Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer

Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer

Sinon, cinq ans de prison et 350 000 € d'amende

Avatar de l'auteur
Marc Rees

Publié dans

Droit

04/03/2016 4 minutes
83

Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer

Si hier, les députés ont rejeté d’une voix l’amendement visant à contraindre Apple et les autres acteurs à communiquer les informations pertinentes pour la résolution des enquêtes terroristes, ils ont néanmoins créé une peine en cas de refus de coopération des constructeurs « de moyens de cryptologie. »

D’une courte tête, c’est peu de le dire : l’amendement « Apple » du député Éric Ciotti (LR) a été repoussé par 12 voix contre 11 lors des débats relatifs au projet de loi sur la réforme pénale. Le texte visait à contraindre sans nuance tous les acteurs des nouvelles technologies à « communiquer l’ensemble des informations pertinentes » pour la résolution des enquêtes terroristes, soit peu ou prou ce que demande le FBI dans son bras de fer avec Apple. Le tout aurait été placé sous une lourde épée de Damoclès : 2 millions d’euros d’amende, voire une interdiction de commercialisation en France.

Le plus intéressant ne réside pas dans ce rejet, mais dans le fil des échanges intervenus postérieurement. Pour justifier son avis défavorable à l’amendement Apple, le rapporteur Pascal Popelin (PS) avait mis en avant ces nombreuses dispositions déjà en vigueur qui imposent « aux acteurs de l’internet de coopérer avec la justice et de fournir les informations nécessaires à la manifestation de la vérité dans le cadre d’une procédure ou d’une enquête déterminée ». Surtout, il annonçait l’arrivée d’un amendement n°90 du député Goujon (LR), destiné à « avancer » sur la question soulevée par Ciotti. Ce deuxième amendement a lui bien été adopté.

Aggravation de l’échelle des peines pour les personnes sollicitées

Avec l’article 60-1 du Code de procédure pénale, le procureur de la République ou l'officier de police judiciaire peut solliciter toute personne susceptible de détenir des informations intéressant l'enquête, de les lui remettre. L’article 60-2  du Code de procédure pénale complète le tout, en autorisant les OPJ à recueillir auprès des entreprises privées et des organismes publics toutes « les informations utiles à la manifestation de la vérité » contenues dans leurs systèmes informatiques.

Dans ces deux cas, il est possible d’opposer un « motif légitime » apprécié par le juge. À défaut, refuser de répondre à ces demandes est puni d’une amende de 3 750 euros. L’amendement 90 après-midi étend considérablement cette sanction promettant deux ans d'emprisonnement et 15 000 € d’amende, mais seulement si on touche à l’univers du terrorisme.

amendement

Haro sur les constructeurs des moyens de cryptologie

Ce fameux amendement ne se contente pas d’un tour de vis sur l’échelle des peines. Il prévoit aussi un nouvel alinéa ciblant « les constructeurs mêmes des moyens de cryptologie dont le décryptage est nécessaire à l’enquête », dixit son exposé des motifs.

Sera cette fois sanctionné de cinq ans d’emprisonnement et 350 000 euros d’amende « le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire (…) enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur. »

On retrouve ici une logique similaire à l’amendement Ciotti, même si on est beaucoup plus en retrait. Selon Philippe Goujon, cet amendement « fixe clairement la responsabilité pénale des constructeurs de clés de chiffrement refusant de coopérer avec la justice », toujours dans un cadre de lutte contre le terrorisme.

En effet, cette disposition est intégrée à l’article 60-2 du Code de procédure pénale, mais également à son article 230-1 où à ce jour, la justice peut désigner une personne qualifiée pour l’aider à obtenir la version en clair d’informations chiffrées « ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire. »

On notera que le gouvernement a émis un avis défavorable à cette adoption, non pour des questions d’opportunité, mais pour des raisons purement juridiques : ces peines sont applicables uniquement pour la lutte antiterroriste, non pour d’autres infractions punies pourtant de la même façon, ce qui peut poser un problème de cohérence. Le texte sera appelé à évoluer au fil de la navette parlementaire, mais en l’état, le projet de loi incrimine tous les constructeurs non coopératifs qui ne voudraient pas fournir les données chiffrées, dans la mesure du possible.

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Aggravation de l’échelle des peines pour les personnes sollicitées

Haro sur les constructeurs des moyens de cryptologie

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (83)


mon grand père me disait : on ne dit pas “coopérer” on dit “collaborer” …


chiffrer vous-même, ne vous fiez (plus) à personne&nbsp;<img data-src=" />


Je dois passer à côté de quelque chose, mais je n’arrive pas à voir les effets de ce texte…



Si on prend l’affaire Apple/FBI, il se passerait quoi ? C’est pas Apple le constructeur de la clé non? (c’est l’utilisateur)


dans ce cas , tu deviens constructeur d’un moyen de chiffrage, non ?


J’en ai marre de ce monde qui suinte le totalitarisme.








picatrix a écrit :



mon grand père me disait : on ne dit pas “coopérer” on dit “collaborer” …





Et ma grand mère me disait, on ne dit pas “coopérer”, on dit “se faire baiser, puis tondre”



Pour la mesure, ca sent le retropédalage vers quelque chose de plus acceptable. Mas c’est toujours aussi léger techniquement. Quand comprendront-ils qu’on ne traitera pas législativement un sujet aussi technique sans un tour de table ouvert avec les pros du secteur ; et pas dans le conflit….



Je me demande vraiment vers quel équilibre legislatif va tendre, dans un délai de 5 ans, le “conflit” entre le besoin (légitime) de secret (et donc de chiffrement) et le besoin (légitime aussi) de recolte d’infos lors des procédures judiciaires.



Je pense qu’il ne se passerait rien dans ce cas précis. Marc a bien écrit “le projet de loi incrimine tous les constructeurs non coopératifs qui ne voudraient pas fournir les données chiffrées, dans la mesure du possible”.



Édition : j’ai un doute, je me demande si “dans la mesure du possible” ne s’applique pas plutôt à “tous les constructeurs non coopératifs” plutôt qu’à la fourniture des données. <img data-src=" />


Ma question sous-jacente étant “à quoi ça sert, donc?” <img data-src=" />



L’utilisateur devient le constructeur de la clé on est d’accord? Donc dans un attentat terroriste… l’utilité est proche de zéro ?


on attend maintenant:




  • le fait divers qui permettra d’étendre cette mesure à tous les délits

  • la systématisation de la demande des services auprès des constructeurs

  • la référence à ces mesures dans des pays moins démocratiques pour justifier la traque d’opposants politiques



    on baigne dans le tout sécuritaire, un jour on s’en mordra les doigts.


C’est bien là tout l’ambiguité, car un CPU/Ram/stockage est un moyen de cryptage.

Sur les solutions asymétriques, c’est le device de l’utilisateur qui génère ses clés, le constructeur applique simplement une solution technologique (qui peut être open source) qui est irréversible.

Si je ne me trompe pas, à moins d’accéder à un device “déverrouillé” il n’y a pas grand chose à faire.

Sauf pour les labs de hack, qui peuvent aller jouer directement avec les puces mémoires (quand c’est possible)


et les fabriquants de Kalachnikov, ils devront coopérer ?








zogG a écrit :



Ma question sous-jacente étant “à quoi ça sert, donc?” <img data-src=" />



L’utilisateur devient le constructeur de la clé on est d’accord? Donc dans un attentat terroriste… l’utilité est proche de zéro ?





Comme beaucoup passée en ce moment : servira a rien. Y a deja ce qui faut coté loi, pas assez coté moyen humain et financier. Mais ca fait bien pour passer devant Bourdin



J’imagine que le texte pourra servir dans le cas où la clé de chiffrement est connue de l’entreprise ? (Je ne sais pas si cela est fréquent, je ne connais pas du tout ce domaine).



Mais par extension, on pourrait p’tet considérer que pour livrer ces données chiffrées, Apple devrait faire une ROM spécifique, un peu comme ce que demande le FBI. J’imagine que tout dépend de l’interprétation juridique de “communiquer des données protégées par un moyen de cryptologie”.








Drepanocytose a écrit :



Et ma grand mère me disait, on ne dit pas “coopérer”, on dit “se faire baiser, puis tondre”



Pour la mesure, ca sent le retropédalage vers quelque chose de plus acceptable. Mas c’est toujours aussi léger techniquement. Quand comprendront-ils qu’on ne traitera pas législativement un sujet aussi technique sans un tour de table ouvert avec les pros du secteur ; et pas dans le conflit….



Je me demande vraiment vers quel équilibre legislatif va tendre, dans un délai de 5 ans, le “conflit” entre le besoin (légitime) de secret (et donc de chiffrement) et le besoin (légitime aussi) de recolte d’infos lors des procédures judiciaires.





Il n’y a pas d’équilibre législatif possible : rien n’oblige qui que ce soit à passer par les solutions de chiffrage des Apple, Google et consorts et si demain ils sont forcés à backdoorer tous leurs systèmes pour tous les gouvernements (worst case scenario) qui pourra t’empêcher de chiffrer tout toi-même ? Cf.https://doc.ubuntu-fr.org/cryptsetup entre mille autres.



Alors on pourrait interdire les solutions de chiffrage mais alors adieu SSL, TLS et c’est tout le web qui s’écroule. (Accessoirement le chiffrage c’est juste des maths, pas forcément très complexes en plus, donc interdire toute solution de chiffrage revient à interdire… les maths ?)



«&nbsp;le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire (…) enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur.&nbsp;»







&nbsp;=&gt; C’est moi ou ils precisent pas que les données qui doivent etre extraites doivent etre fournies dechiffrées par le constructeur? Et puis même est-ce que dire ‘c’est pas possible’ c’est refuser?


“l’amendement «&nbsp;Apple&nbsp;» du député Éric Ciotti (LR) a été repoussé par 12

voix contre 11 lors des débats relatifs au projet de loi sur la réforme

pénale”

Euh 12+11 = ils étaient 23 dans l’hémicycle? Sur + de 500 députés? Ou tous les autres comprenaient rien au vote et se sont abstenus?

Députés/sénateurs et autres politiciens : quel beau métier que d’être payé à être absent avec notre argent <img data-src=" />


“refuser de communiquer à l’autorité judiciaire…des données protégées par un moyen de cryptologie dont il est le constructeur. ”



Les constructeurs deviennent coupable, si ils ne sont pas capable de fournir la donnée en clair ? Sans déconner ?



Ils seraient obliger d’avoir des backdoors ?




les données protégées par un moyen de cryptographie dont il

<img data-src=" />


Il y a déjà çacontre les terroristes.



La différence que je vois étant que si, pour ce que j’ai mis en lien, l’autorisation aux services de renseignement est autorisée par le premier ministre, là, de simples OPJ peuvent y recourir, que les sanctions sont plus lourdes, mais surtout qu’un juge est dans la boucle, avec des recours possibles.


A quand l’obligation de coopérer pour les nombres premiers ?


oui, justement je m’interrogeais aussi.

la cryptologie c’est la science de la cryptographie.

donc des “moyens de cryptologie”, LOL.



en l’état ce n’est donc pas applicable, sauf aux éditeurs de bouquins sur la cryptographie. <img data-src=" />


Je ne comprends pas.



Admettons, pour faire court, que je suis un hébergeur et que mes serveurs sont chiffrés avec Luks.



Si la justice “m’oblige à coopérer” pour déchiffrer le serveur d’un client, je ne peux rien faire à part filer le code source de luks et le manpage ? Je ne peux pas déchiffrer moi-même si je n’ai pas la clé.


faut pas déc.. “on NE peut éviter le juge pour tout” !

enfin, pour l’instant..mais, ça viendra !&nbsp; <img data-src=" />








tarkan99 a écrit :



dans ce cas , tu deviens constructeur d’un moyen de chiffrage, non ?





un moyen de chiffrement. Le chiffrage, c’est autre chose. <img data-src=" />









MrOut a écrit :



J’en ai marre de ce monde qui suinte le totalitarisme.





Tant qu’on a pas une police politique, tout va bien. <img data-src=" />









zogG a écrit :



Ma question sous-jacente étant “à quoi ça sert, donc?” <img data-src=" />



L’utilisateur devient le constructeur de la clé on est d’accord? Donc dans un attentat terroriste… l’utilité est proche de zéro ?





Tu touches là le centre du problème je pense. A l’impossible, nul n’est tenu (principe fondamental du droit). Ce qui est en train de se jouer là, n’est ni plus ni moins que l’installation légale de portes dérobées dans TOUS smartphones vendus en France.



Pour Android, suffira de faire un tour sur XDA <img data-src=" />


Et pendant ce temps, hasard ou “coopération”, l’autre A du GAFAM, Amazon, supprime la possibilité de chiffrer ses appareils Kindle / Fire sur la nouvelle version de leur OS maison :

https://twitter.com/davidscovetta/status/705311217737314304



Comme ça c’est plus simple <img data-src=" />


&nbsp;- par rapport à nous les chinois ont la tête en bas, pourtant ils ne tombent pas : comment est possible ?





  • c’est à cause de la loi de la gravitation.



  • mais qu’est ce qui se passerait si Ciotti faisait voter un amendement à cette loi ?








Obidoub a écrit :



Je ne comprends pas.



Admettons, pour faire court, que je suis un hébergeur et que mes serveurs sont chiffrés avec Luks.



Si la justice “m’oblige à coopérer” pour déchiffrer le serveur d’un client, je ne peux rien faire à part filer le code source de luks et le manpage ? Je ne peux pas déchiffrer moi-même si je n’ai pas la clé.





Exact. Mais cette loi n’est pas faite pour lutter contre les terroristes qui savent très bien se protéger. C’est uniquement dans le but de fliquer la populasse, avec la peur au ventre de la révolte qui gronde aux portes de l’Élysée.



Peur de la révolte ?&nbsp;<img data-src=" />


Veracrypt fork francais de truecrypt recommandé par l’Anssi devient de fait suspect avec cette loi.








Vorphalax a écrit :



Veracrypt fork francais de truecrypt recommandé par l’Anssi devient de fait suspect avec cette loi.





En quoi ?









picatrix a écrit :



mon grand père me disait : on ne dit pas “coopérer” on dit “collaborer” …





Le mien me disait « finis ta soupe d’abord », et c’est peut-être ça la solution à ce problème !



La France toujours plus loin CONTRE les droits de l’Homme: l’ONU dénonce l’atteinte aux droits de l’Homme, le fascisme s’installe sous les applaudissements de l’assemblée nationale…et des terroristes <img data-src=" />


Les attentats de Charlie et du 13 novembre ont été organisés avec de simples SMS pas chiffrés du tout.

Brahim Abdeslam a passé 3 contrôles de police avant de rejoindre&nbsp;tranquillement&nbsp;la Belgique.

On se fout de qui ?

&nbsp;








hellmut a écrit :



… des pays moins démocratiques pour justifier la traque d’opposants politiques…







Comme la France fait déjà avec les opposants à la politique américaine sur les OGM? <img data-src=" />









Vorphalax a écrit :



Veracrypt fork francais de truecrypt recommandé par l’Anssi devient de fait suspect avec cette loi.





Elle a été rejeté donc bon…









Ingénieur informaticien a écrit :



Les attentats de Charlie et du 13 novembre ont été organisés avec de simples SMS pas chiffrés du tout.

Brahim Abdeslam a passé 3 contrôles de police avant de rejoindre tranquillement la Belgique.

On se fout de qui ?





Son téléphone aurait été chiffré, il aurait été suspect et donc on aurait pus déchiffrer pour voir que c’était bien lui.



Faut suivre un peu, c’est simple et logique pourtant <img data-src=" />



américaine?

pas que, non. <img data-src=" />


chut, tu voudrais quand même pas que quelqu’un se rende compte que les députés brassent de l’air sur ce sujet.<img data-src=" />


<img data-src=" />



Bientôt les cours d’Histoire seront remplacés par des cours de “Roman National”, les Nazi en ont rêvé Valls le fait <img data-src=" />


il suffira donc aux terroristes de se fournir en smartphones à l’étranger.


Ah non ça les achetants-droits ne laisseront jamais passer ! La copie privée c’est sacrée pour ces fous du dieu argent <img data-src=" />








loser a écrit :



il suffira donc aux terroristes de se fournir en smartphones à l’étranger.





Ou d’utiliser des logiciels tiers



Il y a bien des protocoles de chiffrement dont la clé est inconnue du constructeur (ou du prestataire de servive qui offre un espace de stockage dans le cloud par ex.), non ? Une clé générée et connue par le seul client ?


C’est magnifique, un savant mélange de 1984 et du meilleurs des mondes.

Merci le PS et LR

<img data-src=" />

<img data-src=" />



Et encore un truc flou comme pas possible… qui vas s’étendre…



La bande de pourris qui nous gouvernent prépare l’arrivée de la prochaine crise en verrouillant tout…








Crysalide a écrit :



Il y a bien des protocoles de chiffrement dont la clé est inconnue du constructeur (ou du prestataire de servive qui offre un espace de stockage dans le cloud par ex.), non ? Une clé générée et connue par le seul client ?





Ce n’est pas tellement le protocole qui joue que la manière dont il est mis en place. Il faut juste générer soi-même la clé ou la paire de clés et ne jamais la donner à un prestataire.



:eek:

Quand même…








ActionFighter a écrit :



Ce n’est pas tellement le protocole qui joue que la manière dont il est mis en place. Il faut juste générer soi-même la clé ou la paire de clés et ne jamais la donner à un prestataire.





Donc dans ce cas, le prestataire qui fournit la solution de chiffrement ne peut rien faire dans le cadre de cette loi. Je crois que c’est le cas avec Sync proposé par Mozilla à ses utilisateurs pour synchroniser des données de Firefox qui sont stockées chiffrées dans le cloud de Mozilla sans que celui-ci connaisse la clé de chiffrement puisque tout se passe dans le navigateur.









Crysalide a écrit :



Donc dans ce cas, le prestataire qui fournit la solution de chiffrement ne peut rien faire dans le cadre de cette loi. Je crois que c’est le cas avec Sync proposé par Mozilla à ses utilisateurs pour synchroniser des données de Firefox qui sont stockées chiffrées dans le cloud de Mozilla sans que celui-ci connaisse la clé de chiffrement puisque tout se passe dans le navigateur.





A vérifier (même s’il y a peu de doutes), mais je pense que Sync doit chiffrer lui-même la connexion lors de l’upload, mais rien ne t’empêche effectivement de chiffrer toi-même, et c’est plutôt une bonne pratique, tes fichiers au préalable.



Et dans ce cas, impossible pour le prestataire, en l’occurrence Mozilla, de donner la clé de chiffrement de tes fichiers puisqu’il ne la connaît pas <img data-src=" />







Ricard a écrit :



Tant qu’on a pas une police politique, tout va bien. <img data-src=" />





C’est encore autorisé les cours d’histoire ? On voit bien que ça mène clairement à l’apologie du terrorisme <img data-src=" />









ActionFighter a écrit :



&nbsp; C’est encore autorisé les cours d’histoire ? On voit bien que ça mène clairement à l’apologie du terrorisme <img data-src=" />



<img data-src=" />C’est encore autorisé. Par exemple, seuls les américains nous ont sauvé en 45, et c’est normal de leur prêter allégeance inconditionnelle.









Ricard a écrit :



<img data-src=" />C’est encore autorisé. Par exemple, seuls les américains nous ont sauvé en 45, et c’est normal de leur prêter allégeance inconditionnelle.





Évidemment, sans eux, on serait aujourd’hui d’extrême-droite. On peut les remercier, grâce à eux, on aura jamais 3 mois de débat sur la déchéance de nationalité.



Ne t’inquiète pas, ils ne comprennent pas non plus.



Au lieu de se servir de l’arsenal législatif actuel et d’augmenter les moyens techniques et humains, nos chers députés préfèrent débattre et chipoter à qui réussira à passer l’amendement dont tous les journaux parleront.








tarkan99 a écrit :



dans ce cas , tu deviens constructeur d’un moyen de chiffrage, non ?





Chiffrement, s’il vous plaît.









hellmut a écrit :



oui, justement je m’interrogeais aussi.

la cryptologie c’est la science de la cryptographie.

donc des “moyens de cryptologie”, LOL.



en l’état ce n’est donc pas applicable, sauf aux éditeurs de bouquins sur la cryptographie. <img data-src=" />





Après la tentative de suppression du i majuscule d’Internet, je propose que Martin-Lalande nous rédige un nouvel amendement pour que le mot cryptologie remplace l’ensemble des termes cryptogaphie, cryptage, décodage, cryptique, codage, décryptage, … <img data-src=" />



Ton PC, ton Smarphone et ta tablette peuvent à tout moment de ta vie être tes ennemis (mouchard va! La confiance règne, même si aussi on ne peut plus faire confiance en son conjoint, mais où va le monde) <img data-src=" />



Dans Babylon 5, le président Clark, en aurait rêvé, aujourd’hui, la France l’a fait, c’est fou !


Moi je propose qu’on élimine le https, le ftps, et tous les certificats, en fait tout ce qui permet d’avoir un minimum de vie privée et de sécurité dans nos transactions, parce qu’après tout, si la Police ne peut plus sniffer une connexion WiFi ou intercepter des paquets avec login/pw en clair, où va-t-on, comment serons nous bien protégés …. <img data-src=" />


Vous partez dans vos délires, débats sur le vocabulaire, solutions open source…

Mais que change cette peine au final???









zogG a écrit :



Je dois passer à côté de quelque chose, mais je n’arrive pas à voir les effets de ce texte…



Si on prend l’affaire Apple/FBI, il se passerait quoi ? C’est pas Apple le constructeur de la clé non? (c’est l’utilisateur)



+1



Concrètement, ça ne va rien changer du tout!







Ricard a écrit :



Ce qui est en train de se jouer là, n’est ni plus ni moins que l’installation légale de portes dérobées dans TOUS smartphones vendus en France.



Non, une porte dérobée c’est une action préventive, ici on parle d’action post-chiffrement. Les constructeurs n’ont aucune obligation selon ce texte de créer une porte dérobée.

“ la manifestation de la vérité dans le cadre d’une procédure ou d’une enquête déterminée”









MuadJC a écrit :



Non, une porte dérobée c’est une action préventive, ici on parle d’action post-chiffrement. Les constructeurs n’ont aucune obligation selon ce texte de créer une porte dérobée.

“ la manifestation de la vérité dans le cadre d’une procédure ou d’une enquête déterminée”





Si, comment veux-tu qu’ils fassent autrement sinon ? Je ne vois pas par quel miracle ils pourraient déchiffrer plus que maintenant sinon.



Il ne faut pas confondre déchiffrer et déchiqueter <img data-src=" />








Aloyse57 a écrit :



Il ne faut pas confondre déchiffrer et déchiqueter <img data-src=" />





comment diable veux-tu voir ce que l’individu en face cache tout au fond de lui, sans enlever préalablement les couches périphériques ?

(bon… jusqu’à présent les sentiments et idées semblent être déchiquetés aussi dans le processus… on ne les a pas encore trouvés. Je suppose qu’on ne doit pas avoir encore le bon outil pour le moment)









Ricard a écrit :



Si, comment veux-tu qu’ils fassent autrement sinon ? Je ne vois pas par quel miracle ils pourraient déchiffrer plus que maintenant sinon.



Exactement.

C’est notre question face à tant d’obstination de leur part.



Le mieux qu’ils puissent faire c’est comme le dis l’actu, créer au cas par cas une porte dérobée comme le demande actuellement le FBI. Pas plus. (Ce qui a mes yeux s’appelle pirater son propre matos, pourrir soi-même l’OS par une maj qui crée une faille.)



Les députés sont-ils au courant de l’affaire Megaupload et de ses suites ?

On dirait pas …


scenario du pire, on interdit le chiffrement big brother a gagné pour le bien de tous,

donc la vie privée c’est fini , mois de liberté mais en contre-partie plus de sécur…

heu non , rien

coté sécurité on me dit dans l oreillette que ca changera rien, parait que les terros en on rien à battre d’utiliser des soft illegaux , sont pas à ça près&nbsp;

&nbsp;

faut voir le bon coté des choses

la fin du chiffrement c’est aussi la fin des DRM&nbsp;

en revanche la fin du chiffrement c’est la fin de la vente par internet ( bah oui , a ton, avis le S de httpS ca correspond à quoi … perso j’aurais plus confiance )&nbsp;

donc exit les achats complusifs sur amazon, d’ailleurs pour amazon je me demande si je vais pas prendre de l’avance et les boycoter dès maintenant vu leur annonce sur le fireOS 5

&nbsp;


En ce qui concerne Amazon, tu peux commencer tout de suite, vu que ça fait des années qu’il y a bien d’autres raisons de les boycotter, à commencer par l’évasion fiscale pratiquée à grande échelle et la concurrence déloyale qui en découle <img data-src=" />


Je me pose la question suivante:



En droit français, il n’est pas pénalement répréhensible de mentir. La charge de la preuve incombe au plaignant, comment prouver prouver que c’est possible?



Les entreprises technologiques du secteur n’ont ils pas tout intérêt de rendre la réversibilité impossible afin de ne jamais etre condamné? Car dans «la mesure du possible » suppose qu’il y a une probabilité de l’impossibilité de la chose de fait.



En gros, selon moi, cet amendement est un pétard mouillé !!!


OWWWWWW OUI!!!



&nbsp;Tu la sens ma grosse data-base d’empreinte digitale offerte????








Drepanocytose a écrit :



Et ma grand mère me disait, on ne dit pas “coopérer”, on dit “se faire baiser, puis tondre”





Dans ce cas, on ne parle plus de butiner un site web crypté, mais de le brouter.



Avec des lois comme ça, on va de plus en plus vers des systèmes où le constructeur encapsulera le moyen de chiffrement choisi par le futur propriétaire pour chiffrer. Dès lors, il ne sera plus en mesure de donner quoique ce soit.

Un exemple ?

La sauvegarde en ligne … tu chiffres ton fichier avec ta solution maison avant de la confier à ton fournisseur (Microsoft, Dropbox, Hubic ….). Quand bien même Microsoft donnerait toutes ses clés la NSA, elle sera bien incapable de donner celle des fichiers stockés chiffrés. Je ne sais plus quelle solution emploies cette méthode : appel d’un greffon de chiffrement fourni par l’utilisateur et seulement à sa main.

Avec ça, ils peuvent brouter longtemps les espions.









picatrix a écrit :





  • par rapport à nous les chinois ont la tête en bas, pourtant ils ne tombent pas : comment est possible ?





    • c’est à cause de la loi de la gravitation.



    • mais qu’est ce qui se passerait si Ciotti faisait voter un amendement à cette loi ?





      Ça me parait farfelu comme scénario, vu que ce sont les chinois qui votent.




Voyez le bon côté de cette loi : maintenant, les cryptolockers seront obligés de vous fournir la clé de déchiffrage de votre disque si un juge le demande, non ?

&nbsp;<img data-src=" />


Le mec qui a inventé les grands nombres premiers, y devra témoigner à tous les procès ?









hellmut a écrit :



on attend maintenant:




  • le fait divers qui permettra d’étendre cette mesure à tous les délits *

  • la systématisation de la demande des services auprès des constructeurs

  • la référence à ces mesures dans des pays moins démocratiques pour justifier la traque d’opposants politiques



    on baigne dans le tout sécuritaire, un jour on s’en mordra les doigts.





    * il suffit&nbsp; de le provoquer ; tous les gouvernements savent le faire…









Ricard a écrit :



Tant qu’on a pas une police politique, tout va bien. <img data-src=" />





Après ça, il ne nous manque plus qu’une police religieuse et la boucle est bouclée&nbsp;&nbsp; …&nbsp; <img data-src=" />



«J’en ai marre de ce monde qui suinte le totalitarisme.»… Oui, comme disent les vieux: «c’était mieux avant… »… Vraiment ??? … Sombres perspectives… Pour communiquer sans rien risquer:www.ladepeche.fr/article/2011/02/18/1017057-des-cles-usb-dans-les-briques.html. depuis plusieurs années des réseaux fleurissent, planqués…


On appelle cela des dead drops… Avec une bonne recherche ciblée… ;-)








Ricard a écrit :



Tant qu’on a pas une police politique, tout va bien. <img data-src=" />





Vue la source…









Infolibre a écrit :



Vue la source…





T’aurais préféré le Figaro ? lol



Bientôt le télécran dans tous les foyers.


Et quand y’a pas de constructeurs ? Comme TrueCrypt, les roms custom pour Android, Pgp. Y’a pas que Apple dans la vie.








Ricard a écrit :



T’aurais préféré le Figaro ? lol





Heu… oui









Infolibre a écrit :



Heu… oui



Ha d’accord. Ça m’étonne pas alors.<img data-src=" />









Ricard a écrit :



Ha d’accord. Ça m’étonne pas alors.<img data-src=" />





Bah tu renvoies vers un site nationaliste, raciste et propoutine, dénonçant notamment la préparation d’un coup d’Etat par la CIA en cas de victoire de Trump, et autres délires sur les immigrés en général ou les musulmans en particulier. Désolé de trouver le figaro plus fiable que ce site, c’est pas très dur.

&nbsp;

D’ailleurs cette info a presque instantanément popée sur d’autres sites de la fachosphère, avant d’atterrir le lendemain sur les sites de propagande russe les moins raffinés. Mais aucune vérification de l’info, la seule source est ce site, sans apporter le moindre élément concret pour appuyer ses dires pourtant très marqués.