• Chinese Number Slang : The Essential Guide to Mandarin Numerical Speak
    https://www.fluentu.com/blog/chinese/chinese-number-slang

    L’éthymologie du 250 est une histoire charmante qui témoigne de l’humour populare chinois. L’argot berlinois connaît sa fausse pièce de monnaie de cinquante centimes « falscher Fuffziger » qui est une expression pour désigner un menteur, un traitre, un personnage douteux ou louche. Le code numérique pour « idiot » est typiquement chinois et bien plus abstrait qu’une métaphore. D’abord on remarque que sa prononciation omet le dix (shi), alors sa signification exacte serait « 205 », mais tout le monde entend et comprend « 250 ».

    Le numéro le plus dangereux et agressif est le 4 四 . Sa prononciation « sì » ent fait un homonyme de 死 sǐ qui signifie mourir ou la mort. . Alors si vous trouvez dans votre boîte de réception SMS le message 444 vous savez que vous devez courir vite pour échapper à ce qu’on vous a destiné.

    Le chinois est concis et a tendence omettre tout élément linguistique inutile. Les homophonies omniprésentes permettent de « numériser » phonétiquement n’importe quel mot ou expression à la manière des LOL, RTFM, AFK etc.
    C’est aussi drôle et difficile à mémoriser pour les débutants que les 成语 chéngyǔ , les expressions idiomatiques qui sont la clé d’une véritable maîtrise de la langue chinoise.

    Aujourd’hui les listes de codes sont des documents historiques. Dans les années 1980 la vie à Hongkong, Taiwan et Singapour s’organisait autour des pagers prédécesseurs des SMS aux capacités encore plus limitées. Tout le monde portait avec soi son petit bipbip. La limitation radicale du nombre de signes transmis et la difficulté de les entrer sur un minuscule clavier qui n’avait parfois que deux ou trois touches encourageait l’utilisation de code numériques á la place de mots.

    5.10.2023 ny Nathan Thomas Facebook may be blocked in China, but that doesn’t stop young people from wasting away their lives online just like we do in the West!

    Inside this online universe, an interesting phenomenon occurs: Chinese internet slang, and specifically number slang.

    It allows people to form sentences, exchange insults and even declare their undying love, simply by typing out a few carefully chosen digits.

    Read on for a look at the concept of number slang in more detail and some popular examples.
    Contents

    250 / 二百五 (èr bǎi wǔ) — Idiot
    886 / 爸爸六 (bā bā liù) — Goodbye
    520 / 五二零 (wǔ èr líng) — I love you
    1314 / 一三一四 (yī sān yī sì) — Forever
    2013 / 二零一三 (èr líng yī sān) — I’ll love you forever
    555 / 五五五 (wǔ wǔ wǔ) — Crying noise
    514 / 五一四 (wǔ yī sì) — I want to die
    7465 / 七四五六 (qī sì wǔ liù) — You’re making me angry
    How Chinese Number Slang Works
    Resources for Exploring More of Chinese Number Slang
    And One More Thing...

    250 / 二百五 (èr bǎi wǔ) — Idiot

    We begin with a special case. While you’ve probably noticed that China is pretty big on homophones, similar sounds aren’t the only tools used to create Chinese number slang.

    Occasionally, half-forgotten myths from Chinese history have lent significance to certain numbers, and that’s the case with the pretty common insult “250.”

    Basically, in ancient China, coins were strung together in stacks of 1000. It was considered modest and politely self-deprecating for scholars to refer to themselves as “half a stack”—in other words, “500.” Half of 500, of course, is 250, so 二百五 came to refer to someone who’s so dumb they aren’t even half a stack!

    Most people who use this term probably aren’t aware of the origin story, so don’t worry if it’s a bit confusing or difficult to remember.
    886 / 爸爸六 (bā bā liù) — Goodbye

    An example of Hong Kong Cantonese internet slang, this one actually seems to make make more sense in Mandarin. While most Chinese number slang terms sound like other Chinese words, this one is used because it sounds like English words… sorta.

    “Bā bā liù” sounds close enough to “bye-bye le.” The le refers to the Chinese grammar particle 了, which is used at the end of verbs to indicate past tense or a change in status. A (very) rough approximation of the English meaning would be “Bye-bye then!”
    520 / 五二零 (wǔ èr líng) — I love you

    Now we get into more examples using Chinese words that sound similar to numbers. Let’s break this one down:

    五 (wǔ) — 5 = 我 (wǒ) — I

    二 (èr) — 2 = 爱 (ài) — love

    零 (líng) — 0 = 你 (nǐ) — you

    Put it all together, and you get 我爱你 (wǒ ài nǐ) — “I love you!”
    1314 / 一三一四 (yī sān yī sì) — Forever

    When read in Chinese, 1314 sounds similar to 一生一世 (yī shēng yī shì) — “one life, one world,” meaning “for the rest of my life” or “forever.”

    And, if you put the last two examples together, we get what has to be the quickest way to declare undying love in any language: 520 1314, or 我爱你一生一世 (wǒ ài nǐ yī shēng yī shì) — I love you forever!
    2013 / 二零一三 (èr líng yī sān) — I’ll love you forever

    OK, so I guess I was wrong. If typing the numbers “520 1314” takes too much time, there is in fact an even quicker way to tell someone that you’ll love them forever: 2013.

    When read in Chinese, these numbers sound reasonably close to 爱你一生 (ài nǐ yī shēng) — “love you one life!”
    555 / 五五五 (wǔ wǔ wǔ) — Crying noise

    If your numeric declaration of undying love was met with deafening silence and you were feeling a bit upset about it, you could express your emotions by writing 555.

    Read in Chinese as “wǔwǔwǔ,” this is an onomatopoeia for crying. Not exactly high literature, but hey, it makes sense!
    514 / 五一四 (wǔ yī sì) — I want to die

    You may have noticed by now that Chinese number slang tends towards hyperbole.

    In a world where lifelong dedication to someone can be expressed with a small string of numbers, even the mildest disappointment can call for something that would otherwise be considered extreme.

    When the number “1” is read as “yao” (more on this below), then 514 sounds like 我要死 (wǒ yào sǐ) — “I want to die.”
    7465 / 七四五六 (qī sì wǔ liù) — You’re making me angry

    So you’re going through the stages of grief and have passed from tears to fury. Got to be a quick number slang way of expressing this, right?

    7456 sounds close enough to 气死我了 (qì sǐ wǒ le) — “you’re angering me to death!”
    How Chinese Number Slang Works

    Here are the digits 0-9, and some of their possible word equivalents:

    零 (líng) — zero. This can be used to mean 你 (nǐ) — you. Now, to me, they really don’t sound that similar, but in some Chinese dialects the n and l sounds are pretty interchangeable.
    一 (yī) — one. Another one that’s a bit tricky. The number one is generally pronounced yī in Chinese, but in some contexts, such as in addresses or phone numbers, it’s pronounced yao to make it more distinct from other similar-sounding numbers. Yao sounds the same as 要 (yào) — to want.
    二 (èr) — two. This one’s a bit easier! It sounds similar to 饿 (è) — hungry, and similar enough to 爱 (ài) — love.
    三 (sān) — three. “Three” is used in particularly sappy examples of internet slang, often as a stand-in for 生 (shēng) — life.
    四 (sì) — four. The most unlucky number in Chinese, 四 sounds like 死 (sǐ) — death.
    五 (wǔ) — five. This one sounds similar to 我 (wǒ) — I. It’s also an onomatopoeia for crying.
    六 (liù) — six. “Six” is used in an example that borrows from Cantonese, and also as the grammar particle 了(le).
    七 (qī) — seven. This sounds the same as 气 (qì) — air, and is used in words such as 生气 (shēng qì) — to be angry.
    八 (bā) — eight. It sounds like 爸爸 (bà ba) — dad, or a transliteration of the English “bye-bye.”
    九 (jiǔ) — nine. This is the only digit without a use in the examples above. Congratulations, number nine!

    Resources for Exploring More of Chinese Number Slang

    For more ammunition for your ever-growing arsenal of Chinese slang, check out this great video from YouTube channel Off The Great Wall:

    Here are a few other resources to check out:

    Wikipedia. This Chinese Internet Slang Wikipedia page dives into even more number slang—if you’re ready for it! Also worth checking out are the Latin and Chinese character abbreviations, if you don’t want to just stop at numbers.

    You may be realizing that Chinese internet slang is a wild and crazy world! There are practically unlimited possibilities out there for combining numbers to make words and sentences like the examples above.

    Some are more commonly used than others, of course, and because pop culture is ever changing, I’d strongly recommend you check with a Chinese friend or teacher before you actually use any of these examples.

    Now, 886 from me!

    Chat Codes
    https://www.yellowbridge.com/chinese/pagercodes.php

    Chat Codes, YellowBridge Chinese Language & Culture
    https://www.yellowbridge.com/chinese/pagercodes.php

    Liste très longue de codes.

    The proliferation of pager, chat rooms, instant messaging, and phone text messaging has created a whole new set of acronyms and codes designed to minimize the amount of typing. First it was fairly simple acronyms like IMHO (“in my humble opinion“) or AFAIK (“as far as I know’). Telephone and pagers, lacking a full keyboard required more inventive approaches such as using 07734 for “hello“ (read upside down) or “10“ for “you are perfect“ (as in a perfect 10). Modern communications technologies, especially the cell phones, are if anything, more popular in Asia than in the West. So what do the Chinese use for codes? The Chinese language, not being alphabetic, does not lend itself to the use of acronyms. However, a few acronyms based on pinyin spellings do exist. Examples include GG for older brother (哥哥, gege) or MM for younger sister (妹妹, meimei).

    Fortunately, long before the invention of the telephone, the Chinese already had a tradition of associating certain words with numbers or things based on the similarities of sound. For example, the number eight (八) is considered a lucky number because it is pronounced “ba“, which sounds like the Chinese word for prosperity (發, fa). Similarly, the number four (四) is associated with bad luck because it is pronounced “si“, which sounds like the Chinese word for death (死,si). Given this tradition, it should be no surprise that there is in fact a large number of numeric codes in existence. Most of the words are represented with numbers having a similar sound or a least a similar leading consonant. One notable exception is the number used to represent the word “you“, the number 0. Although the Chinese word for zero does not sound much like like the word for “you“, the choice may have resulted from the fact that there is no close-sounding candidate while the same number is used in English codes to represent the same meaning.

    Code 繁體 ↔ 简体 English
    026 你来啦 You are here
    028 你来吧 Come here
    0358 你想我吧 You miss me
    04551 你是我唯一 You are the one and only for me
    04592 你是我最爱 You are my beloved
    0564335 你无聊时想想我 You think of me when you are bored
    0594184 你我就是一辈子 You and me for a lifetime
    0654335 你若无事想想我 If you have nothing to do, think of me
    08056 你不理我啦 You ignore me now?
    08358 你不想我吧 Don’t think of me
    08376 你别生气了 Don’t be angry
    086 你发了 You made a fortune
    0896 你不走了 You are not leaving
    095 你找我 You’re looking for me
    096 你走了 You are leaving
    1299 一来就走 Leave as soon as you arrive
    12937 一来就想吃 Thinking of eating as soon as you got here
    12945 要爱就是我 I’m the one who wants love
    130926 一想你就来啦 Just one thought of you and you arrived
    1314921 一生一世就爱你 Love you for a lifetime
    1372 一厢情愿 One-sided willingness
    1392010 一生就爱你一人 You are the person I’ll love for a lifetime
    1573 一往情深 Long-lasting, focused love (Chinese idiom)
    1698 一路走吧 Let’s go together
    1799 一起走走 Let’s stroll around
    20863 爱你到来生 Love you till the next life
    234 爱相随 Follow you with love
    246 饿死了 Starving to death
    246437 爱是如此神奇 Love is so magical
    25184 爱我一辈子 Love me for a lifetime
    258 爱我吧 Love me
    25873 爱我到今生 Love me till death
    259695 爱我就了解我 To love me is to know me
    3207778 想和你去吹吹风 Want to go out with you
    3344 生生世世 For generations
    338 想想吧 Let’s think about it a bit
    3399 长长久久 For a long time
    35925 想我就爱我 To think of me is to love me
    360 想念你 Miss you
    3726 想起来啦 Thinking of getting up
    38726 想不起来啦 I can’t think of it
    409 罚你走 Punish you by your leaving
    456 是我啦 It’s me
    476 死机了 Dead phone
    510 我已来 I’m already here
    51020 我依然爱你 I still love you
    511314 20 我要一生一世 爱你 Love you for a lifetime
    51396 我要睡觉了 I want to go to sleep now
    51476 我也死机了 My phone is dead too
    516 我要溜 I have to go
    517 我要吃 I want to eat
    5179 我要吃酒 I want to drink wine
    5196 我要走喽 I must leave now
    520 我爱你 I love you
    5201314 我爱你一生一世 I want you for a lifetime
    52033 44587 我爱你生生 世世不变心 I love for a lifetime with an unchanging heart
    521 我愿意 I’m willing
    5240 我爱是你 You are my love
    526 我饿啰 I’m hungry
    530 我想你 I’m thinking of you
    5366 我想聊聊 I want to chat for awhile
    53719 我深情依旧 I still have deep love for you
    5376 我生气了 I’m upset
    53770 我想亲亲你 I’m thinking of kissing you
    53880 我想抱抱你 I’m thinking of hugging you
    546 我输了 I lost
    548 无事吧 Are you OK?
    555 呜呜呜 Wu wu wu (sobbing sound)
    558 午午安 Good afternoon
    564335 无聊时想想我 Think of me when you are bored
    5689 我溜不走 I can’t sneak out
    57520 吾妻我爱你 My wife, I love you
    5776 我出去了 I’m going out now
    58 晚安 Good night
    5810 我不依你 I won’t listen to you
    584520 我发誓我爱你 I swear I love you
    586 我不来 I’m not coming
    587 我抱歉 I am sorry
    5871 我不介意 I don’t mind
    52667 我俩遛遛去 Let’s leave slowly
    594230 我就是爱想你 I’m thinking of you
    596 我走了 I’m leaving
    667 遛遛去 Let’s stroll around
    6785753 老地方不见不散 Meet at the same old place and don’t leave until we meet
    6868 溜吧!溜吧! Sneak out! Sneak out!
    70345 请你相信我 Please believe me
    71817 请你干要气 Please don’t get upset
    721 亲爱的 Dear
    7456 气死我啦 Angers me to death
    745839 其实我不想走 Actually, I don’t want to leave
    748 去死吧 Go to hell
    74839 其实不想走 Actually, not thinking of leaving
    765 去跳舞 Go dancing
    768 吃了吧 Let’s eat
    770 亲亲你 Kiss you
    770880 亲亲你抱抱你 Kiss you, hug you
    775 亲亲我 Kiss me
    775885 亲亲我抱抱我 Kiss me, hug me
    786 吃饱了 Done eating already
    7998 去走走吧 Go for a walk
    8006 不理你了 Not paying attention to you anymore
    801314 伴你一生一世 Your companion forever
    8074 把你气死 Upset you to death
    809 保龄球 Bowling
    810 不要脸 Shameless
    812 不要来 Don’t want to come
    8170 不要瞎动 Don’t move recklessly
    8172 不要瞎来 Don’t act recklessly
    82475 被爱是幸福 Being loved is happiness
    825 别爱我 Don’t love me
    837 别生气 Don’t be angry
    865 别惹我 Don’t annoy me
    885 抱抱我 Hug me
    886 拜拜了 Bye Bye
    898 分手吧 Let’s split
    910 就要你 Just want you
    918 加油吧 Cheer up
    940 就是你 It’s you
    9482 就是不来 Just don’t come
    98 早安 Good morning
    987 对不起 Excuse me
    99013 148875 求求你一生 一世别抛弃我 Beg you for a lifetime not to leave me
    9958 救救我吧 Save me

    Chengyu
    https://fr.m.wikipedia.org/wiki/Chengyu

    #Chine #langue #SMS #cryptographie #acronymes #homophonie

  • Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica
    https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips

    Finalement, se promener sur les autoroutes numériques, c’est un peu comme se retrouver tout nu au milieu des Champs Elysées. Avant, ça n’arrivait que dans les cauchemards...

    A newly discovered vulnerability baked into Apple’s M-series of chips allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations, academic researchers have revealed in a paper published Thursday.

    The flaw—a side channel allowing end-to-end key extractions when Apple chips run implementations of widely used cryptographic protocols—can’t be patched directly because it stems from the microarchitectural design of the silicon itself. Instead, it can only be mitigated by building defenses into third-party cryptographic software that could drastically degrade M-series performance when executing cryptographic operations, particularly on the earlier M1 and M2 generations. The vulnerability can be exploited when the targeted cryptographic operation and the malicious application with normal user system privileges run on the same CPU cluster.
    Beware of hardware optimizations

    The threat resides in the chips’ data memory-dependent prefetcher, a hardware optimization that predicts the memory addresses of data that running code is likely to access in the near future. By loading the contents into the CPU cache before it’s actually needed, the DMP, as the feature is abbreviated, reduces latency between the main memory and the CPU, a common bottleneck in modern computing. DMPs are a relatively new phenomenon found only in M-series chips and Intel’s 13th-generation Raptor Lake microarchitecture, although older forms of prefetchers have been common for years.

    Security experts have long known that classical prefetchers open a side channel that malicious processes can probe to obtain secret key material from cryptographic operations. This vulnerability is the result of the prefetchers making predictions based on previous access patterns, which can create changes in state that attackers can exploit to leak information. In response, cryptographic engineers have devised constant-time programming, an approach that ensures that all operations take the same amount of time to complete, regardless of their operands. It does this by keeping code free of secret-dependent memory accesses or structures.

    The breakthrough of the new research is that it exposes a previously overlooked behavior of DMPs in Apple silicon: Sometimes they confuse memory content, such as key material, with the pointer value that is used to load other data. As a result, the DMP often reads the data and attempts to treat it as an address to perform memory access. This “dereferencing” of “pointers”—meaning the reading of data and leaking it through a side channel—is a flagrant violation of the constant-time paradigm.

    #Cybersécurité #Faille_M1 #Apple #Cryptographie

  • European Union Moves To Outlaw Encrypted Apps | Zero Hedge
    https://www.zerohedge.com/political/european-union-moves-outlaw-encrypted-apps
    https://zh-prod-1cc738ca-7d3b-4a72-b792-20bd8d8fa069.storage.googleapis.com/s3fs-public/styles/max_650x650/public/2020-11/mont_key.5944881+%281%29.jpg?itok=uyqyGbWn

    An EU council of ministers resolution spearheaded by French Prime Minister Emmanuel Macron and Austrian Chancellor Sebastian Kurz of the conservative Austrian People’s Party would mandate that apps such as Telegram, Signal, and #WhatsApp provide European intelligence services with #backdoorAccess in order to allow them to better monitor the conversations of their citizens.

    Encryption is an important tool used by dissidents, journalists and privacy-conscious citizens around the world in an age of mass surveillance and strict social media censorship. Millions have started embracing the technology in the West as the rulers of the Anglosphere and Europe continue to lose public confidence and become more repressive.

    The excuse being given for this effort is a spate of recent terrorist attacks in France and Austria committed by Islamic extremists. Rather than contend with the complex cultural, ethnic and immigration issues that lead to such violence, Macron, Kurz and the interests they represent see an opportunity to expand their eavesdropping power over their increasingly frightened population.

    In recent years, laws passed by liberal governments under the guise of combating foreign Islamic terrorism have been utilized against citizens espousing nationalist, populist and dissident ideas, as well as adversarial political factions.

    In the United States, the Department of Homeland Security (DHS) was founded after 9/11 to combat Al Qaeda operations domestically, but its unconstitutional powers today are largely focused on going after right-wing white men. The FBI’s CIA-like power granted to them in the name of counter-terrorism lowered the bar for surveillance via the secret FISA court and was used by permanent bureaucrats to entrap and spy on members of Donald Trump’s presidential campaign in 2016.

    Figures struggling with low approval ratings like Macron have a vested interest in being able to spy on protest movements like the Yellow Vests, who have largely been shut down by Facebook and forced to migrate to Telegram.

    In pursuing these measures, Europe will be following the lead of the Five Eyes intelligence network (United Kingdom, United States, Australia, New Zealand and Canada), which last October put out a call for an international plan to end accessible encryption for ordinary citizens.

    In their statement last month, the Department of Justice claimed they were concerned with the proliferation of child pornography over these apps. This rationalization rings hollow since the FBI’s budget for combating child exploitation and pornography has remained stagnant over the years and they continue to allocate meager resources to even investigate the record number of reports they receive.

    Countries that ban encrypted apps are currently derided by neo-liberal institutions in Europe for being oppressive.

    Last January, the European Court of Human Rights (ECHR) ruled that Russia’s ban on #Telegram following the app designer’s refusal to provide a backdoor to aid in a terrorism investigation was a violation of free expression. Russia has since unbanned the app.

    But litigation against a potential ban inside of Europe itself may not be as successful, according to the court’s track record.

    The ECHR exposed itself as a fraudulent propaganda tool when it ruled in 2019 that expressing skepticism on the “Holocaust” narrative is not a human right, while simultaneously affirming that Armenian genocide denial at the hands of the Turkish government is protected free speech.

    Whatever comes of this EU effort, it’s clear that the liberal elite’s response to problems they create will be no different than what they criticize China or Russia for.

    #eu #cryptographie #privacy

  • Signal Is the Messaging App of the Protests - The New York Times
    https://www.nytimes.com/2020/06/11/style/signal-messaging-app-encryption-protests.html

    Over the last two weeks, the number of Americans who have downloaded Signal, an encrypted messaging application, has skyrocketed. Many are using the app to organize and participate in protests against police brutality (without being spied on by law enforcement).

    The week before George Floyd died on May 25, about 51,000 first-time users downloaded Signal, according to data from the analytics firm Sensor Tower. The following week, as protests grew nationwide, there were 78,000 new downloads. In the first week of June, there were 183,000. (Rani Molla at Recode noted that downloads of Citizen, the community safety app, are also way up.)

    Organizers have relied on Signal to devise action plans and develop strategies for handling possible arrests for several years. But as awareness of police monitoring continues to grow, protest attendees are using Signal to communicate with friends while out on the streets. The app uses end-to-end encryption, which means each message is scrambled so that it can only be deciphered by the sender and the intended recipient.

    SMS texts are not encrypted, so those messages can be read easily off the servers and cell towers that transmit the data. WhatsApp is encrypted but owned by Facebook. Many activists believe the application is only as secure as Mark Zuckerberg’s convictions.

    Signal has also already been tested. In 2016, the chat service withstood a subpoena request for its data. The only information it could provide was the date the accounts in question were created and when they had last used Signal. Signal does not store messages or contacts on its servers, so it cannot be forced to give copies of that information to the government.

    Signal also allows users to set their messages to delete after a period of time. And last week, the app introduced a “blur” tool for photographs, which can be liabilities for protesters. Many organizers suggest attendees wear nondescript clothing and face coverings, because police have identified people from protest footage.
    Editors’ Picks
    Solving the Mystery of What Became of J.F.K.’s Other Patrol Boat
    Can Anna Wintour Survive the Social Justice Movement?

    “I stood in front of a crowd of a few thousand people the other day and told them to wear as nondescript clothing as possible,” said Lilith Sinclair, 25, an Afro-Indigenous organizer who lives in Portland, Ore.

    #Signal #Cryptographie #Messagerie #Manifestations

  • La #Suisse sous couverture - Agents infiltrés (1/5)

    En 1955, les #services_de_renseignement américains et l’entreprise suisse #Crypto_AG concluent un accord confidentiel qui permettra l’#espionnage des communications de 130 pays. Durant des décennies, un pan de l’industrie helvétique sera impliqué dans ces activités, malgré la « #neutralité » du pays et avec la bénédiction du Conseil fédéral.

    https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-agents-infiltres-15?id=10868165

    #histoire #USA #guerre_froide #Crypto #William_Friedman #cryptographie #technologie #espions #renseignements #Boris_Hagelin #neutralité #espionnage #affaire_Buehler #Hans_Buehler #Nora_Makabee #BND #Siemens #Loèches #Valais

    ping @simplicissimus @etraces

    • La Suisse sous couverture - Les grandes oreilles de la Confédération (2/5)

      A #Loèche, #Swisscom, le Département fédéral de la défense et des entreprises privées proches de la #National_Security_Agency (#NSA) gèrent un parc d’antennes pour les communications satellitaires entre la Suisse et l’étranger. En l’an 2000, ce site stratégique devient la porte d’entrée privilégiée de Washington pour espionner les communications dans le monde entier.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-les-grandes-oreilles-de-la-confederation-25-?id=108681
      #neutralité #télécommunication #satellites #ONYX #services_de_renseignement #USA #Etats-Unis #Jean-Paul_Rouiller #signalhorn #Treasure_Map serveurs_clandestins #déni

    • La Suisse sous couverture - #Genève, nid d’espions (3/5)

      Des salons de l’#ONU truffés de micros, des antennes camouflées dans les missions diplomatiques et des agents russes ou américains infiltrés partout... A Genève, où Edward Snowden travaillait pour la #CIA, le petit monde du renseignement grenouille discrètement et les espions chassent en meute.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-geneve-nid-despions-35?id=10868210
      #Snowden #Nations_Unies #Special_collection_service (#SCS) #organisations_internationales #système_d'écoute #site_C #Wiesbaden #Fort_Meade #NSA #Russie

    • La Suisse sous couverture - Le secret bunker suisse (4/5)

      Nos données numériques personnelles sont une mine d’or d’informations qu’il faut protéger des regards indiscrets. En Suisse, une législation déficiente – elle date de 1992 – permet à des puissances étrangères d’accéder à ces données. Dans le dossier du « big data », c’est la souveraineté de la Confédération qui est en jeu.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-le-secret-bunker-suisse-45?id=10868236

      #big_data #données_numériques #coffre-fort_numérique #réduit_national_4.0 #stockage #RGPD #protection_des_données #cloud_act

    • La Suisse sous couverture - Crypto révolution (5/5)

      D’un côté, Google et consorts contrôlent les canaux et le stockage de l’information. De l’autre, une puissante mouvance de hackers tente de rendre cette information publique, en piratant des systèmes informatiques. L’enjeu de cette guerre ? La défense de libertés fondamentales, aussi bien sur internet que dans la société.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-crypto-revolution-55?id=10868255

      #activisme #résistance #hackers #Digital_Gesellschaft #droits_humains #chaos_computer #club #surveillance #économie_de_la_surveillance

    • La CIA s’est servie d’une entreprise suisse pour espionner plus de 100 pays

      Une affaire d’espionnage secoue la Suisse : pendant des décennies, les services de renseignement américains et allemands ont secrètement utilisé une entreprise suisse et sa technologie pour espionner de nombreux États. Que savaient les autorités suisses à ce sujet ?

      Vue de l’extérieur, la firme zougoise Crypto AG était une entreprise suisse sérieuse, spécialisée dans la technologie de pointe. Elle fabriquait un produit peu utilisé par la plupart des gens : des appareils de chiffrement. Ses clients étaient des États ainsi que leurs armées et services secrets voulant rendre leurs communications secrètes illisibles, c’est-à-dire les crypter ou les chiffrer.

      Cependant, Crypto AG n’était une entreprise normale et respectant les valeurs ayant cours en Suisse que côté pile. Côté face, elle possédait une structure cryptique – au sens propre – car ses propriétaires agissant dans l’ombre étaient, à partir de 1970, l’agence centrale de renseignement américaine (CIA) et le service de renseignement allemand (BND). Les deux services secrets firent en sorte que la technologie de cryptage « swiss made », réputée infaillible, soit munie d’une porte dérobée.

      Grâce à ces manipulations ciblées, la CIA et le BND ont pu espionner 148 États – ennemis ou alliés – pendant des dizaines d’années. Tous ces pays avait investi des millions pour obtenir la technologie de ce pays neutre et digne de confiance qu’était la Suisse. Autrement dit, ils ont payé eux-mêmes les appareils qui les ont trahis.

      Les faits ont été dévoilés à la mi-février par la télévision suisse alémanique SRF, la chaîne allemande ZDF et le « Washington Post » à l’issue d’une enquête commune. L’équipe de recherche s’est appuyée sur des dossiers de la CIA qu’on lui a fait passer en douce, et sur des entretiens avec d’anciens employés de Crypto AG et leurs proches.

      L’ampleur du « coup du siècle des services secrets » – ce sont les termes de la CIA – paraît énorme. L’affaire met en lumière les tensions de l’époque de la guerre froide. La complicité de la CIA et du BND éclaire d’un nouveau jour bon nombre d’événements historiques de ces 50 dernières années. Jusqu’où faut-il réécrire l’histoire mondiale récente ? Seule une étude approfondie des CryptoLeaks le déterminera. L’histoire suisse doit-elle, elle aussi, être révisée ? C’est la question qui fait tant de vagues aussi en Suisse. On se demande ce que les autorités suisses savaient, et si l’État suisse était au courant des agissements des services de renseignement étrangers sur son sol et les a couverts.
      « Le programme a dépassé les espérances les plus folles »

      Dans quelle mesure les activités d’espionnage de la CIA et du BND, s’appuyant sur la technologie truquée de l’entreprise Crypto AG, ont-elles abouti ? Le succès des espions est toujours un échec pour ceux qui en sont victimes : la réponse dépend donc du point de vue adopté. Celui de la CIA, d’après les sources publiées, est le suivant : « Cela a été le projet d’espionnage à la fois le plus productif et le plus long depuis la Seconde Guerre mondiale. » Ainsi, entre 80 et 90 % des communications secrètes de l’Iran ont pu être déchiffrées. D’après la source de la CIA, « le programme a dépassé les espérances les plus folles de ses inventeurs. »

      Ces écoutes ont permis aux États-Unis d’influencer l’issue de tous les grands conflits ou presque à leur profit. Un exemple : selon l’état actuel des sources, le coup d’État militaire au Chili (1973) a été soutenu par les États-Unis sur la base des écoutes. En même temps, la CIA et le BND ont épié les conversations du régime militaire alors parvenu au pouvoir et n’ont donc jamais rien ignoré des méthodes de persécution et de torture qui coûtèrent la vie à 30 000 opposants au régime.
      Beaucoup de questions, premières réponses

      Les révélations sur Crypto AG font beaucoup de vagues, mais il n’est pas encore possible d’en tirer des conclusions définitives. Les grandes questions qu’elles posent esquissent cependant la portée de l’affaire pour la Suisse.

      Pourquoi la CIA et le BND ont-ils utilisé la couverture discrète d’une entreprise suisse ?

      Crypto AG a été fondée en 1952 par le cryptologue suédois Boris Hagelin. Il n’a pas implanté son entreprise en Suisse par hasard : « Lorsqu’on travaillait dans un domaine aussi sensible que la cryptographie, il valait mieux rechercher la protection d’un pays neutre mais faisant preuve de peu de scrupules moraux », indique la source de la CIA. Boris Hagelin a vendu son entreprise en 1970 à une société-écran de la CIA et du BND.

      Ce sont la CIA et le BND qui se sont livrés à ces activités d’espionnage. Pourquoi l’affaire est-elle perçue en Suisse comme un scandale « suisse » ?

      Du point de vue suisse, il est déterminant de savoir si les autorités du pays connaissaient les intentions, le modus operandi et la portée des activités d’espionnage, et si elles les ont tolérées, voire même favorisées.

      Des employés de Crypto AG soupçonnèrent que des puissances étrangères s’étaient immiscées dans les rouages de leur parfaite technique. Ils en ont informé la justice suisse. Que s’est-il passé ensuite ?

      Il est prouvé qu’au milieu des années 1970, un employé a informé des instances officielles que les appareils vendus étaient « dotés de générateurs de clés manipulés permettant aux services d’espionnage allemands et américains de déchiffrer les messages » : c’est ce que dit une fiche des Archives fédérales du 24 juillet 1977. Le problème est que les dossiers relatifs à cette fiche ont en partie disparu…

      La police fédérale suisse a enquêté sur la base de ces accusations, mais sans résultat. Des témoins de l’époque affirment aujourd’hui que les interrogatoires menés par la police ne l’ont été que « pour la forme »...

      Toute l’affaire ne sent-elle pas un peu le réchauffé de l’époque de la guerre froide ?

      Il est vrai que les premières accusations ont été lancées au milieu des années 1970. Et que Hans Bühler, ancien employé de Crypto, a accusé ouvertement son entreprise de collaborer avec des services secrets étrangers (Hans Bühler, soupçonné d’espionnage, a passé neuf mois dans une geôle iranienne, et a publié ses accusations dans un livre paru en 1994). Mais toute la portée de l’affaire n’éclate au grand jour que maintenant, car des preuves ont été fournies par des sources de la CIA. De plus, les activités d’espionnage ont perduré jusqu’en 2018, soit bien après la fin de la guerre froide. Le BND s’en est toutefois retiré en 1993 déjà, à la suite de la réunification de l’Allemagne.

      Dans l’état actuel des connaissances, que savait le Conseil fédéral de ces activités d’espionnage ?

      C’est une question clé. On ne sait pas encore dans quelle mesure des conseillers fédéraux étaient au courant de ces activités. Les documents de la CIA impliquent l’ancien conseiller fédéral Kaspar Villiger (PLR). Aujourd’hui âgé de 79 ans, ce dernier nie vigoureusement avoir été informé des détails.

      Pourquoi est-ce si important de savoir si le Conseil fédéral était au courant des activités d’espionnage ?

      S’il devait s’avérer que le Conseil fédéral, ou certains conseillers fédéraux, connaissaient ces activités d’espionnage, des questions sérieuses se posent : le gouvernement les a-t-il tolérées ? Ou les a-t-il couvertes ? A-t-il accepté que la neutralité suisse serve de leurre ? Et si la Suisse a été complice, a fermé les yeux ou couvert les faits : comment justifier l’espionnage contre des pays belligérants lorsqu’on affiche une politique de neutralité ?

      Comment le Conseil fédéral et le Parlement réagissent-ils à l’affaire ?

      La présidente de la Confédération, Simonetta Sommaruga, a dit très tôt que le gouvernement allait réunir tous les faits et était favorable à une enquête. La ministre de la Défense Viola Amherd a confirmé que son département abrite des documents laissant penser que son prédécesseur Kaspar Villiger était au courant. Désormais, l’affaire fait l’objet d’une enquête de la Délégation des Commissions de gestion des chambres fédérales. Cet organe de contrôle entend déterminer ce que la Suisse savait de ces activités d’espionnage, et si les renseignements suisses en ont même éventuellement même.

      L’affaire des CryptoLeaks met-elle en péril le rôle actuel de la Suisse ?

      La Suisse joue un rôle d’intermédiaire dans de nombreux conflits. Elle propose même ses « bons offices » dans les régions du monde sous tension. Ainsi, elle joue actuellement le « rôle du facteur » entre les États-Unis et l’Iran. La Suisse ne peut endosser ce rôle diplomatique que si sa crédibilité d’État neutre est intacte. C’est précisément cette crédibilité qui est en jeu maintenant. Ajoutons que l’Iran a été particulièrement touché par l’espionnage permis par la technologie « swiss made » truquée et vendue par le représentant de Crypto, Hans Bühler.

      Ce sont les États-Unis et l’Allemagne qui ont espionné d’autres pays. Pourquoi la réputation de la Suisse en souffrirait-elle ?

      L’avenir dira si la perception extérieure de la Suisse a subi des dommages. Mais la perception intérieure de la Suisse est de toute façon affectée : l’image de pays neutre à laquelle tiennent tant de Suisses est endommagée. L’affaire des CryptoLeaks pourrait jeter un discrédit total sur la neutralité suisse (voir aussi le commentaire de notre invité, p. 15).

      Crédibilité, confiance, image de soi : ce sont des facteurs subjectifs. L’affaire menace-t-elle aussi des intérêts économiques tangibles ?

      La Suisse possède une branche technologique en plein essor, qui dépend aussi de l’image de marque du pays. De plus, la Suisse souhaite se vendre comme une « place numérique propre », et promeut une initiative internationale dans le domaine de l’éthique. L’affaire des #CryptoLeaks tombe très mal.

      https://www.revue.ch/fr/editions/2020/03/detail/news/detail/News/la-cia-sest-servie-dune-entreprise-suisse-pour-espionner-plus-de-100-pays

  • Applis de #traçage : #scénarios pour les non-spécialistes
    https://framablog.org/2020/04/24/applis-de-tracage-scenarios-pour-les-non-specialistes

    Un document de plus sur les dangers de l’application de traçage ? Nous n’allons pas reproduire ici les 13 pages documentées et augmentées de notes de référence d’une équipe de 14 spécialistes en #cryptographie : Xavier Bonnetain, University of Waterloo, Canada ; Anne Canteaut, … Lire la suite­­

    #Droits_numériques #Framaconfinement #Internet_et_société #Libertés_Numériques #Non_classé #Anonymat #Applications #base_de_données #COVID-19 #Informatique #Libertés #Malware #Securite #StopCovid #Surveillance #tracking

  • Ce que les « révélations #Snowden » ont changé depuis 2013
    https://www.lemonde.fr/pixels/article/2019/09/13/ce-que-les-revelations-snowden-ont-change-depuis-2013_5509864_4408996.html

    Dans la nuit du 5 au 6 juin 2013, le quotidien britannique The Guardian publie sur son site Internet un document secret inédit, le premier d’une invraisemblable archive soustraite à la National Security Agency (NSA). Derrière cette fuite, la plus importante de l’histoire des services de renseignement américains, un ancien agent de la CIA et sous-traitant de la NSA : l’Américain Edward Snowden.

    Devenu le lanceur d’alerte le plus célèbre de la planète, il publie, jeudi 19 septembre, une autobiographie, Mémoires vives (Seuil). Il y détaille les raisons de son passage à l’acte : l’occasion d’un #bilan de ce que l’on appelle désormais les « révélations Snowden ».

    #internet #sécurité #cryptographie #libertés #surveillance

  • Als deutscher Code-Knacker im Zweiten Weltkrieg | Telepolis
    https://www.heise.de/tp/features/Als-deutscher-Code-Knacker-im-Zweiten-Weltkrieg-3436447.html

    23. September 2004 Klaus Schmeh

    Erstmals hat sich ein Zeuge gemeldet, der am Knacken der US-Verschlüsselungsmaschine M-209 beteiligt gewesen war

    Dass deutsche Dechiffrier-Spezialisten im Zweiten Weltkrieg Geheimcodes der Alliierten knackten, war selbst Experten bis vor einigen Jahren nicht bekannt. Verschiedene Quellen belegen jedoch, dass es den Deutschen seinerzeit beispielsweise gelungen ist, die US-Verschlüsselungsmaschine M-209 zu entschlüsseln. Der auf Kryptologie-Themen spezialisierte Telepolis-Mitarbeiter Klaus Schmeh hat nun erstmals einen Zeitzeugen aufgespürt, der an der Entzifferung von M-209-Nachrichten beteiligt war.

    Eine der faszinierendsten Episoden der Technikgeschichte spielte sich im Zweiten Weltkrieg ab. Damals knackten britische Spezialisten auf dem Landgut Bletchley Park bei London unter strengster Geheimhaltung die berühmte deutsche Verschlüsselungsmaschine Enigma, wobei sie Tausende von Menschen und für die damalige Zeit hochmoderne Datenverarbeitungsmaschinen einsetzten.
    Die Verschlüsselungsmaschine M-209 wurde im Zweiten Weltkrieg von der US-Armee eingesetzt. Die Deutschen schafften es, sie zu knacken.

    Die Deutschen, so lautete bis vor wenigen Jahren die Lehrmeinung, unterschätzten im Gegensatz zu den Briten die Möglichkeiten der Dechiffrier-Kunst und konnten daher abgefangene Funksprüche der Kriegsgegner nicht entschlüsseln. Erst seit einigen Jahren ist bekannt, dass diese politisch korrekte Einschätzung völlig falsch ist. So berichtete beispielsweise der ehemalige Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Dr. Otto Leiberich, dass die Deutschen im Zweiten Weltkrieg die US-Verschlüsselungsmaschine M-209 knackten, was durchaus kein einfaches Unterfangen war.1 Weitere belegte Dechiffrier-Erfolge belegen, dass die deutschen Code-Knacker damals sogar zu den besten der Welt zählten.

    Die Ausführungen von Otto Leiberich dienten auch dem Autor dieses Artikels als wichtige Informationsquelle, als er sein vor kurzem erschienenes Buch "Die Welt der geheimen Zeichen - Die faszinierende Geschichte der Verschlüsselung"2 verfasste. Ein Auszug dieses Buchs, der bei Telepolis vorab veröffentlicht wurde (Hitlers letzte Maschinen), führte zu einer kleinen Sensation: Beim Autor meldete sich ein 84-jährigen Mann aus Frankfurt, der berichtete, im Zweiten Weltkrieg am Knacken der besagten US-Verschlüsselungsmaschine M-209 beteiligt gewesen zu sein. Nachdem es bis dahin nur Berichte aus zweiter Hand über deutsche Entzifferer im Zweiten Weltkrieg gegeben hatte, war nun erstmals ein Augenzeugenbericht verfügbar, der zudem einige völlig neue Aspekte ans Licht brachte. Mit dem vorliegenden Artikel werden die Erinnerungen dieses Zeitzeugen erstmals veröffentlicht.
    Von der Russlandfront zur Dechiffrier-Schule

    Der Mann, der sich beim Autor meldete, heißt Reinold Weber und wurde 1920 in Österreich geboren. Sein Vater war ein Ingenieur, der sich in der Stahlbranche einen Namen gemacht hatte. Nachdem die Weltwirtschaftskrise Deutschland erfasst hatte, wanderte der Vater mit seinen beiden Kindern 1930 in die USA aus, um bei der A. O. Smith Corporation in Milwaukee (Bundesstaat Wisconsin) eine neue Stelle anzutreten. Die USA waren in den Dreißigern jedoch alles andere als ein Land der unbegrenzten Möglichkeiten und so zog es die kleine Familie nach über einem Jahr Arbeitslosendasein des Vaters Ende 1936 zurück nach Deutschland, wo dieser eine Anstellung in Düsseldorf gefunden hatte.

    Am 1. April 1941 - der Zweite Weltkrieg war längst im Gange - wurde Weber zur Wehrmacht eingezogen. Er nahm in einer Nachrichtenkompanie am Russlandfeldzug teil, hatte dabei jedoch Glück im Unglück: Seine ausgezeichneten Englischkenntnisse führten dazu, dass er im Dezember 1942 von der Russlandfront an die vergleichsweise ungefährliche Nachrichtendolmetscher-Schule in Meißen versetzt wurde, wo er als Dolmetscher ausgebildet werden sollte.

    An seinem neuen Einsatzort erschlich sich Weber schon bald die Teilnahme an einem Intelligenztest, der für den gerade einmal 22-jährigen Neuling noch gar nicht vorgesehen war. Mit derartigen Intelligenztests suchte die Wehrmacht damals nach Talenten, die man für das Entziffern von Verschlüsselungs-Codes der Kriegsgegner einsetzen konnte. Weber bestand als Drittbester und wurde daraufhin trotz seines noch jungen Alters im Januar 1943 nach Berlin geschickt, um eine sechsmonatige Ausbildung als Entzifferer anzutreten. Obwohl er beim Lösen der gestellten Aufgaben zu den Langsamsten gehörte und mehrfach kurz vor dem Rausschmiss stand, schloss er die Ausbildung im August 1943 schließlich erfolgreich ab.

    Im darauffolgenden Monat wurde Weber zusammen mit zwei Kameraden, die wie er im Mannschaftsgrad standen, über Paris zur Dechiffrier-Einheit FNAST 5 nach Louveciennes bei Paris versetzt. Dort wurden abgefangene Nachrichten der Alliierten entschlüsselt. Als die drei jungen Soldaten an einem Samstag in Paris ankamen, beschlossen sie, sich erst am darauffolgenden Montag bei ihrer Dienststelle zu melden, um zuvor noch etwas von Paris zu sehen. Anschließend erklommen sie den Eiffelturm, schauten sich eine Truppenparade des französischen Regierungschefs Petain auf den Champs Elysees an und besuchten eine Revue am Place Pigalle.

    Das verbummelte Wochenende in Paris kam den drei angehenden Dechiffrieren teuer zu stehen. Denn kaum waren sie bei ihrer neuen Dienststelle eingetroffen, wurden sie auch schon zum Kompanie-Chef zitiert. Dieser wertete das verspätete Eintreffen der Neulinge als unerlaubtes Entfernen von der Truppe und verdonnerte sie prompt zu einem dreitägigen „geschärften Arrest“ im berüchtigten Zuchthaus Frains bei Paris.

    Es kam sogar noch schlimmer. Wegen ihres Vergehens sollten die drei zu einer Einheit an der Kanalküste versetzt werden, wo die gefährlichste Aufgabe wartete, die es damals für Dechiffrierer gab: das Lauschen an feindlichen Telefonleitungen mit Hilfe einer Induktionsspule im Niemandsland an der Front. Schon in der Ausbildung hatten die angehenden Entzifferer Gedächtnisübungen absolvieren müssen, um sich bei einer solchen Aktion alle aufgenommenen Nachrichten merken zu können - für den Fall, dass sie ein solches Himmelfahrtskommando überhaupt überlebten.
    Der TELWA-Code

    Die beiden Kameraden Webers traf tatsächlich das Schicksal der Versetzung an die Front. Er hörte nie wieder von ihnen. Er selbst konnte sich jedoch durch sein Geschick beim Knacken feindlicher Codes aus seiner misslichen Lage retten. Um die Zeit bis zur geplanten Abschiebung zu überbrücken, übergab ihm sein vorgesetzter Unteroffizier alte, früher abgefangene US-Funksprüche, die im so genannten TELWA-Code verschlüsselt waren. Bis dahin hatte keiner der deutschen Dechiffrier-Experten diesen Code lösen können, und daher traute dies offensichtlich auch Weber niemand zu. So machte sich dieser ohne große Hoffnung an die Arbeit.

    Die im TELWA-Code verschlüsselten Nachrichten bestanden aus Buchstaben in Fünfergruppen, wobei die Funksprüche immer mit der Buchstabenkombination TELWA anfingen - daher auch der Name. Obwohl die Deutschen derartige Nachrichten schon seit Ende der dreißiger Jahre abgehört hatten, standen in der Pariser Einheit nur etwa 1.000 Fünfergruppen zur Verfügung. Die bereits von seinen Kollegen geäußerte Vermutung, dass es sich beim TELWA-Code um einen Ersetzungs-Code handelte, bei dem jeweils fünf Buchstaben eine gleichbleibende Bedeutung hatten, konnte Weber bestätigen. Um eine Lösung zustande zu bringen, hatte er die Idee, die einzelnen Buchstaben der Fünfergruppen getrennt vertikal auf schmalen Streifen untereinander aufzuschreiben. Damit konnte er innerhalb jeder Gruppe die Reihen der Buchstaben untereinander verschieben.

    Durch farbige Kennzeichnungen und Vergleiche machte Weber eine interessante Entdeckung: Die einzelnen Buchstaben in einer Fünfergruppe waren voneinander abhängig. Ihm gelang es sogar, eine mathematische Formel zu erstellen, mit der sich diese Abhängigkeit, die vermutlich zur Entdeckung von Übertragungsfehlern diente, ausdrücken ließ. Die Bedeutung der jeweiligen Buchstabengruppe war damit jedoch natürlich noch nicht bekannt. Doch auch hier kam Weber voran: Durch die Untersuchung von Wiederholungen, beispielsweise am Anfang und am Ende von Funksprüchen, konnten er erste Fünf-Buchstaben-Kombinationen identifizieren.

    Je mehr Weber herausfand, desto einfacher wurde es für ihn, weitere Buchstabengruppen ihrer Bedeutung zuzuordnen. So stand beispielsweise die Fünfergruppe RYKFI für eine öffnende Klammer, während UZUSP das Wort „signed“ bedeutete. Nachdem Weber bereits nach einer Woche erste Nachrichtenfragmente entziffern konnte, gelang es ihm mit einigen dazu abgestellten Kollegen, nach und nach etwa 75 Prozent des TELWA-Codes zu knacken. Mit seiner mathematischen Formel und angefertigten Tabellen ließen sich sogar falsch abgehörte Buchstaben korrigieren.

    Sein Erfolg bei der TELWA-Dechiffrierung bewahrte Weber vor dem Fronteinsatz. Außerdem brachte ihm seine Leistung großen Respekt bei den FNAST-Kollegen ein, die sich unter anderem aus Versicherungsmathematikern, Geschäftsleuten, Finanzexperten, Lehrern und Mathematik-Professoren rekrutierten. Weber war mit seinen 23 Jahren der Benjamin unter den meist 10 bis 15 Jahre älteren Kameraden. Im Gegensatz zu diesen empfand er sein Leben als Entzifferer fernab der Front als „Himmel auf Erden“.

    Diese unterschiedliche Wahrnehmung lag daran, dass viele der damaligen Dechiffrierer ursprünglich in Sondereinheiten gedient und im Rang eines Leutnants oder Majors gestanden hatten. Die hohen Dienstgrade hatten einige Privilegien mit sich gebracht. Solche Sondereinheiten waren jedoch für alliierte Spione vergleichsweise leicht auszumachen, weshalb sie nach Kriegsbeginn abgeschafft wurden. Die Entzifferer wurden daraufhin mit deutlich niedrigeren Dienstgraden versehen und zur Tarnung in andere Kompanien eingeschleust. So kam es, dass die FNAST-Dechiffrierer neben ihrer kriegswichtigen Analysearbeit zusätzlich in der Kompanie Kartoffeln schälen und Wache schieben mussten. Da sie trotzdem immer noch besser gestellt waren als die meisten ihrer Kameraden, denen sie natürlich nichts von ihren Spezialaufgaben verraten durften, hatten die Entzifferer obendrein unter zahlreichen Schikanen durch die Vorgesetzten zu leiden. Kein Wunder, dass die oftmals hochgebildeten und aus bürgerlichen Verhältnissen stammenden Dechiffrierer nicht besonders glücklich über ihre Lage waren.
    Reinold Weber ist heute 84 Jahre alt und lebt in Frankfurt. Über seine Arbeit als Dechiffrierer im Zweiten Weltkrieg hat er lange geschwiegen, da sein Wissen im Kalten Krieg sowohl für die USA als auch für die Sowjetunion hätte interessant sein können.

    Trotz aller Geheimhaltung, die auch zwischen den Abteilungen seiner Dechiffriereinheit praktiziert wurde, erfuhr Weber, dass es FNAST-Außenstellen außer bei Paris auch in Oslo, Warschau, Saloniki und Tunis gab. Nicht wissen konnte er dagegen, dass die FNAST nur eine von sieben deutschen Einrichtungen war, die im Zweiten Weltkrieg Codes der Kriegsgegner knackte. Einen Nachrichtenaustausch gab es lediglich per Kurier mit dem Oberkommando des Heeres (OKH) in Berlin. Zu den wenigen Informationen, die Weber dennoch erreichten, gehörte, dass einige Kollegen aus der FNAST-Einheit in Tunis beim Rückzug des Afrika-Korps unter General Rommel in Gefangenschaft gerieten. Offensichtlich waren die Alliierten derart über die deutschen Entschlüsselungserfolge beeindruckt, dass sie daraufhin einige ihrer Verschlüsselungsverfahren umstellten. Nach diesem Vorfall verfügte das OKH in Berlin mit Strafandrohung, dass Dechiffrier-Experten mindestens 50 Kilometer Abstand von der Front halten mussten.

    Ende 1943 wurde Weber von Paris nach Euskirchen bei Köln versetzt, um dort Entzifferer aus Marine, Heer und Luftwaffe für die weitere Entschlüsselung des TELWA-Codes auszubilden. Die Schikanen durch Vorgesetzte, die nichts diesen Arbeiten wussten, hielten auch dort an. So wurde es Weber beispielsweise verboten, eine Postkarte auf Englisch zu schreiben und seinen Lieblingssport Baseball zu betreiben.

    Da die deutschen Horchkompanien mit speziellen Empfängern Morsesignale aus der ganzen Welt abfangen konnten, gab es für die Dechiffrierer reichlich Material zu verarbeiten. Etwa 20 Prozent der entschlüsselten Nachrichten hatten taktische Bedeutung und wurden daher weitergeleitet. Dazu gehörten auch die meisten entschlüsselten TELWA Funksprüche. Wie sich herausstellte, enthielten die Funksprüche vor allem Personaldaten wie Ausbildungsstand, Registriernummer oder Dienststelle von US-Soldaten. Diese Informationen waren zwar nicht kriegsentscheidend, lieferten den Deutschen jedoch interessante Informationen, wenn ein Name aus den Funksprüchen mit dem eines amerikanischen Kriegsgefangenen übereinstimmte.
    Die Dechiffrierung der M-209

    Im April 1944 ging es für Weber wieder zurück zur FNAST 5, die sich inzwischen von Louveciennes ins nahe gelegene St. Germain umquartiert hatte. Er bemerkte, dass er inzwischen ein recht angesehener Dechiffrierer geworden war und dass in seiner Einheit auch Funksprüche geknackt wurden, die von den Alliierten mit Hilfe eines Verschlüsselungsgeräts erzeugt worden waren. Man bezeichnete diese auch als Maschinenschlüssel. Weber schaffte es, in den Kreis derer aufgenommen zu werden, die sich mit der Entzifferung von Maschinenschlüsseln befassten.

    Bei der besagten Verschlüsselungsmaschine handelte es sich um die beim US-Militär weit verbreitete M-209, deren Funktionsprinzip einige Jahre zuvor von dem schwedischen Unternehmer und Erfinder Boris Hagelin entwickelt worden war. Amerikanische Soldaten nannten die M-209 meist einfach „Hag“. Boris Hagelin, der später die heute noch existierende Firma Crypto AG in der Schweiz gründete, hatte die erste Maschine dieser Baureihe - sie trug den Namen C-36 - im Jahr 1936 an das französische Militär verkauft. Kurz nach Kriegsbeginn fand er in den US-Streitkräften einen weiteren Großabnehmer, der die Funktionsweise des Geräts leicht abänderte und es anschließend M-209 taufte. Die Produktion fand in Lizenz in den USA statt. Insgesamt 140.000 Exemplare der M-209 wurden während des Kriegs hergestellt, wodurch diese die meistgebaute unter den öffentlich bekannten Verschlüsselungsmaschinen wurde.
    Die M-209 im Einsatz. Insgesamt wurden etwa 140.000 Exemplare dieses Typs gebaut, wodurch es ein entsprechend hohes Aufkommen an damit verschlüsselten Funksprüchen gab.

    Die Funktionsweise der M-209 war den deutschen Dechiffrierern damals schon bekannt, da die Wehrmacht während der Badoglio-Revolte in Italien einige Exemplare erbeutet hatte. Um einen Funkspruch entschlüsseln zu können, benötigten die Code-Knacker jedoch die jeweilige Einstellung der Maschine (den Schlüssel), die nicht ohne Weiteres zu ermitteln war, da es immerhin 101.405.950 unterschiedliche Kombinationen gab. Ein Teil des Schlüssels (dieser wurde durch auf einen Stangenkorb steckbare Reiter eingegeben) wurde meist einen ganzen Tag lang beibehalten, während sich der restliche Teil mit jedem Funkspruch änderte.

    Als Weber zu den M-209-Dechiffrierern stieß, wussten diese bereits, wie sie schon bei Kenntnis einiger Teilinformationen über den Schlüssel (relative Einstellung) die jeweilige Nachricht entschlüsseln konnten. Konnten sie noch mehr über den Schlüssel herausfinden (absolute Einstellung), dann war es sogar möglich, alle Nachrichten mit gleicher Reiter-Konstellation - und damit meist alle Funksprüche eines gesamten Tages - ohne größere Mühe zu entschlüsseln.

    Mit etwa 80 weiteren, speziell geschulten Entzifferern bemühte sich Weber zunächst, die relative Einstellung der Maschinenschlüssel zu knacken. Dies gelang teilweise mehrmals pro Woche, manchmal aber auch nur einmal in 14 Tagen. Nur eine kleine Gruppe von fünf bis sechs Personen kümmerte sich währenddessen um die Lösung der absoluten Einstellung. Da Weber sich schon während seiner Berufsausbildung an der Fachhochschule und später im Beruf besonders für Mathematik interessiert hatte, wollte er unbedingt in diesen engeren Kreis von Mathematikern gelangen, was ihm nach einigem Bemühen auch gelang

    Im Team, das die absolute Einstellung knacken sollte, waren außer Weber ein Grazer Mathematik-Professor, ein Physiker und ein Versicherungsmathematiker aktiv. Über seine Aufgabe berichtet Weber: „Es war eine schweißtreibende Arbeit, wo höhere Mathematik mit Vektorenanteilen mit Richtungswerten alleine nicht ausreichten, sodass wir noch Farbelemente als weitere Ebene hinzunehmen mussten“. Es gelang ihm, das verwendete Dechiffrier-Verfahren zu vereinfachen, wobei er eine Schwachstelle der M-209 ausnutzte. Diese bestand darin, dass die Maschine nur das Verschlüsseln von Buchstaben vorsah, weshalb Zahlen immer in Wörtern ausgedrückt werden mussten. Da sehr viele Zahlen in den meist 1.000 bis 4.000 Buchstaben langen Nachrichten vorkamen, konnten die Entzifferer gezielt danach suchen und im Erfolgsfall nach einer bestimmten mathematischen Formel aus der relativen die absolute Einstellung berechnen.

    Die von Weber und seinen Kollegen entschlüsselten M-209-Nachrichten enthielten teilweise brisante Informationen. So fanden die Dechiffrierer immer wieder Hinweise auf bevorstehende Bombardierungen deutscher Städte, die meist etwa sechs bis acht Wochen vor der Durchführung in Funksprüchen angekündigt wurden. Welche Gegenmaßnahmen das deutsche Militär mit Hilfe dieser Informationen traf, erfuhr Weber jedoch nie. Dennoch waren diese offenkundig bedeutenden Ankündigungen für ihn und seine Kameraden Ansporn genug, die schwierige Entzifferungsarbeit mit entsprechender Motivation anzugehen, obwohl sie von ihren Vorgesetzten in der Kompanie nach wie vor nach Kräften schikaniert wurden.
    Die Dechiffrier-Maschine

    Im April 1944, etwa zwei Monate vor der Invasion der Alliierten in der Normandie, kam Weber auf die Idee, eine Maschine zu bauen, die einen Teil der mühsamen Entzifferungs-Berechnungen automatisieren sollte. Diese Maschine sollte zum einen aus vier mit Schlitzen versehenen Bakelitwalzen bestehen, in die gestanzte Blechschablonen eingesteckt werden konnten, um damit die relative Einstellung nachzubilden. Zum anderen war eine Relais-Schaltung mit einer darüber befindlichen Platte vorgesehen, auf der mit Buchstaben gekennzeichnete Taschenlampenbirnen eingesteckt werden konnten. Die mehrfach schaltbaren Relais sollten untereinander und mit den elektrischen Birnen innerhalb eines Kastens verlötet werden.

    Webers Vorgesetzte stuften diese Idee als sinnvoll ein und schickten ihn zum OKH nach Berlin, wo sich verschiedene Spezialisten seine Vorstellungen anhörten. Auch diese fällten ein positives Urteil und ließen Weber anschließend bei der Firma Hollerith, die später in IBM aufging, vorsprechen, da diese in der Lage schien, eine solche Maschine zu bauen. Weber durfte jedoch den genauen Zweck des geplanten Geräts nicht verraten, was sicherlich dazu beitrug, dass die Mitarbeiter von Hollerith die reichlich unmotivierte Aussage machten, der Bau einer solchen Maschine dauere etwa zwei Jahre. Enttäuscht kehrte Weber nach St. Germain zurück.

    Dort wurde es so langsam brenzlig, denn die Alliierten rückten in Richtung Paris vor. Als vermeldet wurde, dass die Invasoren die Stadt Chartres - etwa 130 Kilometer vor Paris - erreicht hatten, erhielten die Mitglieder der Dechiffrier-Einheit den Befehl, ihre Unterkunft aufzugeben und sich auf eigene Faust nach Graach an der Mosel durchzuschlagen. Weber tat sich daraufhin mit einem Kollegen, einem Wäschefabrikanten aus Chemnitz, zusammen, um gemeinsam den nicht ungefährlichen Weg in Angriff zu nehmen. In einem alten französischen Militärfahrzeug mit einen Küchen- LKW inklusive Anhänger im Schlepptau bewältigten sie die Strecke in 60 Stunden ohne Schlaf. Auch die meisten anderen Dechiffrierer schafften es nach Graach. Von dort ging es geordnet nach Krofdorf am Gleiberg bei Gießen, wo in einer ehemaligen Zigarrenfabrik an der Hauptstraße die neue Arbeitsstätte eingerichtet wurde. Die Horchposten stellten ihre Geräte auf dem Turm am Gleiberg auf. Nach etwa einer Woche war der Dienstbetrieb wieder hergestellt. Ihre Wohnstätten fanden die Dechiffrierer bei einigen Bewohnern des Dorfs.

    Weber konnte sich nun wieder um seine Dechiffrier-Arbeit kümmern, wobei ihm die Idee einer Entzifferungs-Maschine nicht aus dem Kopf ging. In Krofdorf gab es ein feinmechanisches Unternehmen namens Dönges, in dem es neben verschiedenen Bearbeitungsgeräten auch Vorräte an Silberstahl und Messing gab. Weber sah eine Chance, damit seine Maschine zu realisieren. Sein Vorgesetzter war einverstanden und erlaubte ihm, zusammen mit seinem Kollegen an drei Tagen pro Woche das gewünschte Entzifferungs-Gerät zu bauen. Obwohl beide mit der Verarbeitung von Metall keine Erfahrung hatten, gelang es ihnen in mühevoller Arbeit, die vier Walzen mit je 26 Schlitzen sowie gestanzte Blechplatten herzustellen. Außerdem mussten scheinbar endlos viele Kabelverbindungen verlötet werden.. Die erforderlichen Relais, die je von einer bis zu 256 Verbindungen aufbauen können mussten, konnten die beiden Dechiffrierer aus der Umgebung von Düsseldorf und Dresden beschaffen. So schufen sie schließlich eine Maschine, die aus zwei Kästen bestand: einem in der Größe eines Schreibtisches, der die Relais und die vier Drehwalzen enthielt, sowie einem weiteren Kasten mit 80, 80 und 40 cm Kantenlänge. Letzterer Kasten enthielt 26 mal 16 Birnenfassungen, mit denen sich mit Hilfe von Birnen die Buchstaben der relativen Einstellung nachbilden ließen.

    Ende August war es nach zahllosen Überstunden schließlich geschafft. Die Maschine war funktionsbereit. Aus heutiger Sicht schrieben Weber und sein Kollege damit ein interessantes Stück Technikgeschichte, denn ihre Konstruktion hatte mit ihrer Binärlogik bereits viele Gemeinsamkeiten mit einem Computer. Dabei war der Computer zu diesem Zeitpunkt noch gar nicht erfunden, wenn man von der ebenfalls zur Dechiffrierung entwickelten britischen Maschine Colossus absieht, die etwa zur gleichen Zeit entstand.

    Mitte September konnte Weber erstmals die Stärke seines Computer-Vorläufers unter Beweis stellen: Während eines Nachtdiensts ermittelte er mit seiner Maschine - ohne die Unterstützung seiner Kollegen - eine absolute Einstellung innerhalb von etwa sieben Stunden. Ohne Maschinenhilfe wäre ein Dreierteam mindestens eine Woche damit beschäftigt gewesen. Der entschlüsselte Funkspruch enthielt zahlreiche Details über einen geplanten Bombenangriff der Alliierten, der in etwa sechs Wochen stattfinden sollte, und war damit von höchster Brisanz. Welche Informationen die anderen Nachrichten dieses Tages enthielten, die mit der absoluten Einstellung nun ebenfalls zu entschlüsseln waren, erfuhr Weber nicht.
    Das Ende der Dechiffrier-Einheit

    Anfang 1945, als sich die US-Armee Krofdorf näherte, erhielt die Dechiffriereinheit erneut den Befehl zum Umquartieren. Nun ging es in das 600 Kilometer entfernte Bad Reichenhall in Bayern, wohin sich die Entzifferer ein weiteres Mal auf eigene Faust durchschlagen mussten. Während einige Kameraden nun desertierten, was natürlich bei Todesstrafe verboten war, entschloss sich Weber, den Fußmarsch nach Bad Reichenhall zusammen mit seinem Vorgesetzten, einem Versicherungsmathematiker aus München, in Angriff zu nehmen. Trotz eines gültigen Marschbefehls war dies ein gefährliches Unterfangen, denn in den letzten Kriegsmonaten wurden viele Soldaten, die sich nicht bei ihrer Truppe aufhielten, von anderen Einheiten zwangsverpflichtet oder gar von der SS als vermeintliche Deserteure erschossen.

    Die beiden Dechiffrierer schlugen sich bis München durch, wo der Versicherungsmathematiker schließlich ebenfalls desertierte und zu seiner dort lebenden Familie zurückkehrte. So ereichte Weber nach einem 27-tägigen Marsch schließlich alleine Bad Reichenhall. Doch dort verhielt er sich einen Moment lang unvorsichtig und wurde prompt von einer SS-Einheit verhaftet, die ihn in eine Kaserne nach Salzburg brachte. Zum Glück ergab eine Überprüfung seiner Personalien, dass Weber in einer legalen Mission unterwegs war und es daher keinen Grund gab, ihn weiter festzuhalten. Da die FNAST 5 inzwischen in Salzburg untergekommen war, konnte Weber noch am gleichen Tag zu seiner Einheit zurück, wo sich bereits etwa 30 Kollegen eingefunden hatten. Die etwa 180 Nachrichtenhelferinnen, die ebenfalls zur Einheit gehörten, verblieben währenddessen in der Jägerkaserne in Bad Reichenhall.

    Zu Webers großer Überraschung hatte auch seine Dechiffrier-Maschine den Weg nach Salzburg gefunden. Es fehlte jedoch die notwendige Funktechnik, um alliierte Funksprüche abzufangen, und so erwies sich das Gerät nun als nutzlos. Sein Vorgesetzter befahl daher, die Maschine zu vernichten. Mit Pickel, Beil, Hammer und Stahlsäge verschrottete Weber daraufhin das Gerät, dessen Konstruktion ihn mehrere Monate lang beschäftigt hatte. Damit verschwand ein historisch äußerst interessanter Computer-Vorläufer wieder von der Bildfläche. Bis heute wird dieses Gerät in keiner Literaturquelle zur Computer-Geschichte erwähnt.

    Im März 1945 gab die Dechiffrier-Einheit schließlich ihre Stellung in Salzburg auf, woraufhin sich Weber in die Berge absetzte. Dort verbrachte er einige Zeit bei einer Bauernfamilie. Ein falscher amerikanischer Entlassungsschein bewahrte ihn vor der Gefangenschaft, die für ihn hätte gefährlich werden können. Denn hätte ein Kriegsgegner herausbekommen, dass er als Dechiffrierer für Maschinenschlüssel aktiv gewesen war, wäre er möglicherweise zu Zwangsdiensten in die USA verpflichtet oder gar in die Sowjetunion verschleppt worden. Seine Kenntnisse hätten im Kalten Krieg vor allem für den sowjetischen Geheimdienst ausgesprochen interessant sein können. Ihre Vergangenheit als Entzifferer behielten offensichtlich auch alle anderen Mitglieder der FNAST-Einheiten für sich, und so gab es bis zur Veröffentlichung dieses Artikels in der gesamten Literatur zur Verschlüsselungsgeschichte keinen einzigen Augenzeugenbericht darüber.

    Mit einigen seiner Kollegen blieb Weber bis zu deren Tod in Kontakt. Fast alle haben nach dem Krieg in der Wirtschaft Karriere gemacht. Weber selbst ist auch im Alter von 84 Jahren heute noch in Frankfurt beruflich aktiv. Im Jahr 2000 schrieb er seine Erinnerungen an seine Zeit als Dechiffrierer auf, jedoch nur, um sie seinen Kindern und Enkeln zugänglich zu machen. Erst die Telepolis-Veröffentlichung eines Kapitels aus dem besagten Buch „Die Welt der geheimen Zeichen - Die faszinierende Geschichte der Verschlüsselung“ (Hitlers letzte Maschinen) brachte Weber dazu, sein bisheriges Schweigen zu beenden. Er gab seine Niederschrift aus dem Jahre 2000 an den Autor des Buchs weiter, der daraufhin diesen Artikel verfasste.

    Zweifellos ist mit dem Bericht Webers ein spannendes Stück Technikgeschichte für die Nachwelt erhalten worden, denn vieles aus den Erinnerungen Webers war Verschlüsselungs-Historikern bisher nicht bekannt. So taucht beispielsweise der TELWA-Code in der einschlägigen Literatur genauso wenig auf wie die Maschine zum Knacken von M-209-Nachrichten. Auch die Tatsache, dass mit der M-209 Informationen über Bombenangriffe einige Wochen vor deren Durchführung verschlüsselt wurden, war bisher nicht bekannt, denn für solche strategischen Funksprüche verwendeten die Amerikaner normalerweise ein anderes Gerät (die SIGABA).

    Obwohl Reinold Weber über interessante Erlebnisse berichten kann, ist er weit davon entfernt, das Geschehene zu verklären. Im Gegenteil: In seinen Lebenserinnerungen, die er für seine Kinder und Enkel verfasst hat, schreibt der ehemalige Entzifferungs-Experte: „Warum ich das in kurzen Abschnitten für Euch niederschreibe? Weil ihr einmal darüber nachdenken und vergleichen solltet, in welch himmlischer und sorgenfreier Geborgenheit ihr aufwachsen durftet.“

    Von Klaus Schmeh ist vor kurzem erschienen: Die Welt der geheimen Zeichen. Die faszinierende Geschichte der Verschlüsselung. Mit einem Geleitwort von Prof. Dr. C. Paar. Verlag W3L. 368 Seiten mit 64 Fotos, davon 10 Farbfotos. 29,90 Euro.

    Hitlers letzte Maschinen
    https://www.heise.de/tp/features/Hitlers-letzte-Maschinen-3435701.html

    #histoire #guerre #Allemagne #USA #cryptographie

  • RFC 8546 : The Wire Image of a Network Protocol

    Ce #RFC de l’#IAB décrit l’important concept de vue depuis le réseau (wire image), une abstraction servant à modéliser ce que voit une entité qui ne participe pas à un protocole, mais peut en observer les effets. Cela peut être un routeur, un boitier de surveillance, etc. Le concept n’était pas nécessaire autrefois, où tout le trafic était en clair. Maintenant qu’une grande partie est (heureusement) chiffrée, il est important d’étudier ce qui reste visible à ces entités extérieures.

    https://www.bortzmeyer.org/8546.html

    #neutralité_réseau #vie_privée #protocoles_de_communication

  • Ola Bini, développeur de protocoles de #cryptographie et proche de #Julian_Assange a été arrêté dans la foulé de l’arrestation de celui-ci. Collaborateur de #WikiLeaks [il] a été inculpé, samedi 13 avril, en Équateur pour attaque de systèmes informatiques. Il est soupçonné par le gouvernement d’avoir participé à des activités de déstabilisation du régime.
    http://www.rfi.fr/ameriques/20190414-equateur-wikileaks-assange-arrestation-cadre-ola-bini-patino-correa

    Bini a été placé en détention préventive et ses comptes bancaires ont été gelés. Lors d’une rencontre avec la presse étrangère jeudi, la ministre de l’Intérieur, Maria Paula Romo, avait dénoncé sans donner de noms la présence d’un activiste de Wikileaks et de deux hackers russes, soupconnés de participer à un plan de « déstabilisation » du président Lenin Moreno.

    Son GitHub : https://github.com/olabini

    Who Is Ola Bini ? Swedish Developer Who Visited Assange Arrested In Ecuador
    https://talkingpointsmemo.com/news/who-is-ola-bini-swedish-programmer-who-visited-assange-arrested-i

    On Saturday, prosecutors said they intend to charge Bini for hacking-related crimes and had him ordered detained for up to 90 days while they compile evidence.

    The 36-year-old was arrested Thursday at the airport in the Ecuadorian capital of Quito as he prepared to board a flight to Japan. The arrest came just hours after Assange was evicted from the Ecuadorian Embassy in London. Bini was carrying at least 30 electronic storage devices.

    Voir aussi :

    My boyfriend and extremely talented open source programmer, Ola Bini (@olabini ) is retained. He is a humble, amazing and curious person. I have worked with him in several projects. Please, #freeolabini
    https://twitter.com/claucece/status/1117569977563996160

    .@olabini Ola Bini is a software developer with whom I have worked for 4 years~ now. He is excellent in all of his work and it is a person that works creating privacy enhancing tools, even in the development of OTR. He is arrested right now. Please, help him #FreeOlaBini
    https://twitter.com/claucece/status/1116973839265738752

    URGENT UPDATE: 90 days of pre-trial detention of Swedish citizen @olabini. Political persecution of a friend of #Assange. Friendship is not a crime. Knowledge is not a crime. Expertise is not a crime.
    https://twitter.com/avilarenata/status/1116960285749927936

    • Site pour la campagne de soutien à #Ola_Bini : https://freeolabini.org/fr

      Notre collègue et ami, Ola Bini, a été arrêté en tant que prisonnier politique par le gouvernement équatorien et a besoin de votre aide. Montrez votre soutien en promouvant et en participant à ces actions :
      1- Signe la lettre de solidarité de la communauté technologique : https://freeolabini.org/fr/statement
      2- Suit le compte @FreeOlaBini (https://twitter.com/FreeOlaBini), utilise le hashtag #FreeOlaBini et visite le site web, freeolabini.org pour te tenir informé des actualités
      3- Si tu souhaites participer plus activement et soutenir cette campagne avec des actions ou idées plus spécifiques, envoie-nous un email à : support@freeolabini.org
      4- Rejoins notre bulletin d’actualités : https://freeolabini.org/fr/subscribe

    • Lettre de solidarité pour la libération de Ola Bini - Ola Bini est un développeur, pas un criminel : https://freeolabini.org/fr/statement

      En tant que technologues, développeurs de logiciels libres et open source, et en tant que personnes et organisations œuvrant pour la protection de la sécurité sur Internet, nous voulons dénoncer énergiquement la détention de Ola Bini. Ola Bini est un expert en matière de cybersécurité, consultant spécialiste de la protection de la vie privée sur Internet, il contribue au développement et à la défense de l’Open Source et il est défenseur des droits numériques. Nous considérons sa détention préventive comme arbitraire et comme une attaque contre toute notre communauté, et donc contre nous-mêmes.

      /.../

      Ola Bini est un expert en cybersécurité, consultant en protection des données personnelles dans le domaine de l’Open Source ainsi qu’un défenseur reconnu des droits numériques. Il est citoyen suédois et réside en Equateur avec un permis valable pour 6 ans. Il vit en Equateur parce que c’est un pays qu’il aime et dans lequel il a construit sa vie. Ola a été développeur toute sa vie, depuis l’âge de 8 ans. Son travail est prolifique : il a collaboré et collabore à une longue liste de projets, parmi lesquels (nous souhaitons souligner par l’importance de ses contributions) OTR version 4 et JRuby. Il est aussi membre du conseil qui mène le projet européen phare DECODE (avec le numéro de subvention 732546) sur la cryptographie avancée et la confidentialité de la vie privée dès la conception (privacy-by-design). La communauté considère sa détention comme un obstacle important et négatif aux projets avec lesquels il collabore.

      /.../

      Défendre le droit à la vie privée n’est pas un crime. Défendre le droit aux logiciels libres et ouverts n’est pas un crime. Ola consacre sa vie à la liberté de tous. Maintenant, c’est à notre tour de lutter pour la liberté d’Ola.
      Nous le voulons en sécurité, nous le voulons de retour parmi nous, nous le voulons libre !
      #FreeOlaBini
      S’il te plaît, ajoute ton organisation ou toi-même à cette déclaration de support en envoyant un courrier électronique à : signatures@freeolabini.org

    • Déclaration d’Ola Bini suite à son arrestation arbitraire depuis la prison de El Inca, en Équateur :
      https://freeolabini.org/fr/statement-from-ola

      Tout d’abord, je tiens à remercier toutes les personnes qui me soutiennent. On m’a parlé de l’attention que cette affaire a suscité dans le monde entier et c’est quelque chose j’apprécie plus que ce que je ne sais exprimer avec mes paroles. À ma famille, mes amis, à tous ceux qui sont proches, je vous envoie tout mon amour. Je vous ai toujours dans mes pensées.

      Je crois fermement au droit à la vie privée. Sans vie privée, il n’y a pas d’agence et sans agence, nous sommes des esclaves. C’est pourquoi j’ai consacré ma vie à cette lutte. La surveillance est une menace pour nous tous. Ça doit s’arrêter.

      Les leaders du monde mènent une guerre contre le savoir. L’affaire contre moi est basée sur les livres que j’ai lus et sur la technologie dont je dispose. C’est un crime seulement depuis une pensée orwellienne. Nous ne pouvons pas laisser cela arriver. Le monde va fermer de plus en plus autour de nous jusqu’à ce qu’il ne nous reste plus rien. Si l’Équateur peut le faire, d’autres le peuvent aussi. Nous devons arrêter cela avant qu’il ne soit trop tard.

      J’ai confiance en qu’il sera évident que cette affaire ne peut pas être justifiée et va donc s’effondrer.

      Je ne peux pas m’empêcher de dire quelque chose sur le système pénal équatorien. Je suis détenu dans les meilleures conditions et pourtant c’est terrible. Une réforme sérieuse est nécessaire. Mes pensées vont à tous les prisonniers en Équateur.

      Ola Bini

      (j’ai l’impression que certains passages sont mal traduits...)

    • apparemment, l’original est en anglais (il n’y a pas actuellement de version suédoise).

      1. First, I want to thank all my supporters out there. I’ve been told about the attention this case is getting from all the world, and I appreciate it more than I can say. To my friends, family and nearest ones: all my love - you’re constantly in my thoughts.

      2. I believe strongly in the right to privacy. Without privacy, we can’t have agency, and without agency we are slaves. That’s why I have dedicated my life to this struggle. Surveillance is a threat to us all, we must stop it.

      3. The leaders of the world are waging a war against knowledge. The case against me is based on the books I’ve read and the technology I have. This is Orwellian - ThoughtCrime. We can’t let this happen. The world will close in closer and closer on us, until we have nothing left. If Ecuador can do this, so can others. We have to stop this idea now, before it’s too late.

      4. I’m confident it will be obvious that there’s no substance to this case, and that it will collapse into nothing.

      5. I can’t avoid saying a word about the Ecuadorian penal system. I’m being held under the best circumstances and it’s still despicable. There needs to be serious reform. My thoughts go out to all fellow inmates in Ecuador.

      Ola Bini

      Oui, il y a un gros problème de traduction sur agency, ici je pense au sens de possibilité d’agir, capacité d’agir.

      Et moins problématique pour le sens, sur le ThoughtCrime, " C’est un crime de pensée (au sens de la Police de la Pensée) orwellien(ne).

  • Mark Zuckerberg’s Plans to Capitalize on Facebook’s Failures | The New Yorker
    https://www.newyorker.com/tech/annals-of-technology/mark-zuckerbergs-plans-to-capitalize-on-facebooks-failures

    On Wednesday, a few hours before the C.E.O. of Facebook, Mark Zuckerberg, published a thirty-two-hundred-word post on his site titled “A privacy-focused vision for social networking,” a new study from the market research firm Edison Research revealed that Facebook had lost fifteen million users in the United States since 2017. “Fifteen million is a lot of people, no matter which way you cut it,” Larry Rosin, the president of Edison Research, said on American Public Media’s “Marketplace.” “This is the second straight year we’ve seen this number go down.” The trend is likely related to the public’s dawning recognition that Facebook has become both an unbridled surveillance tool and a platform for propaganda and misinformation. According to a recent Harris/Axios survey of the hundred most visible companies in the U.S., Facebook’s reputation has taken a precipitous dive in the last five years, with its most acute plunge in the past year, and it scores particularly low in the categories of citizenship, ethics, and trust.

    While Zuckerberg’s blog post can be read as a response to this loss of faith, it is also a strategic move to capitalize on the social-media platform’s failures. To be clear, what Zuckerberg calls “town square” Facebook, where people post updates about new jobs, and share prom pictures and erroneous information about vaccines, will continue to exist. (On Thursday, Facebook announced that it would ban anti-vaccine advertisements on the site.) His new vision is to create a separate product that merges Facebook Messenger, WhatsApp, and Instagram into an encrypted and interoperable communications platform that will be more like a “living room.” According to Zuckerberg, “We’ve worked hard to build privacy into all our products, including those for public sharing. But one great property of messaging services is that, even as your contacts list grows, your individual threads and groups remain private. As your friends evolve over time, messaging services evolve gracefully and remain intimate.”

    This new Facebook promises to store data securely in the cloud, and delete messages after a set amount of time to reduce “the risk of your messages resurfacing and embarrassing you later.” (Apparently, Zuckerberg already uses this feature, as Tech Crunch reported, in April, 2018.) Its interoperability means, for example, that users will be able to buy something from Facebook Marketplace and communicate with the seller via WhatsApp; Zuckerberg says this will enable the buyer to avoid sharing a phone number with a stranger. Just last week, however, a user discovered that phone numbers provided for two-factor authentication on Facebook can be used to track people across the Facebook universe. Zuckerberg does not address how the new product will handle this feature, since “town square” Facebook will continue to exist.

    Once Facebook has merged all of its products, the company plans to build other products on top of it, including payment portals, banking services, and, not surprisingly, advertising. In an interview with Wired’s editor-in-chief, Nicholas Thompson, Zuckerberg explained that “What I’m trying to lay out is a privacy-focused vision for this kind of platform that starts with messaging and making that as secure as possible with end-to-end encryption, and then building all of the other kinds of private and intimate ways that you would want to interact—from calling, to groups, to stories, to payments, to different forms of commerce, to sharing location, to eventually having a more open-ended system to plug in different kinds of tools for providing the interaction with people in all the ways that you would want.”

    L’innovation vient maintenant de Chine, en voici une nouvelle mention

    If this sounds familiar, it is. Zuckerberg’s concept borrows liberally from WeChat, the multiverse Chinese social-networking platform, popularly known as China’s “app for everything.” WeChat’s billion monthly active users employ the app for texting, video conferencing, broadcasting, money transfers, paying fines, and making medical appointments. Privacy, however, is not one of its attributes. According to a 2015 article in Quartz, WeChat’s “heat map” feature alerts Chinese authorities to unusual crowds of people, which the government can then surveil.

    “I believe the future of communication will increasingly shift to private, encrypted services where people can be confident what they say to each other stays secure and their messages and content won’t stick around forever,” Zuckerberg tells us. “This is the future I hope we will help bring about.” By announcing it now, and framing it in terms of privacy, he appears to be addressing the concerns of both users and regulators, while failing to acknowledge that a consolidated Facebook will provide advertisers with an even richer and more easily accessed database of users than the site currently offers. As Wired reported in January, when the merger of Facebook’s apps was floated in the press, “the move will unlock huge quantities of user information that was previously locked away in silos.”

    Le chiffrage des messages est loin d’être une panacée pour la vie privée, ni pour la responsabilité sociale des individus.

    Zuckerberg also acknowledged that an encrypted Facebook may pose problems for law enforcement and intelligence services, but promised that the company would work with authorities to root out bad guys who “misuse it for truly terrible things like child exploitation, terrorism, and extortion.” It’s unclear how, with end-to-end encryption, it will be able to do this. Facebook’s private groups have already been used to incite genocide and other acts of violence, suppress voter turnout, and disseminate misinformation. Its pivot to privacy will not only give such activities more space to operate behind the relative shelter of a digital wall but will also relieve Facebook from the responsibility of policing them. Instead of more—and more exacting—content moderation, there will be less. Instead of removing bad actors from the service, the pivot to privacy will give them a safe harbor.

    #facebook #Cryptographie #Vie_privée #Médias_sociaux #Mark_Zuckerberg

  • The Crypto Anarchist Manifesto
    https://www.activism.net/cypherpunk/crypto-anarchy.html
    Précurseur de la très romatique Declaration of the Independence of Cyberspace et du Manifeste du web indépendant plus raisonnable et pragmatique le manifeste des anars cryptograhiques sera encore d’actualité en 2019.

    From: tcmay@netcom.com (Timothy C. May)
    Subject: The Crypto Anarchist Manifesto
    Date: Sun, 22 Nov 92 12:11:24 PST

    Cypherpunks of the World,

    Several of you at the “physical Cypherpunks” gathering yesterday in Silicon Valley requested that more of the material passed out in meetings be available electronically to the entire readership of the Cypherpunks list, spooks, eavesdroppers, and all. <Gulp>

    Here’s the “Crypto Anarchist Manifesto” I read at the September 1992 founding meeting. It dates back to mid-1988 and was distributed to some like-minded techno-anarchists at the “Crypto ’88” conference and then again at the “Hackers Conference” that year. I later gave talks at Hackers on this in 1989 and 1990.

    There are a few things I’d change, but for historical reasons I’ll just leave it as is. Some of the terms may be unfamiliar to you...I hope the Crypto Glossary I just distributed will help.

    (This should explain all those cryptic terms in my .signature!)

    –-Tim May

    ...................................................

    The Crypto Anarchist Manifesto
    Timothy C. May <tcmay@netcom.com>

    A specter is haunting the modern world, the specter of crypto anarchy.

    Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.

    The technology for this revolution—and it surely will be both a social and economic revolution—has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification. The focus has until now been on academic conferences in Europe and the U.S., conferences monitored closely by the National Security Agency. But only recently have computer networks and personal computers attained sufficient speed to make the ideas practically realizable. And the next ten years will bring enough additional speed to make the ideas economically feasible and essentially unstoppable. High-speed networks, ISDN, tamper-proof boxes, smart cards, satellites, Ku-band transmitters, multi-MIPS personal computers, and encryption chips now under development will be some of the enabling technologies.

    The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet. But this will not halt the spread of crypto anarchy.

    Just as the technology of printing altered and reduced the power of medieval guilds and the social power structure, so too will cryptologic methods fundamentally alter the nature of corporations and of government interference in economic transactions. Combined with emerging information markets, crypto anarchy will create a liquid market for any and all material which can be put into words and pictures. And just as a seemingly minor invention like barbed wire made possible the fencing-off of vast ranches and farms, thus altering forever the concepts of land and property rights in the frontier West, so too will the seemingly minor discovery out of an arcane branch of mathematics come to be the wire clippers which dismantle the barbed wire around intellectual property.

    Arise, you have nothing to lose but your barbed wire fences!

    –-
    ..........................................................................
    Timothy C. May | Crypto Anarchy: encryption, digital money,
    tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
    408-688-5409 | knowledge, reputations, information markets,
    W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
    Higher Power: 2^756839 | PGP Public Key: by arrangement.

    https://www.eff.org/cyberspace-independence

    #internet #cryptographie

  • Grande traversée : l’énigmatique Alan Turing : podcast et réécoute sur France Culture - Par Amaury Chardeau
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/saison-02-07-2018-26-08-2018

    D’Alan Mathison Turing (23/6/1912- 7/6/1954), le grand public n’a longtemps rien su. En quelques années, Turing est devenu la figure rêvée du génie scientifique maltraité par les conventions morales d’une époque.


    Enigma, la guerre du code
    13/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/enigma-la-guerre-du-code

    Des marguerites à l’ordinateur
    14/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/des-marguerites-a-lordinateur

    Le bug
    16/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/le-bug

    Les mythologies d’Alan Turing
    17/08/2018
    https://www.franceculture.fr/emissions/grande-traversee-lenigmatique-alan-turing/les-mythologies-dalan-turing

    #Alan_Turing #mathématicien #enigma #Cryptographie #cryptologie #cryptage #informatique, #numérique #intelligence_artificielle #homosexualité
    #7654

  • RFC 8446 : The Transport Layer Security (TLS) Protocol Version 1.3

    Après un très long processus, et d’innombrables polémiques, la nouvelle version du protocole de #cryptographie #TLS, la 1.3, est enfin publiée. Les changements sont nombreux et, à bien des égards, il s’agit d’un nouveau protocole (l’ancien était décrit dans le RFC 5246, que notre nouveau #RFC remplace).

    http://www.bortzmeyer.org/8446.html

    #HTTPS

  • Cryptography: or the History, Principles, and Practice of Cipher-Writing (1898) – The Public Domain Review
    http://publicdomainreview.org/collections/cryptography-or-the-history-principles-and-practice-of-cipher-wr

    The last pages of the book consider various modern ciphers: The grill; The revolving grill; The slip-card; The Mirabeau; The Newark; The clock-hands; The two-word. Hulme was worried that some of his Victorian readers would object to the very existence of his book on the grounds that it could facilitate wrongdoing. So he opens the book in the apologetic mode, explaining that any powerful science may be co-opted for wicked ends: “From the researches of chemistry may be derived . . . the healing medicine . . . or the subtle potion of the secret poisoner.” And the last line of the book completes his apology. In time of peril, Hulme argues, a knowledge of cryptology “may save hundreds of lives, or avert catastrophe from the nation itself.” If he had lived long enough to know of Alan Turing and the cryptanalysts at Bletchley Park, he would have upped that to “millions”.

    #Cryptographie #Domaine_public

  • #Le_Pistolet_et_la_Pioche S01E08 : l’Europe veut contourner le #Chiffrement
    https://reflets.info/le-pistolet-et-la-pioche-s01e07-leurope-veut-contourner-le-chiffrement

    Ce sont deux rapports qui sont passés un peu inaperçus et qui pourtant en disent beaucoup sur le futur (répressif) numérique de nos sociétés : l’un est de la #Commission_européenne, l’autre du Conseil de […]

    #Cryptographie #Cybercriminalité #Europol #interpol
    https://reflets.info/wp-content/uploads/LPLPS01E08.mp3


    https://reflets.info/wp-content/uploads/LPLPS01E08.ogg

  • L’électricité des crypto-monnaies Blogs Pour la Science - scilogs. - 18.10.2017 - Jean-Paul Delahaye
    http://www.scilogs.fr/complexites/lelectricite-crypto-monnaies

    Le fonctionnement des principales crypto-monnaies provoque une dépense électrique considérable. Quelles conséquences pour leur avenir ?
    . . . . .
    Le coût électrique du réseau
    Un point est cependant gravement inquiétant : le réseau informatique qui permet le fonctionnement des échanges de bitcoins et leur sécurisation brûle une quantité importante d’énergie électrique. Elle est évaluée par le site spécialisé Digiconomist à 21 TWh (16-10-2017) par an, ce qui est correspond à la dépense électrique annuelle de plus 1,94 million de foyers américains, ou encore à 0,10 % de toute la production électrique mondiale.

    Cette quantité d’énergie brûlée par le réseau est appelée prochainement à croître. Un raisonnement économique simple que nous allons détailler plus loin montre en effet que la dépense électrique du réseau est proportionnelle au cours du bitcoin avec un délai d’ajustement de plusieurs mois pour que les investissements de rattrapage se mettent en place quand le cours augmente (une sorte d’inertie). Comme le cours du bitcoin a récemment beaucoup progressé  il a été multiplié par plus de 8 en un an , l’ajustement de consommation lié au cours actuel n’a pas totalement eu lieu et se fera en multipliant la consommation électrique du réseau actuelle par deux au moins dans les prochains mois. C’est une certitude... sauf si le cours du bitcoin s’écroule.

    On aboutira alors à une consommation du réseau informatique du bitcoin d’au moins 40 TWh par an, équivalente à celle d’un pays comme le Pérou ou la Nouvelle Zélande ou encore à presque 10% de la dépense électrique Française qui a été de 468 TWh en 2015.
    Aujourd’hui 16-10-2017 le bitcoin dépense 21,03 TWh. (Digiconomist).

    En 2015, la Suisse a dépensé 62,1 TWh, le Portugal 49,8 TWh, la France 468,4 , le Pérou 42,9, la Nouvelles-Zélande 41,4. International Energy Agency Energy Statistics 2017 page 60 et suivantes


    Les optimistes et les pessimistes
    Les évaluations que j’ai mentionnées sont approximatives car il est impossible de savoir dans le détail qui dépense de l’électricité et combien pour l’extraction de nouveaux bitcoins. Voir l’annexe 2 plus bas qui explique les difficultés de cette évaluation.

    Deux camps s’affrontent pour cette évaluation. Il y a d’une part un camp peut-être un peu pessimiste qui arrivent aux chiffres élevés que je mentionne. Le site internet Digiconomist est le plus sérieux représentant de ce camp qui exprime une inquiétude et finalement de la méfiance vis-à-vis des crypto-monnaies dont l’empreinte écologique semble déraisonnable. Un autre camp plus optimiste arrive à des chiffres en gros deux fois plus faibles. Son représentant le plus précis est Marc Bevand. Quels que soient les bons chiffres, il est certain qu’il y a une dépense importante d’électricité, qui même en considérant les évaluations des optimistes établit que le fonctionnement du réseau bitcoin brûlera bientôt l’équivalent d’au moins 5% de la dépense électrique de la France, et que cette dépense ira en croissant si l’intérêt pour les crypto-monnaies de type bitcoin se confirme et que leurs cours montent ! En prenant en compte les autres monnaies cryptographiques analogues au bitcoin, il faut doubler l’évaluation optimiste et donc c’est bien au minimum l’équivalent de 10% de la production française que les monnaies cryptographiques vont consommer... en attendant bien plus.

    Le raisonnement qui prouve l’inévitable dépense
    Pour inciter à ce que des acteurs participent à la gestion et à la surveillance du réseau bitcoin — c’est ce qui permet son fonctionnement sans autorité centrale de contrôle —, un système de rémunération a été prévu dès sa conception en 2008 par le mystérieux Satoshi Nakamoto. La rémunération des nœuds du réseau qui le font fonctionner est faite en leur attribuant de nouveaux bitcoins créés périodiquement selon un programme fixé une fois pour toutes : 12,5 bitcoins sont émis toutes les 10 minutes. Ces nouveaux bitcoins ainsi que des commissions liées aux transactions (environ 1 bitcoin le 16-10-2017) qui s’ajoutent aux 12,5 bitcoins ne sont pas répartis entre tous les nœuds mais attribués à un seul nœud du réseau à la suite d’une compétition entre eux. Le concours consiste à résoudre un problème de nature mathématique. Le problème est tel qu’on a d’autant plus de chances de le résoudre en premier — donc de gagner les 12,5 bitcoins émis et les commissions liées aux transactions — qu’on est capable de calculer rapidement une fonction dénommée SHA256. Ceux qui participent à ce concours sont dénommés « les mineurs », par analogie avec les mineurs dans une mine d’or. Ils souhaitent bien sûr augmenter leur probabilité de gagner et se sont donc trouvés pris dans une course, chacun essayant d’avoir une capacité à calculer la fonction SHA256 aussi grande possible, représentant un pourcentage aussi grand que possible de la capacité totale du réseau, puisque c’est ce pourcentage qui fixe leurs revenus.
    Dans un premier temps les calculs de la compétition se faisaient en utilisant des machines courantes et même sur des ordinateurs de bureau ou de cartable. Certains participants ont rapidement compris que les cartes graphiques étaient plus efficaces, c’est-à-dire dépensaient moins d’électricité pour calculer la fonction SHA256. Ils les ont donc utilisés massivement. Rapidement encore, un second pas a été franchi en concevant et en fabriquant des puces spécialisées ASIC (Application-specific integrated circuit) qui calculent la fonction SHA256 et ne font rien d’autre. Aujourd’hui, ceux qui participent à la course au calcul du SHA256 ne sont compétitifs qu’en utilisant de telles puces ASIC qui sont fabriquées par millions et sont perfectionnées d’année en année. Le minage de bitcoins est devenu une industrie, d’ailleurs à 80% localisée en Chine.

    La puissance totale du réseau mesurée par sa capacité à calculer des SHA256 est aujourd’hui colossale. Dix milliards de milliards de calculs de SHA256 (16-10-2017) sont effectués chaque seconde environ (voir ici). Le coût électrique de ce fonctionnement est bien sûr important et à moyen terme  c’est-à-dire en quelques mois  il s’égalise avec un certain pourcentage de la valeur des bitcoins émis et des commissions associées aux transactions.

    Le raisonnement justifiant cette affirmation est simple : lorsque les coûts des systèmes de minage sont supérieurs à ce qu’ils rapportent on cesse de les utiliser ; lorsqu’on sait en faire dont le coût de fonctionnement est inférieur à ce qu’ils font gagner, de nouvelles "mines à bitcoins" se créent puisqu’il y a de l’argent à gagner. La logique de ce système est comparable à celle de l’exploitation des mines d’or : lorsque le cours de l’or baisse, certaines mines d’or ne sont plus rentables, on les ferme ; lorsque le cours monte, des gisements inexploités deviennent intéressants et on y ouvre de nouvelles mines, en même temps que certaines mines qui avaient été fermées sont remises en exploitation. Ces ajustements ne sont pas immédiats, mais en quelques mois par l’implacable logique économique de la recherche du profit se produit un nouvel équilibre entre le coût d’extraction et les gains qu’on en tire.

    Le coût électrique n’est pas le seul coût de la course au calcul de la fonction SHA256 car il faut acheter les puces spécialisées, mettre en place les mines à bitcoins qui sont aujourd’hui de véritables usines composés de plusieurs bâtiments et employant des ouvriers et techniciens par dizaines. On évalue que la consommation électrique représente un pourcentage assez stable du coût de fonctionnement et d’amortissement de ces mines numériques de l’ordre de 50 %. Et donc que l’électricité dépensée est après égalisation entre le coût et le gain (comme pour les mines d’or) de l’ordre de 50% de ce que rapportent les bitcoins créés et les commissions.

    Les optimistes et les pessimistes se disputent principalement sur ce pourcentage difficile à évaluer. C’est d’ailleurs le désaccord sur sa valeur qui explique pour l’essentiel les chiffres contradictoires obtenus entre les deux camps : les optimistes utilisent la valeur 30% ou moins, les pessimistes utilisent 60%, parfois plus. Au final entre les optimistes et les pessimistes on a donc un résultat variant du simple au double, comme nous l’avons déjà indiqué.

    Mais quelle que soit la valeur retenue, il résulte de cette implacable logique économique que plus le cours du bitcoin est élevé plus il y a d’électricité dépensée par ceux qui veulent s’approprier les bitcoins émis et les commissions associées aux transactions. Pour des raisons économiques incontournables, la dépense électrique du réseau bitcoin est donc proportionnelle au cours du bitcoin. Si le bitcoin prend de la valeur, le coût électrique du fonctionnement de son réseau augmente proportionnellement dans les mois qui suivent. De même d’ailleurs s’il baisse, le coût électrique baisse.

    Précision pour être complet que ce raisonnement n’est valable que pendant les périodes où l’émission de nouveaux bitcoins est stable. Or le protocole d’émission des bitcoins, fixé en 2008, a prévu que cette émission est divisée par deux tous les quatre ans. Elle a été divisée par deux le 9 juillet 2016 (passage de 25 à 12,5), elle le sera en 2020 et passera de 12,5 à 6,25 bitcoins par tranche de 10 minutes. Il faudrait donc intégrer dans les prévisions à long terme de la dépense électrique du réseau une division par deux de la dépense électrique une fois tous les quatre ans. Cependant, il faudrait aussi intégrer dans ce calcul la prise en compte des commissions associées aux transactions qui viennent s’ajouter aux bitcoins émis par le protocole et contribuent aussi à la rémunération des mineurs. Ces commissions évoluent de manière complexe, mais en gros elles augmentent en même temps que la valeur du bitcoin. Elles ont d’ailleurs été introduites par Nakamoto pour compenser la division par deux tous les quatre ans et faire qu’il y ait toujours des gens intéressés pour surveiller et faire fonctionner le réseau. On peut accepter l’hypothèse qu’en première approximation ce qu’a prévu Nakamoto se produira, ce qui signifie que dans les prévisions de dépenses électriques futures, on peut ne pas prendre en compte la division par deux tous les quatre ans, compensée par le système des commissions. Au final, on doit donc considérer qu’en ordre de grandeur, 50% des gains des mineurs sont dépensés annuellement en électricité et que cela représente et continuera de représenter 50% de la valeur des bitcoins émis annuellement aujourd’hui, c’est-à-dire 657 000 bitcoins.

    Contrôle direct des calculs mentionnés plus haut.
    Supposons un coût de 0,05 $ par KWh (utilisé par Digiconomist) et un cours de 5000 $ par bitcoin. Cela donne 657000*5000 $ = 3 285 000 000 $ par an de rémunération pour les mineurs. Il leur correspond les quantités d’électricité suivantes selon qu’on est pessimiste, optimiste ou entre les deux :
    Avec 60% [(657000*5000)/(0,05)]0,30 = 39,42 TWh par an
    Avec 30% [(657000*5000)/(0,05)]*0,30 = 19,71 TWh par an
    Avec 50% [(657000*5000)/(0,05)]*0,50 = 32,85 TWh par an

    Ce calcul retrouve à très peu près les 40 TWh par an cités plus haut comme coût électrique annuel actuel du bitcoin dans sa version pessimiste, et les 20 TWh de la version optimiste.

    Avenir impossible *
    Venons-en à l’anticipation de ce qui pourrait se produire si les objectifs des défenseurs du bitcoin étaient atteints : égaler le dollars ou l’euro.
    Aujourd’hui (16-10-2017) la valeur de tous les bitcoins en circulation est d’environ 95 milliards de dollars. C’est une forme d’argent liquide numérique. Il n’est donc pas absurde de comparer cette valeur à la valeur de tous les billets en dollars en circulation qui d’après la FED est de 1500 milliards de dollars (chiffres de décembre 2016). Pour l’euro, on a des chiffres du même ordre de grandeur. Il y a donc 16 fois plus de dollars sous forme de billets qui circulent que de dollars sous forme de bitcoins. Si le volume des bitcoins en circulation devenait en valeur équivalent aux dollars circulant sous forme de billets, il faudrait donc que son cours soit multiplié par 16. En effet les bitcoins émis représente 80% des bitcoins qui seront émis quand les 21 millions prévus par Nakamoto auront été émis. Seule l’augmentation de leur valeur unitaire du bitcoin peut amener à ce que leur total s’approche en valeur du total des billets en dollars en circulation. Une telle multiplication par 16 de la valeur des bitcoins (ou par 13 si on veut prendre en compte les 20% de bitcoins non émis) est en principe tout à fait possible puisqu’une augmentation supérieure du cours vient de se produire ces 2 dernières années.

    Cette multiplication par 16 conduirait la dépense électrique du réseau bitcoins à 320 TWh par an pour les optimistes et à 640 TWh par an pour les pessimistes, c’est-à-dire en ordre de grandeur à la consommation électrique française annuelle.

    Insistons sur le fait que le lien entre l’augmentation de la dépense en électricité et le cours du bitcoin est de nature économique et donc quasiment automatique si on ne change pas fondamentalement le protocole de fonctionnement de la monnaie cryptographique. Rien ne pourra l’arrêter sans une volonté déterminée, soit de la communauté qui en a collectivement le pouvoir mais dont ce n’est pas l’intérêt, soit des États en imposant un contrôle ou en interdisant ce type de mécanisme numérique et économique diabolique.
    . . . . .
    Quand on parle des bitcoins en circulation, qu’on les évalue à 16 millions environ et qu’on dit qu’il n’y en aura jamais plus de 21 millions parce que c’est dans le protocole de départ qu’on ne changera pas, on oublie que certains bitcoins sont perdus, car ils sont sur des comptes dont les clés ont été oubliées. Sauf à casser le système de signature utilisé par bitcoin (ECDSA, à base de courbes elliptiques), ces bitcoins perdus le sont définitivement : personne, jamais ne pourra plus les utiliser, ils sont exactement comme des billets de cent dollars qu’on aurait jetés dans un feu. Il est impossible d’évaluer précisément combien de bitcoins ont ainsi été anéantis, mais il se peut qu’ils soient assez nombreux car au début quand le bitcoin ne valait rien, on n’était pas très attentif et on se moquait d’en perdre. On en a perdu aussi à cause de pannes de disque dur, de vieilles machines jetées sans faire attention, de maladresse dans la manipulation des clefs. Si par exemple 1/3 des bitcoins émis a été perdu, il faut pour atteindre M0 ou M1 avec la valeur de ceux restants, reprendre les évaluations de l’électricité nécessaire et les augmenter de 50%. Je vous laisse faire les calculs.

    Et maintenant une remarque en faveur des optimistes. Nous avons été peut-être un peu simplificateur avec la division d’émission par un facteur deux tous les quatre ans (appelée "halving"). Nous avons supposé que les commissions associées aux transactions compensaient ces pertes de revenus pour les mineurs, ce dont personne aujourd’hui ne peut vraiment être certain. Si ce n’était pas le cas et que les commissions deviennent négligeables (hypothèse extrême en faveur des optimistes) alors l’énergie électrique nécessaire pour atteindre M0 ou M1 est plus faible que celle calculée et dépend maintenant de la date où on envisage d’atteindre ces buts. Si on veut les atteindre d’ici 2 ans pas de changement (car le prochain halving est dans plus de deux ans), si on veut les atteindre d’ici 6 ans, il faut opérer une division par deux des consommations annoncées, si on veut les atteindre d’ici 10 ans, il faut opérer une division par 4 des résultats annoncés, et ainsi de suite avec les couples :
    6 ans/facteur 2 ; 10 ans/facteur 4 ; 14 ans/facteur 8 ; 18 ans/facteur 16 ; 22 ans/facteur 16 ; 26 ans facteur 32 ; 30 ans facteur 64 ; ....

    On arrivera peut-être à des consommations électriques acceptables en attendant plusieurs dizaines d’années, mais est-il raisonnable vraiment de croire que les commissions resteront négligeables, puisque sur le long terme ce sont elles et elles seules qui assurent la rémunération des mineurs.

    Cette vision optimiste n’est pas envisageable pour ethereum puisque le système d’émission des ethers est constant (sans jamais de division par deux). Et cette différence entre les bitcoins et les ethers est une nouvelle source d’inquiétude pour les bitcoins, puisque quand le revenu sera devenu plus intéressant en ethers qu’en bitcoin, les mineurs risquent d’abandonner les bitcoins pour les éthers et le réseau bitcoin s’en trouver gravement fragilisé.
    . . . . .
    En conclusion, l’idée de la blockchain est, sans aucun doute, très bonne lorsqu’on la met en œuvre en renonçant à certaines caractéristiques de la blockchain du bitcoin et par exemple en adoptant l’idée d’une blockchain privée qui n’a pas besoin de méthode d’incitation. C’est la volonté d’avoir un système protégé par la mise d’une quantité colossale de calculs dans le registre des comptes (et donc d’électricité) pour le rendre infalsifiable qui est à l’origine du problème. Malheureusement, cette solidité presque parfaite a un prix qui est l’impossibilité de croissance du cours autorisant le bitcoin un jour à devenir un concurrent véritable du dollar ou de l’euro.

    Entre les systèmes à blockchains privées simples et électriquement viables, et les systèmes à blockchains publiques, totalement décentralisés, ouvertes, anonymes, et disposant d’une configuration extensible des nœuds qui eux semblent absurdes et finalement condamnés par avance, il faut choisir ou inventer des systèmes intermédiaires. Pour donner naissance à une nouvelle monnaie internationale, il sera nécessaire de renoncer à certaines propriétés de la monnaie mise en marche par le génial Nakamoto.

    #Bitcoin #énergie #blockchain #Cryptographie #monnaie cryptographique #electricité #Nakamoto #dollar #euro #monaie

  • Face aux craintes d’experts en cryptographie, la #NSA recule sur 2 méthodes de chiffrement
    http://www.numerama.com/tech/291669-la-nsa-alarme-des-experts-en-cryptographie-avec-ses-nouvelles-metho

    Des experts qui auraient très probablement été traités de #complotistes avant Les révélations de #Snowden

    Et cette crainte n’est pas partagée que par quelques paranoïaques biberonnés aux mauvais films d’espionnage : dans des pays qui font partie des plus proches alliés des #États-Unis — sont cités l’Allemagne, Israël et le Japon –, des experts en #cryptographie voient d’un mauvais œil l’implication de la NSA dans tout ce qui a trait au #chiffrement, surtout si l’Organisation internationale de normalisation est dans la boucle.

  • Standard Notes, un Evernote chiffré et open source – Graphisme & interactivité
    https://graphism.fr/standard-notes-un-evernote-chiffre-et-open-source

    Cette application de notes est réellement simple, elle ne propose que l’essentiel de la prise de notes. C’est donc rapide, synchronisé avec mes différents supports numériques, ne capture pas mes données pour les revendre et chiffre de bout en bout ce que j’écris.

    #logiciel_libre #chiffremet #cryptographie #vie_facile

  • PHP Becomes First Programming Language to Add Modern Cryptography Library in Its Core
    https://www.bleepingcomputer.com/news/security/php-becomes-first-programming-language-to-add-modern-cryptography-

    The PHP team has unanimously voted to integrate the Libsodium library in the PHP core, and by doing so, becoming the first programming language to support a modern cryptography library by default.

    The proposal to embed Libsodium (also known as Sodium) into the PHP standard library came from Scott Arciszewski, Chief Development Officer at Paragon Initiative Enterprises, a man that has campaigned for stronger cryptography in PHP CMSes in the past.
    Libsodium integration arriving with PHP 7.2

    The PHP team approved his proposal with a vote of 37 to 0 and decided that Libsodium will be added to the upcoming PHP 7.2 release that will be launched towards the end of 2017. The current PHP version is 7.1.2.

    #php #web_developpement #cryptographie