Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

[fork] google.dz opérationnel officiellement


tewfik

Messages recommandés

http://www.google.dz opérationnel officiellement />

 

Bonjour tout le monde,

 

Maintenant que je suis rassuré au sujet du "ménage" dans les sections [4], je reprend une pas trop vieille discussion au sujet de google.dz [5]

 

(...)

 

SecDz à dit :

 

D'accord. On a ici une affirmation (d'autres pourront dire accusation)......qui exige des arguments obtenus par une analyse suivant une méthodologie scientifique rigoureuse.

 

Pour ce qui est de l'affirmation / accusation, mon objectif n'était certainement pas la diffamation.

J'avais uniquement proposé ces deux déclarations dans le but d'un exercice mental.

Mon intention était de secouer un petit peu le cocotier. De mettre le doigt sur un mécanisme qui nous astreint non pas à une reflexion mais à une réaction.

 

 

Ce que je veux dire tewfik, nos communications ne passent pas par le Cerist. Si on veut surveiller, on doit investir lourdement avec un résultat pas certain à 100%.

Alors ma question est : où est le mobile ?? est-ce que ça vaut la peine ?

 

 

L'article de loi est à mon sens suffisant pour démontrer l'intention du systeme à surveiller et à controller le traffic.[0]

Il est dit clairement que les fournisseurs internet sont soumis à cette obligation.

Je ne vois pas plus pondérant comme intention d'agir dans ce sens qu'un decret de cette espece.

Je trouve anormal de voir vous dire " je ne croix pas que 'en haut lieu' on s'interesse vraiment à ça" alors que justement, ils ont exprimé leur interet pour ça sous cette forme.(dix ans en arriere, j'aime bien leur profondeur de vision).

 

Le schéma que présente SecDz pour la surveillance du traffic internet me semble surdimensionné. Il est vrai que dans un context echelon-esque, ce que propose SecDz pour la surveillance est réaliste, cependant je me permets d'apporter mon avis sur qui ne me semble pas correct.

 

Supposons que j'ai pour mission la gestion d'un réseau informatique, de taille inconnue. Au sein de ce réseau évolue des utilisateurs de différentes natures et habitudes. Il m'est assigné de prendre les mesures necessaires pour l'optimisation de ce réseau informatique.

Dans un cas classique, je prendrais une période de tests, ou je récolterais le maximum de métriques concernant ce réseau. Je prendrais donc soin à rassembler des statistiques afin d'en tirer des enseignements, voir des correlations, apprendre les habitudes de mes utilisateurs.

 

Je n'ai guere besoin d'avoir recours à des méthodes avancées d'analyse, car ce qui m'interesse n'est pas la caractérisation de chaque utilisateur pris à part, mais plutot de tracer une tendance globale, d'extraires des comportements. La tendance globale est importante car j'interprete le reseau dans son ensemble. Je n'ai pas besoin par exemple de tracer l'arbre des contacts msn de chaque utilisateur. Par contre, savoir que l'utilisation de la bande passante dans son ensemble répond à une loi gaussienne m'est d'une extreme utilité. (prévoir les pannes, anticiper les besoins de mes utilisateurs,...).

Notez que je n'ai emis aucune hypothese ni sur le nombre d'utilisateurs, ni sur la nature du reseau ou son envergure.

On peut reprendre ce schéma à l'ensemble d'un pays.

 

Les statistiques sur un flux de données (internet en l'occurrence) sont la première étape dans le processus d'extraction d'intelligence à partir d'informations à priori non corrélées.

Ces statistiques peuvent s'exprimer sous la forme suivante (encore une fois, ce ne sont que des exemples, et non pas des données réelles):

 

- 34% des utilisateurs eepad utilisent yahoo pour leur messagerie

- 58% des internautes algériens utilisent google comme leur page de démarrage

- 25% des internautes algériens consultent dzfoot pour leurs nouvelles sportives

- 80% des internautes algériens qui frequentent le site sourceforge utilisent firefox

 

Le systeme actuel, dans son optique de controle, ne requiert pas d'avoir de l'information précise telle que nous l'imaginons (au sens NSA donc).

Le systeme a besoin de controller les masses.

Le systeme a besoin d'une vision globale, pour évaluer le risque , et prendre les décisions critiques.

Le systeme a tout interet, par exemple, à connaitre l'affluence sur un site internet considéré comme subversif. Il évalue ainsi la tendance globale de la population vis à vis d'une idée, d'une mobilisation.

Le systeme a tout interet aussi à connaitre les mots clés les plus recherchés, pour évaluer les centres d'interets des utilisateurs.

 

Ces statistiques peuvent indiquer des informations très interessantes, et peuvent, si exploitées dans à mauvais escient, représenter un danger pour les libertés individuelles.

 

La récolte de ce type de statistiques ne necessite pas une infrastructure telle que SecDz la présente.

Les gens qui travaillent à des postes sensibles sont rares, et ils ne necessitent pas une formation extraordinaire (faire marcher quelques gateway qui font du tapping et generant des statistiques, ce n'est pas tres loin de ce que doit faire un informaticien en fin de cycle)

 

Ces gens là, par rapport à la fonction qu'ils occupent, et s'il sont sous un régime civil ( par opposition à militaire ) auront probablement : -peur pour leur sécurité et celle de leur famille, - considéreront que la divulgation de telles informations nuirait à la sécurité nationale

 

Maska rappel et justement les censures qui s'effectuent chez nos voisins. Je suis d'accord avec son analyse sauf sur le point qui concerne les moyens.

A mon avis, nos voisins censurent non pas faute de moyens de surveillance, mais pour des raisnos politiques. Dit autrement : en algérie nous ne devons censurer pour ne pas ternir l'image démocratique que nous tentons d'afficher. Si nous censurons, nous passerons pour une dictature. Nos voisins n'ont pas besoin de produire autant d'efforts (a mon sens ni le maroc ni la tunisie ne cachent leurs pratiques). Les censures chez nous s'expriment de façon plus subtiles, sous forme de pannes ( "fibres optiques 'coupées' " ) ou imputées à de virtuelles incompétences.

 

Faisons un calcul rapide , et corrigez-moi si je fais des hypotheses erronées :

 

- Estimons le nombre d'utilisateurs internet en algérie de l'ordre de 2 Millions (plus ou moins 10%)

- Imaginons que ces 2 Millions d'utilisateurs s'arrangent pour naviguer sur internet le jour meme (je surdimensionne, c'est presque jamais le cas à cause de l'utilisation occasionelle de plusieurs d'entre eux)

- Estimons le nombre de sites visités à 4 en moyenne

- Imaginons que le traffic internet ne soit acheminé que par une seule fibre optique (contre deux ou trois d'aprés ce que je vois)

- Estimons à 100 le nombre de requetes par site internet (en moyenne 5 pages consultées avec 20 elements par page grosso modo)

- Estimons à 1 le nombre de packets par requete (avec une moyenne 1.5 ko de données par packet, en gros aussi)

- Imaginons que je ne m'interesse qu'a la voie montante (je ne tire les statistiques qu'a partir de ce qu'envoient les utilisateurs)

- Imaginons que je ne m'interesse qu'au traffic web (je n'effectue pas de statistiques sur les logiciels p2p par exemple)

 

D'après ces hypotheses, à la fin de la journée, j'aurais vu combien de packets au niveau de ma fibre optique ?

 

2 Millions d'utilisateurs x 4 sites x 100 requetes par site internet x 1 packet par requete = 800 Millions de packets par jour

 

Je souhaite donc traiter 800 Millions de packets par jour, et en extraire des statistiques.

 

Calculons le nombre de packets par seconde à traiter/analyser ( j espere ne pas avoir fait de betises en calculant ) :

 

800 M packets par jour => 800 M / 24h = ~ 34 M packets par heure

34 M packets par heure => 34 M / 3600 = ~ 9450 packets par seconde

 

Il nous faut donc grossierement une solution qui sache traiter 9450 packets par seconde.

En distribuant sur 10 machines, on aura dans les 900 packets par seconde par machine, ça ne me semble pas hors d'atteinte.

 

Comment feriez-vous pour traiter une tel traffic ? Est-ce que ce calcul vous parrait -incorrect, -hors context ?

 

Dans la foulée, et histoire d'enfoncer un peu plus le clou, pouvez vous m'expliquer par quel miracle de routage [1], ou par quelle heureuse incompétence le traffic internet du Cerist passe-t-il par SLC [2] [3] ?. Encore mieux, uniquement le bloc 193.194.64.* est concerné, bloc qui contient nos serveurs authoritaires sur le point dz (je dis 'nos' car j'estime que le point dz appartient au peuple, non?), bloc qui regroupe les serveurs Wissal, et autres serveurs d'institutions. Pourquoi ? (attention il y'a un petit piege)

 

En vous souhaitant une bonne soirée, portez vous bien.

 

[0]:

 

extraitsjora98257km2.png

 

 

[1]: Sans offenser personne, voici la définition du traceroute par wikipedia

 

Traceroute est un outil réseau qui permet de suivre le chemin qu'un paquet de données (paquet IP) va prendre pour aller d'une machine A à une machine B.

Après avoir été expédié au fournisseur d'accès, le paquet est transmis à des routeurs intermédiaires qui vont l'acheminer jusqu'à sa destination. Le paquet peut subir des transformations lors de son voyage. Il se peut aussi qu'il n'arrive jamais à destination si le nombre de nœuds intermédiaires est trop important.

 

http://fr.wikipedia.org/wiki/Traceroute

 

[2]: Smartlink Communication, fournisseurs d'accès internet.

http://www.slc.dz

 

[3]:

 

tracerouteversceristya4.png

 

[4]:

http://www.forumdz.com/showthread.php?t=7011

 

[5]:

http://www.forumdz.com/showthread.php?t=5410&page=12

Lien vers le commentaire
Partager sur d’autres sites

Salam et Saha Ftourkoum,

 

je reprend une pas trop vieille discussion au sujet de google.dz

 

Cette discussion devient de plus en plus intéressante (au moins pour moi :))

Et si d'autres membres prendraient part ... elle passera sûrement l'age de la jeunesse :)

 

Une fois les compliments terminés...place aux hostilités :)

 

L'article de loi est à mon sens suffisant pour démontrer l'intention du systeme à surveiller et à controller le traffic.

Il est dit clairement que les fournisseurs internet sont soumis à cette obligation.

 

Si c'était un pays respectant vraiment des lois je t'accorderais l'argument, mais malheureusement, toutes les lois qui existent sont des moyens de pression et de règlement de compte. Les organismes étatiques, les collectivités locales, les entreprises publiques et privées...tous sont tenu d'appliquer pleins de lois...qu'ils ignorent justement

 

Je ne vois pas plus pondérant comme intention d'agir dans ce sens qu'un decret de cette espece

Je trouve anormal de voir vous dire " je ne croix pas que 'en haut lieu' on s'interesse vraiment à ça" alors que justement, ils ont exprimé leur interet pour ça sous cette forme.(dix ans en arriere, j'aime bien leur profondeur de vision).

 

Pour les intentions derrières de telles lois, disons que dans une vie antérieure j'ai constaté moi même comment et pourquoi germe une idée de loi, comment elle est développée et comment elle présentée. Ce n'est pas une règle (pas assez de cas pour généraliser), mais des amis, de divers spécialités (entre autre juristes) et à divers endroits me confirment ce constat :

 

- Soit c'est pour se montrer et avoir des promotions, en copiant tout bêtement les lois des autres, sans réelle étude et sans aucune adaptation...il va de soit que une fois le but (personnel) atteint, personne ne se préoccupe plus du projet initial

- Soit c'est pour se conformer à des exigences internationales (ce qui nous sauvera peut-être)..mais toujours sans réelle conviction.

 

C'est vrai, c'est malheureux, mais pour moi c'est l'amère réalité.

 

Le schéma que présente SecDz pour la surveillance du traffic internet me semble surdimensionné. Il est vrai que dans un context echelon-esque, ce que propose SecDz pour la surveillance est réaliste, cependant je me permets d'apporter mon avis sur qui ne me semble pas correct.

 

Surveillance et exploitation des données !

 

(.....)

Je n'ai guere besoin d'avoir recours à des méthodes avancées d'analyse, car ce qui m'interesse n'est pas la caractérisation de chaque utilisateur pris à part, mais plutot de tracer une tendance globale, d'extraires des comportements. La tendance globale est importante car j'interprete le reseau dans son ensemble. Je n'ai pas besoin par exemple de tracer l'arbre des contacts msn de chaque utilisateur. Par contre, savoir que l'utilisation de la bande passante dans son ensemble répond à une loi gaussienne m'est d'une extreme utilité. (prévoir les pannes, anticiper les besoins de mes utilisateurs,...).

 

Alors, j'essaye de comprendre et corrige moi si je me trompe. On est dans une discussion concernant l'éventualité d'une surveillance malintentionnée des communications Internet des algériens. Justement pour faire ça, on s'intéresse aux détails pas à l'image globale. Ce que tu décrit est très très important et d'un grand intérêt ...mais pas chez nous !

 

(.....)

Le systeme actuel, dans son optique de controle, ne requiert pas d'avoir de l'information précise telle que nous l'imaginons (au sens NSA donc).

Le systeme a besoin de controller les masses.

Le systeme a besoin d'une vision globale, pour évaluer le risque , et prendre les décisions critiques.

Le systeme a tout interet, par exemple, à connaitre l'affluence sur un site internet considéré comme subversif. Il évalue ainsi la tendance globale de la population vis à vis d'une idée, d'une mobilisation.

Le systeme a tout interet aussi à connaitre les mots clés les plus recherchés, pour évaluer les centres d'interets des utilisateurs.

 

Alors, déjà je ne crois pas que "le système" est assez mûr pour le faire...crois-moi, dans des séminaires je croise souvent des responsables informatiques de divers horizons..et ce que tu décrit ne savent même pas à quoi il sert. Il faut dire que malheureusement tout le monde est occupé par ses petits problèmes d'exploitation quotidiens qui n'en finissent pas (le Word de la secrétaire qui se ferme tout seul...ça ne vous dit rien ?:))

 

D'autre part, ce type de "contrôle" n'est nullement condamnable à mon avis, c'est même, sinon nécessaire, souhaitable à la limite.

 

 

Ces statistiques peuvent indiquer des informations très interessantes, et peuvent, si exploitées dans à mauvais escient, représenter un danger pour les libertés individuelles.

 

Là c'est vrai, il y a risque..mais pas par une action coordonnée / intentionnée.

 

(.......)

Faisons un calcul rapide , et corrigez-moi si je fais des hypotheses erronées :

(.....)

Je souhaite donc traiter 800 Millions de packets par jour, et en extraire des statistiques.

 

Calculons le nombre de packets par seconde à traiter/analyser ( j espere ne pas avoir fait de betises en calculant ) :

 

800 M packets par jour => 800 M / 24h = ~ 34 M packets par heure

34 M packets par heure => 34 M / 3600 = ~ 9450 packets par seconde

 

Il nous faut donc grossierement une solution qui sache traiter 9450 packets par seconde.

En distribuant sur 10 machines, on aura dans les 900 packets par seconde par machine, ça ne me semble pas hors d'atteinte.

 

Comment feriez-vous pour traiter une tel traffic ? Est-ce que ce calcul vous parrait -incorrect, -hors context ?

 

Moi je te répondrais par un exemple réel (il faut me croire sur parole:))

Dernièrement, suite à la faille DNS de cache poisoning, un ami m'a ramené une capture réseau (fichier pcap) qu'il a pris sur la sortie Internet de son administration durant 30 minutes. Il voulait que je l'analyse pour voir s'il y a des trucs louches. Alors sa taille est de 120 Mo (le plus gros http et dns)....120 Mo sur 30 mn pour pas plus d'un millier d'utilisateur (max, je ne connait pas le nombre réel).

 

Dans la foulée, et histoire d'enfoncer un peu plus le clou, pouvez vous m'expliquer par quel miracle de routage [1], ou par quelle heureuse incompétence le traffic internet du Cerist passe-t-il par SLC [2] [3] ?. Encore mieux, uniquement le bloc 193.194.64.* est concerné, bloc qui contient nos serveurs authoritaires sur le point dz (je dis 'nos' car j'estime que le point dz appartient au peuple, non?), bloc qui regroupe les serveurs Wissal, et autres serveurs d'institutions. Pourquoi ?

 

Là je confirme. Je l'ai remarqué il y a quelques années..et l'explication que j'ai c'est "tirer profit et faire payé l'état par tous les moyens = gains facile)...Pour ceux qui n'ont pas compris, cherchez qui est derrière SLC :)

 

(attention il y'a un petit piege)

 

Je suis nul dans les devinettes...en plus Karim (ktalgerie) m'a fait le coup :)

C'est quoi le piège ? :)

 

En vous souhaitant une bonne soirée, portez vous bien.

 

A toi aussi et à tous ceux qui supportent notre "débat" :)

 

PS 1 : c'est mal d'être root...il y a "sudo" pour ça :)

PS 2 : les couleurs de la fenêtre shell ...c'est de l'ancin geek, les vrais :)

Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

Bonjour tout le monde,

 

J'aimerais parler cette fois ci d'un mécanisme qui me plait particulierement : la reconnaissance de motifs ( désolé pour la traduction brute, les anglais appelent ça : pattern recognition).

 

Voyez vous, le cerveau humain est capable d'opérations formidables, celle dont je parle est la capacité de correler entre des informations ou des bouts d'informations.

 

Prenez un exemple. Vous êtes à table, vous vous servez un verre de hamoud bou3lam. Vous voyez le verre se remplir, et vous _entendez_ le verre se remplir aussi (multimodalité). L'image du liquide qui monte vous renseigne sur le moment où vous devriez lever votre main. Le bruit du soda remplissant le verre vous conforte dans cette idée, il donne aussi une crédibilité à cette information. Dans cet exemple, le motif (pattern) est constitué par l'image du liquide et le bruit qu'il provoque dans le verre. Vous pouvez considérer un motif comme étant une somme d'informations, au sens large, qui répond à une loi, modèle, logique. La loi dans cet exemple est une relation de cause à effet, l'éclaboussement du liquide dans le verre (ainsi que les interactions entre les molécules de soda provoquant de la mousse et un autre bruit additionnel qui participe à cette scene) est directement causé par l'écoulement du liquide dans le verre.

 

Ce qui est merveilleux, c'est que notre cerveau sait reconnaitre un motif, même lorsque les données de celui ci sont manquantes ou bruitées. L'image seule du verre qui se remplit peut être suffisante pour reconnaitre le motif. Le son de l'écoulement également. Seulement, l'image peut me donner une information sur la nature du liquide (soda), ce n'est pas le cas du son. L'on voit que les données d'un motifs ne sont pas toutes de même poids. Naturellement, cela dépend aussi de ce qu'on veut extraire d'un motif.

 

Prenons un autre exemple. Vous êtes dans une chambre sombre. Il fait donc noir et pas l'ombre d'une lumière. Une autre personne est présente dans cette chambre. On a attaché à cette personne de petites lampes (disons blanches) aux articulations. Vous ne voyez que les lampes se déplacer dans l'obscurité. Grâce au même mécanisme cité plus haut, vous êtes capable sans y penser de discerner les mouvements et de conclure qu'il s'agit d'un individu qui se déplace. Pourtant, ce ne sont que des points blancs dans le noir qui à priori n'ont aucun lien les uns avec les autres. Vous avez pu "voir" le pattern, conclure qu'il s'agit d'un pattern déja appris. Si l'on prend chaque point blanc à part, au mieux l'on pourra constater une certaine periodicité, sans plus. Si l'on considére l'ensemble des points, cette fois ci on peut voir qu'ils répondent à une loi, et une loi qu'on connait (le mouvement d'une personne).

 

Cet exemple est très instructif dans la mesure où il nous montre que le cerveau est capable de reconnaitre des patterns complexes.

 

Deux fonctions de ce mécanisme que j'aime bien sont la discrimination et la généralisation.

 

On discrimine lorsqu'à partir d'un ensemble de stimulii on arrive à déterminer ce qui est variablement constant. Par exemple, la reconnaissance des visages. Vous rencontrez un nombre (très) grand de personnes dans la vie de tout les jours : au boulot, dans la rue, pendant les courses. Vous pourrez reconnaitre une personne que vous voyez fréquement (un ami ou un collegue), ou une personne que vous avez vu juste une fois (un passant).

 

Vous les reconnaissez sans faire d'efforts. Vous les reconnaissez grâce, par exemple aux traits de leurs visages. Et si ces personnes changent de coiffure, se laissent pousser la barbe ou ont l'oeil déformé à cause de la bagarre de la veille, vous les reconnaitriez tout de même. Vous avez donc discriminé ce qui fait la _particularité_ de ces personnes. Votre cerveau à appris à "voir" ce qui est reconnaissable, en éliminant ce qui n'est pas necessaire ( vous ne vous dites pas : ah tiens, il a deux yeux et une bouche, ça doit être mon voisin).

 

La généralisation, par contre, est la fonction d'extrapoler à partir de patterns connus à des échantillons inconnus. L'on sait reconnaitre une chaise lorsqu'on en voit une. Même si cette chaise est de style différent.

Dans certains cas, la généralisation est assimilée à de l'instinct. Parfois, ce n'est qu'un processus d'extrapolation.

 

Grâce à ce mécanisme (pattern recongnition), l'individu arrive à déceler les imperfections, les défauts, les détails. On le fait très souvent inconsciement. Dès que les informations transportées par un motif sont contradictoires avec le pattern qui a été appris auparavant par l'individu, l'information perd de sa crédibilité. Un verre qui se rempli en silence n'a pas de sens pour notre cerveau. Pourquoi ? Notre cerveau a été conditionné à cette idée. Aucun contre-exemple ne lui a été présenté pour contredire/completer ce pattern.

 

Notre cerveau est une machine à juger : reconnaitre le vrai du faux, reconnaitre le bien du mal.

 

Ces jugements se basent sur nos précédents apprentissages. Ils exploitent notre capacité à trouver le lien entre les composantes de l'information qui nous est présentée.

 

Qu'est ce qui nous permet de "voir" les patterns ? Le fait que l'information qui nous parvient répond à une certaine loi est suffisant pour que nous puissions déceler un motif. La répétition est un excellent paramètre qui nous permet de déceler un pattern. Lorsqu'un phénoméne se répete, l'on trouve évident de dire qu'il répond à une loi. Une citation que j'ai retenue d'un ami : "L'aspect répétitif d'un phénomene annule son caractère chaotique". Lorsqu'un phénomene se repete, il répond à une loi, il sort du domaine du hasard, il n'est plus chaotique, il correspond à une logique.

 

Au début, notre cerveau est muni des apprentissages necessaires pour déceler correctement tout ce qui est crédible ou pas. Au fil des années et des experiences (bonnes ou mauvaises), ce jugement est déformé. Comment peut-on altérer la capacité d'un individu à juger correctement une situation donnée ? En le bombardant d'experiences, d'apprentissages, d'exemples qui conditionnent son cerveau à écraser ce qui est sain par ce qui faux. Prenez un exemple de notre vécu. Dans l'inconscient (ou conscient) collectif des algériens, étudier est synonyme de perte de temps. Pour un commerçant, travailler avec de l'argent halal est une utopie. Et pour un jeune, el harraga est la seule solution.

 

Comment peut on arriver à de tels constats ? En endurant chaque jour des apprentissages qui nous forcent à constater de visu. Ces sur-apprentissages nous forcent à acquérir de nouveaux mécanismes : mouvements de panique, manque de confiance, dépréciation de l'avenir.

 

La fonction principale d'un systeme est de se maintenir au pouvoir.

 

"Pour controler un peuple, on doit procéder en deux étapes : d'abord l'intimider, puis en second lieu le démoraliser. Une nation dont le peuple est instruit, en bonne santé mentale et physique est plus difficile à gouverner" [1]

 

Le système actuel a établi un état policier qui utilise contre ces citoyens les méthodes qui ne s'appliquent que sur l'ennemi. Propagandes, rumeurs, manipulations des masses, conditionnements par les média lourds, compagnes de "sensibilisation".

Tout est bon pour nous mettre dans les meilleurs dispositions.

 

Le systeme a besoin de maintenir une dynamique pour controler le peuple. Il maintient artificiellement un championnat de football, des journaux contestataires, des partis d'opposition, un parlement affirmatif, un peuple en lesse.

 

Seulement, le peuple se détache de plus en plus. Les algériens regardent de moins en moins la chaine nationale, donnent de moins en moins de crédibilité aux informations véhiculées par les relais du systeme. Les journaux sont censurés, les journalistes poursuivis et menacés.

 

Les algériens ont trouvé sur internet l'espace ou il peuvent communiquer, s'informer, s'organiser.

 

Le systeme a tout interet à controller / surveiller internet en algérie.

Pourquoi internet ?

Les blogs fusent de partout, les jounaux indépendants en ligne deviennent référence [2]. L'algérien commence à voir et comprendre qu'il est possible de se passer des cannaux classiques. L'information n'est plus le monopole du systeme.

 

Gardez ceci en tête, et analysez les exemples suivants : Si vous prenez à part les composantes d'un motif, l'information est insignifiante. Si on évalue les bouts d'informations dans l'ensemble, là on arrive à déterminer la loi, la logique, le modèle.

 

- Le Cerist fait passer sont traffic (une partie bien précise) par SLC (tierce partie, privée)

- Google choisi de mettre en place _un unique_ serveur DNS pour google point dz

- Cette machine est hébergée chez Cerist

- Google choisi de faire passer l'identification sans cryptage

- Algérie Télecom choisi de faire passer son DNS par OpenDNS (tierce partie, privée, aussi)

 

Vous voyez des bouts d'informations, le doute ne traverse-t-il pas votre esprit ? Vous ne voyez pas un pattern dans tout ça ?

Ne décelez-vous pas les imperfections ? N'êtes vous pas interpellés par ces exemples ?

 

"L'aspect répétitif d'un phénomene annule son caractère chaotique"

 

Vous voyez se répeter ces motifs, et l'on essaie de nous faire croire que c'est le fruit de l'incompétence.

L'incompétence répond-elle à une loi, à une logique ?

A mon sens, cela ne peut être que le fruit d'un programme, d'un processus.

Notre décadence ne peut être le fruit du hasard.

 

 

SecDz dit :

 

Pour les intentions derrières de telles lois, disons que dans une vie antérieure j'ai constaté moi même comment et pourquoi germe une idée de loi, comment elle est développée et comment elle présentée. Ce n'est pas une règle (pas assez de cas pour généraliser), mais des amis, de divers spécialités (entre autre juristes) et à divers endroits me confirment ce constat :

 

- Soit c'est pour se montrer et avoir des promotions, en copiant tout bêtement les lois des autres, sans réelle étude et sans aucune adaptation...il va de soit que une fois le but (personnel) atteint, personne ne se préoccupe plus du projet initial

- Soit c'est pour se conformer à des exigences internationales (ce qui nous sauvera peut-être)..mais toujours sans réelle conviction.

 

C'est vrai, c'est malheureux, mais pour moi c'est l'amère réalité.

 

 

A votre avis, comment peut-on déceler une loi qui sert à meubler d'une loi qui sert à la repression ?

 

 

Alors, j'essaye de comprendre et corrige moi si je me trompe. On est dans une discussion concernant l'éventualité d'une surveillance malintentionnée des communications Internet des algériens. Justement pour faire ça, on s'intéresse aux détails pas à l'image globale. Ce que tu décrit est très très important et d'un grand intérêt ...mais pas chez nous !

 

 

C'est une combinaison en fait, à mon avis.

J'essaie de pointer du doigt la surveillance et le controle que le systeme applique et developpe pour s'adapter à l'évolution d'internet par les internautes algériens.

Je ne suis pas contre le controle. La régulation est absolument necessaire.

Le fait que 'ass7ab el karar' soient corrompus et ne servent absolument pas l'interet du peuple fait que ce controle et cette surveillance servent plus comme outil de repression que comme outil de régulation.

 

Le controle est un business de masse. On a interet à connaitre les tendances dans leur globalité, car la force (ou le risque) vient de l'organisation et la mobilisation.

Lorsque le systeme souhaite cibler, il met sur écoute, consulte les emails, lit les sms, envoi deux trois flics en civil.

 

 

Alors, déjà je ne crois pas que "le système" est assez mûr pour le faire...crois-moi, dans des séminaires je croise souvent des responsables informatiques de divers horizons..et ce que tu décrit ne savent même pas à quoi il sert. Il faut dire que malheureusement tout le monde est occupé par ses petits problèmes d'exploitation quotidiens qui n'en finissent pas (le Word de la secrétaire qui se ferme tout seul...ça ne vous dit rien ?)

 

D'autre part, ce type de "contrôle" n'est nullement condamnable à mon avis, c'est même, sinon nécessaire, souhaitable à la limite.

 

 

Il me semble que ce ne soit qu'une façade.

A mon avis le syteme a deux contraintes :

- il doit maintenir un aspect démocratique. Aucune image de pratiques dictatoriales ne doit transpirer

- internet échape au système, comme il échape aux autres systemes.

 

Le systeme prend les mesures qu'il se doit pour controller justement et rattraper le retard.

La fait qu'il soit légerement en retard ne signifie pas qu'il restera ainsi.

 

En parlant des conférences, et en sachant qu'il n'y a pas fumée sans feu, ni rassemblement sans impulsions, vous ne voyez pas se multipiler articles, workshops, meetings au sujet de la cybercriminalité-machin, le risque de piratage-truc des logiciels, des dangers que présente internet pour nos cerveaux adolescents ? On nous prend pour des huitres. Et on nous met encore en condition.

 

Mis à part l'incompétence, comment peut-on expliquer la faillite de la sécurité de l'ensemble (et je pese mes mots) de nos infrastructures informatiques ?

 

Le système n'est peut etre mûr pour ça, ce que j'espere fortement. Il a et l'argent et le pouvoir pour le devenir. ça commence par des statistiques, ça évolue vers l'interdiction de certains sites jugés subversifs, ensuite on finira comme les tunisiens qui se voient visiter par la police lorsqu'ils publient des avis jugés hors context[3].

 

 

Dernièrement, suite à la faille DNS de cache poisoning, un ami m'a ramené une capture réseau (fichier pcap) qu'il a pris sur la sortie Internet de son administration durant 30 minutes. Il voulait que je l'analyse pour voir s'il y a des trucs louches. Alors sa taille est de 120 Mo (le plus gros http et dns)....120 Mo sur 30 mn pour pas plus d'un millier d'utilisateur (max, je ne connait pas le nombre réel).

 

 

Je m'en fou, je veux voir le fichier pcap sinon je discute pas (rires).

Plus serieusement, j'ai ennoncé une hypothèse selon laquelle je ne m'interesse qu'au traffic montant (je ne filtre par exemple que les questions DNS, ou les champs Host: HTTP). Ce qui diminue grandement le nombre de packets à traiter ( et du coup la taille totale).

Peut-etre que cette démarche ne vous parrait pas adéquate ? Qu'en pensez vous ?

 

Là je confirme. Je l'ai remarqué il y a quelques années..et l'explication que j'ai c'est "tirer profit et faire payé l'état par tous les moyens = gains facile)...Pour ceux qui n'ont pas compris, cherchez qui est derrière SLC

(...)

Je suis nul dans les devinettes...en plus Karim (ktalgerie) m'a fait le coup

C'est quoi le piège ?

 

A mon sens, le piège est de tomber dans la fatalité. J'attendais peut etre une réponse moins triviale.

 

Désolé je vais m'emporter ( pas du tout contre vous SecDz, c'est juste que j'ai du mal à garder ça vu la gravité) :

 

Yerham babakoum, par hasard de chez hasard, vous avez un centre de recherche (cerist) étatique, avec tout ce qui a de sensible par rapport à ce qu'il héberge. vous voyez le traffic d'un segement bien particulier (point 64 point *), comme par hasard le segment qui héberge ce qui est le plus précieux chez le cerist, passer par deux routeurs d'un provider privé ! Mais c'est hillarant ! C'est mieux que du man in the middle, c'est un cadeau tombé du ciel.

 

Cerist, ils ont la fibre optique n 'est ce pas ? qu'est ce qu'ils foutent avec du wimax ?

Ils sont tenus soit disant de garder confidentielles nos données , n'est ce pas ? Que fait alors notre traffic passant par un tiers ?

Vous pouvez m'expliquer par quelle combine commerciale ou par quelle incompétence on fait passer du traffic sensible par des privés?

SLC peut se faire du fric un peu ailleurs, ce n'est pas les marchés qui manquent, fournir du wimax au segment le plus sensible du cerist pour se faire _plus_ de fric , alors que c'est totalement inutil ? j'ai du mal à assimiler.

 

 

Sur ce, je vous souhaite une bonne fin de journée,

Portes-vous plus que bien.

 

 

 

[1]

 

"I think there are two ways in which people are controlled - first of all frighten people and secondly demoralize them. An educated, healthy and confident nation is harder to govern" - Tony Benn - Sicko (2007)

 

[2]

 

Pour ne citer que ceux la, parmi d'autres :

 

http://www.lequotidienalgerie.com

http://www.tahiabladi.com

http://www.dzfoot.com

 

[3]

http://www.hrw.org/french/docs/2005/11/15/mena12024.htm

Lien vers le commentaire
Partager sur d’autres sites

En effet, c'est trop long pour un post sur un forum, je ferais mieux la prochaine fois si prochaine fois il y'a.

 

Merci d'avoir pris la peine de tout lire

 

En attendant de vous lire,

 

Salutations.

Modifié par tewfik
correction d'un typo
Lien vers le commentaire
Partager sur d’autres sites

Salam,

 

Pas mal ta théorie des patterns tewfik. Il y a des articles qu'on lit et qui change notre façon de voire les choses, il faut l'admettre, je t'en remercie.

 

Sans vouloir contester ta théorie du "mal organisé" -que je soutien d'ailleurs- je ne pense pas qu'on puisse appliquer aussi simplement ta théorie des patterns a un système aussi complexe qu'un pouvoir politique. Pour le faire il faut repenser le modèle et particulièrement les variables d'observation (position des petites lampes blanches)

 

On n'est pas en face d'un visage, ou d'articulations et moins encore d'une personne qui évolue naturellement dans un espace. Imagine, que dans le noire, c'est une prestidigitateur qui évolue et qui veut te faire croire que c'est un agneau ou une araignée géante qui avance et pas un être humain; exercice assez facile je suppose pour une professionnel du camouflage.

 

Utiliser OpenDNS relève tout simplement de l'incompetence

 

Le CERIST passe par SLC: c'est la conjecture qui les oblige, le CERIST est en phase de changer de fournisseurs; ils ont eu de gros problèmes récemment

 

Pour ce qui est de Google, il est possible que desactiver le https pour le .dz ait été fait délibérément afin de ne pas être en contradiction avec la loi algérienne. On a vu Google s'adapter a pire que cela...

 

Il est claire que le monde des TIC en Algérie est entrain de changer, lois contre le vol des téléphones portables, on parle de lois contre la cybercriminalité, identification des puces... A mon avis c'est la moindre des choses, d'ailleurs les spécialistes de la sécurité attendent ceci depuis longtemps.

 

Reste que le contrôle d'Internet est le souhait des gouvernements du monde entier, ne me dis pas que la CIA n'aura pas le droit de consulter tes emails si elle le souhaite, en France des personnes sont en prison parce qu'ils ont partagé quelques MP3, en Chine plusieurs sites sont inaccessibles..., les notres auront surement leurs trucs aussi...

Modifié par assilabox
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

salam

 

une simple addition pour confirmer quelque chose qui a été dit plus haut par tewfik:

 

il y a quelques mois (années) j'ai établie une list de tout les hosts que mon paquet pouvait traversé avant de sortir (internet), mais il y a quelques mois j'ai constaté qu'il y a eu plusieurs additions et alors la des new routes sont apparus et le protocole TCP passe maintenant par plusieurs box qui donnent l'impréssion d'etre des firewall (filtre, ...), effictivement il y avait des firewall et d'autre box que j'ai pas pu identifier (car je ne veut pas de problèmes :) ), mais aussi il ne faut pas oublié que le reseau algérien augmente alors ???.

UDP, ICMP et d'autres encores sont routés à travers d'autres hosts (different de TCP) mais moins de box sur la route.

 

la conclusion que je peut dire c'est que depuis TCP et UDP ne passent pas par les memes routes, ces tests ne sont pas a jour peut etre il y a eu d'autres modifications, si quelqun veut testé: traceroute (tcp and udp and change destination port to bypass,icmp), firewalk, ...

 

NOTE: l'identification se base sur des hosts qui décrémentent le TTL, mais il faut savoir qu'ils peut y avoir des hosts qui ne décrémentent pas le TTL et ne change pas le contenu du paquet (indetectables) meme si le paquet passe par une interface reseau pour etre routé a travers une autre, il y a meme qui peuvent altérer le TTL ex: netfilter iptables ttl extension.

 

 

ADDITION: moi j'éssaie d'éviter les sujets dont tout le monde parle et specule mais je crois que l'incompétence règne (l'université est un vrais exemple, personelement je seche tout mes cours :) ), je cite un vrai exemple:

un jour je faisais quelque tests sur le reseau histoir d'aprendre ou d'étudier, j'ai découver plusieurs lacunes, des paquets qui ne sont pas acheminés, après investigation et quelque treaceroute j'ai découver des machines qui ne peuvent pas acheminer des paquets déstinés a des hosts biens déffinies (peut etre meme inéxistants ???), normalement dans ce cas la machine doit répondre avec un paquet ICMP destination unreachable (network or host ... unreachable) mais ces derniers continué a s'envoyé le paquets on décrémentant bien sur le TTL (perso j'ai jamais vu ça, 1 ne connait pas la route envoit à 2 et puis 2 ne connait pas la route envoi à 1 et ... ) on envoi un petit simple paquet qui peut générer des *** (des dizaines de machines comme ça pendant ..., peut etre qu'elle sont toujours connéctés :) ). mais tout ça ne veut pas dire aussi que le réseau marche tout seul et grace simplement a des logiciels ...

 

désolé pour les fautes d'orthographes.

bonne chance a vous tewfik et a tout les membres.

Lien vers le commentaire
Partager sur d’autres sites

je suis désolé pour ce petit HS.

 

oui selon ces tests le protocole TCP, UDP and ICMP ne sont pas routés a travers les memes hosts pour un paquet envoyé avant la sortie sur internet et pour un paquet reçus depuis internet aussi (a l'intérieur du réseau), mais les tests ne sont pas a jour.

 

un traceroute avec TCP, UDP et ICMP avec changement de port de destination pour passer le firewall (ex: TCP SYN vers un serveur port 80, udp vers 53 dns) ou injecter dans du traffic bien établi (STATE == ESTABLISHED), il faut noter que si on a des astrisks avec un traceroute sela veut dire timeout (firewall ...), et toutes ces techniques de tracing ce base sur le TTL si une machine ne change pas le TTL ou le change completement alor c a jeté.

 

 

ADDITION (pour avoir les IP des interfaces reseaux INPUT et OUTPUT, car traceroute done simplement l'INPUT)

 

*beaucoup d'équipement n'active pas IP source routing je doute que ça marche mais bon, ex:

 

cmd: traceroute -g dest src

 

dest == IP google

src == your IP

pour avoir les IP des interfaces réseaux (INPUT) et (OUTPUT) d'un meme host, et voir la différence entre un paquet sortant et entrant (your IP must be public).

 

*ou meme cette option que apparament beaucoup d'administrateurs algériens ne connaissent pas -R du programme ping.

 

cmd: ping -R target

 

pas plus de 9 IP.

 

firewalk, 0trace et bien sur hping (vraiment performant) il y a de multitudes de facteurs pour dététer.

Lien vers le commentaire
Partager sur d’autres sites

je suis désolé pour ce petit HS.

 

oui selon ces tests le protocole TCP, UDP and ICMP ne sont pas routés a travers les memes hosts pour un paquet envoyé avant la sortie sur internet et pour un paquet reçus depuis internet aussi (a l'intérieur du réseau), mais les tests ne sont pas a jour.

...........................................................

.............................................................

firewalk, 0trace et bien sur hping (vraiment performant) il y a de multitudes de facteurs pour dététer.

 

Dès que j'aurais un peu de temps, je testerais et je vous tiendrais au courant !

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
  • 2 weeks later...

Bonjour tout le monde,

 

juste en passant, voici deux traceroute vers deux targets dans le reseau cerist.

 

Le premier traceroute montre la route prise par les packets vers une serveur au hasard, le 72.66 [1]. L'on voit que la route ne passe pas par les routeurs SLC. Cette route me semble la plus 'logique'.

 

Le deuxieme test [2] concerne une machine dans le block 64.*, connue pour être routé en dernier lieu par une machine SLC.

 

Le probleme est que, à mon sens , il y'a inconsistences entre ces deux routes.

 

Dans le premier test, on voit qu'on passe par la machine 64.8 sans passer par SLC, alors que dans le deuxieme, cette meme machine est routée à travers SLC.

 

- Supposons que la route SLC soit un backup (c'est à dire une route de secours en cas de lachage de la connection principale) :

 

Si l'on admet que SLC achete sa bande passante chez AT (fibre optique), l'idée que SLC soit [3] une route de backup me semble ridicule.

 

A quoi cela sert d'aller acheter de la bande passante supplémentaire pour un eventuel secours alors qu'elle route vers le meme noeud que votre route principale [4].

 

Dans le meme esprit du backup, on peut penser ( et c'est un peu tiré par les cheveux) que l'admin qui a pensé ça, à pensé avoir un lien radio pour pallier au risque d'une coupure de fibre optique locale aux alentours du cerist. Peu probable aussi à mon sens.

 

Donc, a mon avis, l'hypothese du backup SLC ne tient pas la route.

 

Au vu de ces observations, j'arrive à la question/conclusion : à quoi sert cette route SLC ?

 

 

[1]

ceristtraceroutepoint66sw3.png

 

[2]

ceristtraceroutepoint8fj3.png

 

 

[3]

en toute theorie, et en eliminant le fait qu'il soit un privé

 

[4]

je suppose donc que cerist achete chez AT. Un backup est censé fournir une alternative, si vous ne faites pas confiance à un lien, il est inutil de l'utiliser deux fois pour le secours (mis à part les histoire d'aggregation)

Lien vers le commentaire
Partager sur d’autres sites

OK, j'essayerais de voir ça de plus près dès que possible :)

 

Sinon, de premier abord, je crois au scénario suivant :

 

SLC : Bonjour, vous avez besoin d'une liaison Internet vers le monde pour assurer la redondance de vos liens

 

Cerist : Non merci on a déjà tous ce qu'il faut

 

SLC : non non on crois que vous avez besoin de ça vraiment

 

Cerist : non Messieurs, on a de bonnes liaisons, et entre nous on s'en fiche de la redondance

 

SLC : ok, apparement vous ne savez pas avec qui vous parlez. On répète VOUS AVEZ BESOIN DE NOUS (en fait c'est nous qui ont besoin de votre argent)

 

Cerist : Désolé...c'est compris...il faut de la redondance

 

PS: il me semble tewfik que tu ne dis pas tout ce que tu sait..tu essaues de nous "guider" vers quelque chose que tu sais déjà :cool:....d'habitude je ne marche pas comme ça ... mais jouons le jeu cettte fois ;)

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

SecDz dit: il me semble tewfik que tu ne dis pas tout ce que tu sait..tu essaues de nous "guider" vers quelque chose que tu sais déjà ....d'habitude je ne marche pas comme ça ... mais jouons le jeu cettte fois

 

Désolé d'avoir fait ressortir le sentiment de "guidage". Loin de moi l'idée de manipuler le cours du debat, je ne fais que présenter mes opinions.

 

Certes je les présente graduellement, car je crois justement qu'il est contre-productif de 'balancer' tout d'un coup. Comme je l'ai expliqué sur un autre thread, les variations rapides provoquent des chocs.

 

Ce que je sais n'a pas d'importance. Je crois que la connaissance ne se transmet pas, uniquement le savoir (et encore). Mon objectif, après tout n'est pas d'informer mais de convaincre. Et comme l'individu ne croit que ce qu'il voit (au sens tres large), j'essaie d'indiquer vers où regarder afin de présenter mon argument. L'ensemble peut alors vérifier de visu, et juger de la pertinence ou non de mon propos.

 

Ce que je sais n'a pas d'importance dans le sens ou tout le monde sait deja ce dont je parle. Je choisi juste un angle d'attaque différent. Nous subissons un systeme qui joue sur l'insécurisation. C'est un classique, ceci s'étend au ntic comme la peste. Il est de l'interet du systeme que les systemes informatiques en algérie soient les plus vulnérables. Cela justifie les actions qui sont prises actuellement.

 

Vous évaluez que SLC a été parachuté, et c'est le cas. Vous estimez que SLC a été parachuté pour des raisons pécunieres et je ne crois pas que ce soit le cas.

 

Internet est un réseau tres interessant. L'accès à ce réseaux permet au peuple d'avoir quelques bouffées d'oxygene. Le systeme ne peut que tenter par tous les moyens de se maintenir au pouvoir. Internet représente une menace pour le systeme, car grace à internet on peut lancer des journaux indépendants, se mobiliser, discuter débattre. On peut renverser la tendance, meme si beaucoup croient que ceci tient de l'utopie. Controller ce moyen de communication n'est absolument pas différent des méthodes de control des médias classiques, comme la télevision la radio ou les journaux. Remarquez ceci : tout ce qui touche à une technique ou technologie qui implique meme une petite dose d'intelligence se voit taggué par le sigle de 'menace a la sécurité nationale'. Ainsi, et à en croire la compagne que l'on voit ces jours ci s'intensifier, l'on devrait penser qu'internet, aussi, représente une menace des plus grandes.

 

Restons méthodiques, c'est peut etre la chose qui pourrait nous sauver.

 

Sur-ce,

Portez-vous bien.

Lien vers le commentaire
Partager sur d’autres sites

En lisant le thread sur les propos du PDG de AT concernant le prochain (déjà conclu mais non public ?) partenariat dans une offre Wimax avec un "partenaire national", j'ai tout de suite pensé à une réflexion que probablement bcq vont l'avoir :

 

Après le "contrôle" avec le Cerist, il y aura le "contrôle" avec AT.....le Big Brother grandit ;)

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Source: https://www.algerietelecom.dz/fr/espace-presse/algerie-telecom-augmente-le-debit-internet-de-ses-clients-pour-une-duree-dun-01-mois-art4520
    • Windows 11 prend en charge nativement les applications d'Android. Virtualbox utilise n'importe quelle image iso de n'importe quel système sans dual boot(Windows,Android, linux, ou autre) tandis qu'un émulateur n'est qu'un logiciel qui  permet d'installer un nombre réduit d'applications.
    • Merci de ta réponse Laliche    Ha ok, du coup il n'y a rien de natif sur windows, il faut bidouiller avec un émulateur, je comprends mieux pourquoi je ramais à trouver des infos fiables. Ba le dualboot, bof, la barbe de devoir redémarrer le pc à chaque fois, et je n'ai pas de soucis de ram, j'ai un bon pc ^^  Quelle différence (ou que vaut-il mieux choisir) entre la virtualisation et l'émulateur ?  Je sens que ca ne va pas être simple encore tout ca. 
    • Il existe plusieurs solutions pour l'iptv sur Windows que  si tu veux,  tu peux brancher en HDMI sur un téléviseur non connecté ou en VGA + Audio sur les téléviseurs d'anciennes générations Tu peux aussi choisir d'installer un émulateur d'Android ( Bluestacks, Noxplayer, LDPlayer, Memu play,...) sur n'importe quelle version Windows mais prévoir une RAM de 4Go au minimum. Il y'a aussi les solutions de virtualisation, comme Virtualbox et VMWare sur lesquelles tu peux installer des images Android, Là aussi il faut une mémoire RAM de plus de 4Go. Tu peux encore installer Android en dual Boot avec Windows. Cette solution est la la plus indiquée pour les ordinateurs à faible mémoire RAM
    • slt pour Windows,  tu as  - iptv smarters player - easytv - Best player - vlc y en a d autre .... si ta besoin d aide pour obtenir ce qu'il faut pour que ça fonctionne tu peux me mp , je t aiderai pas soucis  ++++
×
×
  • Créer...