Connexion
Abonnez-vous

La NSA veut des clés fragmentées pour déchiffrer les données des terminaux mobiles

Les Cités d'Or, nouvelle génération

La NSA veut des clés fragmentées pour déchiffrer les données des terminaux mobiles

Le 13 avril 2015 à 16h00

Il existe actuellement une vraie bataille entre les grandes entreprises technologiques et les forces de l’ordre aux États-Unis autour du chiffrement des données. Les unes veulent garder leurs clients en chiffrant tout de manière croissante, tandis que les autres veulent pouvoir mener leurs enquêtes. C’est dans ce contexte que la NSA compte proposer une solution originale : créer des morceaux de clés qui, une fois réunis, permettraient de déverrouiller un appareil.

Des intérêts devenus incompatibles

Les utilisateurs sont actuellement pris entre deux feux. D’un côté, les forces de l’ordre et le monde du renseignement aimeraient que les appareils soient plus facilement accessibles lors des enquêtes ou d’autres missions. Le problème est si « sérieux » qu’il a poussé le directeur du FBI, James Comey, à s’inquiéter ouvertement de l’arrivée du chiffrement dans un nombre croissant de produits, notamment iOS 8 et Android 5.0 : « Ce qui m’ennuie avec tout ceci est que des entreprises fassent expressément la promotion de quelque chose qui permettra aux gens de se placer hors de portée de la loi ». Des membres du bureau s’étaient même rendus au sein des deux entreprises « pour comprendre leur optique et pourquoi ils pensent que tout ceci a du sens ».

Du côté des entreprises, il faut faire face à la crise de confiance engendrée par les révélations d’Edward Snowden. Le problème est simple : si les utilisateurs n’ont pas confiance dans le cloud et globalement dans tout ce qui peut stocker des données, ils iront voir ailleurs. Et voilà pourquoi le chiffrement envahit peu à peu les produits grand public. Au grand dam des enquêteurs et des analystes du renseignement.

Des morceaux de clés à réunir pour déchiffrer le contenu

Actuellement, il n’y a que deux solutions : soit l’appareil n’est pas chiffré, soit il est chiffré avec une clé unique qui n’est qu’en possession de l’utilisateur. C’est la ligne de défense d’Apple d’ailleurs sur la question de la sécurité : même en cas de commission délivrée par le tribunal, la firme ne peut pas déchiffrer les données verrouillées sur un compte. Du coup la NSA cherche une troisième voie capable de mettre tout le monde d’accord : les clés morcelées.

L’amiral Michael S. Rogers, directeur actuel de l’agence de sécurité, n’y va pas par quatre chemins : « Je ne veux pas une porte dérobée. Je veux une porte d’entrée. Et je veux que la porte d’entrée ait plusieurs verrous. De gros verrous ». Dans un article du Washington Post, on apprend ainsi que la NSA aimerait un système de clés de chiffrement divisées en autant de parties impliquées dans une possible enquête. La réunion des clés ne pourrait se faire que dans un contexte bien précis, par exemple en cas de commission d’un tribunal.

Décrite comme ça, la solution « pourrait » être idéale. Après tout, aucune partie ne pourrait déchiffrer les données sans obtenir les autres morceaux de clés. Sauf que dans la pratique, un tel système pourrait se révéler très délicat à mettre en place. Il faudrait d’abord créer l’infrastructure entre les parties concernées, puisque rien n’existe actuellement pour rassembler de telles informations entre forces de l’ordre, système juridique et entreprises. Surtout, il faudrait garantir que la clé reconstituée, une fois qu’elle a été utilisée, est bien détruite pour ne pas servir à des intérêts plus personnels. D’autres questions restent d’ailleurs en suspens, notamment sur la création de la clé elle-même, ou encore sur les vulnérabilités potentielles qui seraient introduites par un tel système.

Concilier forces de l'ordre, entreprises, tribunaux, utilisateurs...

Notez qu’il ne s’agit que l’une des pistes envisagées, même si elle semble la plus sérieuse. La démarche s’inscrit dans la préparation d’un important rapport qui doit être remis prochainement à Barack Obama, sur l’état du chiffrement et les solutions qui pourraient concilier protection des consommateurs et bonne marche des enquêtes. La situation est d’autant plus complexe que le président américain pourra difficilement faire passer une nouvelle loi, le Sénat étant désormais de majorité républicaine.

Il ne faut pas oublier non plus que même si la NSA et d'autres agences réfléchissent à de nouvelles attentions, de nombreuses techniques actuellement utilisées sont toujours valables. En février, Mike Rogers indiquait par exemple ne pas remettre en cause le bien-fondé des portes dérobées (backdoors) dans les produits logiciels et matériels, puisqu'elles garantissaient un accès efficace aux données. Une attitude qui avait d'ailleurs décidé l'Allemagne à se passer des produits réseau américains, à moins que les constructeurs ne montrent patte blanche.

Actuellement, les intérêts directs des entreprises passent dans tous les cas par un chiffrement fort des données pour court-circuiter la crise de confiance, surtout à l’heure où le cloud est devenu une stratégie gagnante pour beaucoup. L’approche prise notamment par Apple consiste à dire « Nous n’avons pas la clé », et les smartphones Android conçus pour Lollipop suivent le même chemin. Les entreprises redorent leur blason, les utilisateurs sont satisfaits, le niveau de chiffrement augmente, mais les forces de l’ordre froncent les sourcils. Selon Timothy P. Ryan, ancien agent du FBI, le nombre de crimes restant impunis ne pourra qu’augmenter avec la multiplication de ces appareils.

Commentaires (86)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

«se placer hors de portée de la loi »



Parole d’expert

votre avatar
votre avatar

Et,je leur donne mes “couilles aussi ?



…franchement, je chiffre ce que je veux avec le taux de cryptage que je veux …

votre avatar

<img data-src=" />

votre avatar

Et demander à un juge pour récupérer physiquement l’appareil et demander gentiment la clé à la personne visée par l’enquête ?

votre avatar







Papa Panda a écrit :



Et,je leur donne mes “couilles aussi ?



…franchement, je chiffre ce que je veux avec le taux de cryptage que je veux …





Tout à fait d’accord.&nbsp;

C’est simple, ce n’est pas parce que je n’ai rien à cacher que j’ai envie que quelqu’un viole impunément ma vie privée.



Par conséquent, sur ma machine, TOUTES les données (hors OS) sont réparties dans des volumes truecrypt dont je suis le seul à connaître l’intégralité des mots de passe.

Et par principe, jamais je ne donnerai le moindre mot de passe à quiconque, même sous l’obligation, quelque soit l’entité impliquée. D’ailleurs, certains volumes contiennent des volumes cachés.

&nbsp;


votre avatar

Je propose de laisser des doubles de toutes ses clés à la police, ça évitera de rentrer à coup de bélier pneumatique pour de simples vérifications de routines.

votre avatar







John Shaft a écrit :



Et demander à un juge pour récupérer physiquement l’appareil et demander gentiment la clé à la personne visée par l’enquête ?





<img data-src=" />&nbsp;Aux Zétats-unis d’Amérique, tu as le droit de ne pas témoigner contre toi-même, contrairement à la France où tu y es obligé.


votre avatar

Non, ça fait pas “américain”, ils préfèrent le défonçage de porte à grand coup de pieds, t’exploser la figure contre le toit de la bagnole et poser les questions après.

votre avatar

Tant que ça reste chiffré en local, sur le serveur et les terminaux mobiles, mais que le transit des données se fait en clair ou avec un chiffrement qui peut être “cassé”… Il suffit de contrôler les tuyaux, le reste c’est pour la frime&nbsp;<img data-src=" />

votre avatar

Une seule suffira, ils ont dit “fragmenté” <img data-src=" />

votre avatar

&nbsp;







lateo a écrit :



Et pis cette belle opération de com’ en mode Caliméro ne change rien au fait que la loi les authorise à visiter les serveurs, exiger un éventuel déchiffrement, etc.





C’est un peu normal qu’un service de renseignement puisse demander à avoir accès à des données, même si elle sont personnelles et chiffrées ; c’est un peu leur travail <img data-src=" />

Après, le cadre législatif autour de ça, c’est une autre histoire.



&nbsp;





Vser a écrit :



Sinon, la vrai Bullshit c’est « Selon Timothy P. Ryan, ancien agent du FBI, le nombre de crimes restant

impunis ne pourra qu’augmenter avec la multiplication de ces appareils. ». Parce qu’avant l’apparition des téléphones portables il n’y avait aucun crime impuni&nbsp;





Non il a tout à fait raison sur le fond. Si un criminel, qui se serait fait choper à cause d’une donnée quelconque en clair, la chiffre, il ne se fera pas choper.

Alors évidement ça vise des crimes & criminels bien particulier, mais c’est un fait qu’on ne peut pas contredire : c’est juste logique.



C’est à nous, représentants individuels des peuples, de prendre en compte que la sécurité de nos données par le chiffrage passera aussi par des criminels qui s’en servirons pour ne pas passer devant un tribunal.



Après, si y’a encore des gens pour penser l’inverse, qu’ils restent dans leur bulle de gentillesse, mais là faudrait arrêter le Canevas et passer à l’eau quoi <img data-src=" />

&nbsp;





Mr.Nox a écrit :



Entendre Apple ou Google déclarer qu’ils n’ont pas les clés me fait tellement marrer.



Les événements passés prouvent que justement lorsque leur gouvernement leur demande quelque chose, ils le démènent. En même temps ils n’ont pas le choix





Si ça te fais rire, au moins tu passe du bon temps, tant mieux pour toi.



Mais lorsqu’un chiffrage est mis en place et que seul l’utilisateur connait la clé, le seul moyen d’avoir accès aux-dites données est de casser la-dite clé. Là encore c’est logique je pense.

Après, tout dépend de sa complexité.



Et je vois mal Google, Apple cie. s’amuser à taper uniquement de la com’ après tout le bordel qu’il y a eu, en sachant pertinemment que s’ils mentent à ce propos ça se saura tôt ou tard et que ça leur coutera très très très cher.


votre avatar







Papa Panda a écrit :



…franchement, je chiffre ce que je veux avec le taux de cryptage que je veux …



Oui mais lui il veut pas&nbsp;<img data-src=" />





John Shaft a écrit :



Et demander à un juge pour récupérer physiquement l’appareil et demander gentiment la clé à la personne visée par l’enquête ?



Sauf que si ton sujet n’est pas au courant qu’il est concerné par une enquete.. montrer des soupcons tu vois ..





Tatsu-Kan a écrit :



C’est simple, ce n’est pas parce que je n’ai rien à cacher que j’ai envie que quelqu’un viole impunément ma vie privée.



pourtant… il a été élu, et pense donc comme beaucoup de monde que la sécurité est au dessus de tout





kade a écrit :



Je propose de laisser des doubles de toutes ses clés à la police, ça évitera de rentrer à coup de bélier pneumatique pour de simples vérifications de routines.





mais dis toi que les facteurs ont des pass pour chaque immeuble, bientot la police aura peut etre la meme pour ton appart et ta voiture? ca m’étonnerait a peine..


votre avatar







trekker92 a écrit :



mais dis toi que les facteurs ont des pass pour chaque immeuble, bientot la police aura peut etre la meme pour ton appart et ta voiture? ca m’étonnerait a peine..





D’abord oui, les facteurs de quartier. Pas les colis (why ? j’sais pas).

Les distributeurs de pubs, oui, ils ont tous les pass. Génial.



Pour la police, le “5ème élément” c’est pour bientôt.



Sinon, les serruriers pour entrer furtif, ça existe bien je pense.



Maintenant, si tous les flux internet (Ex. : caméras) sont interceptés, même chez toi et une dupli vers des PC privés (je ne parle même plus de serveurs et encore moins de cloud…) c’est la course pour aller choper les disques en cas de PB…



Edit : non en fait, les flux seront déjà dans les blacbox.

J’ai rien dit


votre avatar







MdMax a écrit :



Je ne pige pas trop pourquoi le débat a lieu entre les espions et les “grandes entreprises technologiques”. Au final, l’utilisateur pourra quand même installer l’OS qu’il veut sur son téléphone, et chiffrer tout ce qu’il veut avec la méthode qu’il veut. Ou alors, leur but est-il d’interdire les logiciels libres ?





ils proposent des technos avancées de cryptage pour du grand public qui n’y connait rien.

Et leur problème, c’est que ca leur fait des batons dans les roues. Des vrais.

&nbsp;



MdMax a écrit :



&nbsp;Ou alors, leur but est-il d’interdire les logiciels libres ?



Ca c’est le but du prochain maitre du monde, barack à déjà rendu illégal le déblocage opérateur à cause du droit à la propriété intellectuelle (nofake)



&nbsp;



Nozalys a écrit :



C’est très couillon, mais on est déjà allé vers ce modèle économique totalement débile.

Ben oui quoi, la RCP, c’est bien une taxe imposée aux citoyens, permettant d’indemniser les ayant-droits pour l’utilisation éventuelle d’un matériel de stockage à des fins de piraterie.

Donc que tu pirate, ou pas, tu paye “au cas où”.

Et si tu t’es fait gauler, tu peux même pas répondre que t’as déjà payé pour pirater, parce que ça ne t’y autorise toujours pas <img data-src=" />



Comme dirait Free : “Voilà, c’est fait”. <img data-src=" />





put mais pourquoi t’as raison? fck&nbsp;<img data-src=" />



&nbsp;



Arcy a écrit :



Bref, pourquoi confier à la NSA nos clés fragmentées alors qu’elle pourrait les récupérer autrement ?



peut etre parce que les géants du web survendent de la privacy-protection-safe-truc pour ne pas prendre le risque d’etre soupconnés d’espionnage? et que du coup ils ralentissent vraiment le processus et y croient pour avoir bonne conscience?



&nbsp;





damaki a écrit :



Je ne comprends pas non plus l’idée. Si on rend les terminaux mobiles non sécurisés, ceux qui ont le plus à perdre migreront vers d’autres solution sécurisées, ou détruiront leurs téléphones totalement après usage.&nbsp;





Sauf le grand public, qu’en a rien a foutre du privacy-safe, qui dans l’idée doit représenter 99% des individus potentiellement crimino-terroristes ( a savoir, les mecs de C-hebdo ou juste ceux qui dealent de la drogue n’ont pas fréquemment de doctorat en cryptologie)


votre avatar







DotNerk a écrit :



Tant que ça reste chiffré en local, sur le serveur et les terminaux mobiles, mais que le transit des données se fait en clair ou avec un chiffrement qui peut être “cassé”… Il suffit de contrôler les tuyaux, le reste c’est pour la frime&nbsp;<img data-src=" />





on a inventé le https…. résultat : la nsa sait s’en servir. Le boulet qui t’espionne avec wireshark un peu moins


votre avatar







kade a écrit :



D’abord oui, les facteurs de quartier. Pas les colis (why ? j’sais pas).

Les distributeurs de pubs, oui, ils ont tous les pass. Génial.



Pour la police, le “5ème élément” c’est pour bientôt.



Sinon, les serruriers pour entrer furtif, ça existe bien je pense.



Maintenant, si tous les flux internet (Ex. : caméras) sont interceptés, même chez toi et une dupli vers des PC privés (je ne parle même plus de serveurs et encore moins de cloud…) c’est la course pour aller choper les disques en cas de PB…



Edit : non en fait, les flux seront déjà dans les blacbox.

J’ai rien dit





les facteurs c’est la poste, entité reconnue public par le gouvernement (désolé, pas le temps de wikipédier la)

et pour des raisons pratiques doivent délivrer le courrier aux citoyens, qui sont plutot consentants.

les colis, en général c’est des livreurs privés, donc t’as pas de vérification (et si quelqu’un se faisait passer pour un livreur?) de plus c’est inimaginable de remettre des pass à des sociétés privées (parce que c’est pas un pass individuel)

ensuite, faut que ton colis passe dans la boite&nbsp;<img data-src=" />





techniquement, comme ebelpoin l’a dit, c’est déjà faisable. avec la loi sur la prog militaire et la couche rajoutée aujourd’hui, j’imagine que notre consultant pour PCINPACT-TV (priorité à la pertinence) Marc Rees doit savoir que c’est désormais possible : faire une sorte de fichage basé sur tes données numériques (mails, position de tel portable, coordonnées, voix.. un peu la base que tu vois quand la ptite jovovich se fait coincer à la sortie de son conduit d’aération pour prendre un court de saut sans parachute)..légalement. T’facon, la DGSI/DCRI à le droit de pirater. Légalement.



Aux states, ya bien des meurtriers déguisés en policiers…



j’ai mal compris ta dernière analyse :

les flux vidéos? aka vidéoip, genre skype? sans blackbox ca le fait déjà : la nsa a en effet les leurs, et les services britanniques s’étaient éclatés à faire du ‘hot or not’ sur les webcams de nos confrères du royaume uni lors de leurs conversations skype : en effet microsoft est techniquement dans la capacité d’intercepter ton flux vidéo et de le rebalancer ou ils veulent.. reste à ne plus montrer n’importe quoi à la cam..



&nbsp;


votre avatar

Pour les videos je parlais de webcams de surveillance qui sont connectées en wifi et qui, soit régulièrement envoient des photos sur des IP, soit filme en cas de problème (cambriolage etc.).

Donc là, si les flux normaux (100% des cas) sont envoyés en FTP ou au mieux SFTP (pour les photos) et que ça passe par les box du gouvernement… Va vite falloir monter un internet privé (je sais pas comment chez moi).

votre avatar







kade a écrit :



Pour les videos je parlais de webcams de surveillance qui sont connectées en wifi et qui, soit régulièrement envoient des photos sur des IP, soit filme en cas de problème (cambriolage etc.).

Donc là, si les flux normaux (100% des cas) sont envoyés en FTP ou au mieux SFTP (pour les photos) et que ça passe par les box du gouvernement… Va vite falloir monter un internet privé (je sais pas comment chez moi).





webcam de surveillance?

ca me ferait peur qu’une caméra de surv qui filme un établissement privé (magasin etc) légalement soit relié au net..&nbsp;



ensuite les webcam ne sont généralement qu’amateur/particulier.. pour se faire une ptite vidéo surv.. mais c’est au risque de celui qui gère ca, et c’est pas une entreprise en général (d’autant que t’as pas le droit de filmer sur un lieu public)


votre avatar

Google je ne sais pas mais pour Apple qui ça a fait réagir le vol de données des stars ? Personnes, ces mêmes stars font un procès à Google sans aller voir Apple qui pourtant leur avait vendu une prétendue sécurité…



Qu’est ce qui te prouves qu’ils n’ont pas la clé justement ?



Plus rien ne m’étonne en ce moment par rapport à ça.

votre avatar

Puisque tu sembles t’y connaître, saurais-tu m’indiquer une piste sur comment procéder ? Ca m’intéresse beaucoup. Avec une crainte néanmoins, comment fais-tu en cas de souci d’intégrité des données ? Existe-t-il des outils capables d’analyser ces volumes et récupérer les données/corriger les secteurs défectueux ?



Car je suppose que tu utilises du LVM chiffré, et jamais réussi à trouver une vraie info sur cette problématique (ayant déjà plusieurs disques durs qui ont lâché j’y suis sensible <img data-src=" />).



Question connexe : existe-t-il un système tel que, pour une partition chiffrée, si je rentre une clé A j’accède à mon contenu, si je rentre une clé B j’accède à une autre arborescence de contenu (je sais c’est tordu ^^) ?

votre avatar







Citan666 a écrit :



Question connexe : existe-t-il un système tel que, pour une partition chiffrée, si je rentre une clé A j’accède à mon contenu, si je rentre une clé B j’accède à une autre arborescence de contenu (je sais c’est tordu ^^) ?





Chaud !

Je ne pense pas que ça existe, mais c’est “faisable” <img data-src=" />


votre avatar

Et dans un autre ces mêmes verrous auraient aidés ;-) 911

On se met à raisonner comme des machines, on va bientôt arriver au constat de devoir faire un suicide collectif de 6 milliards d’humains pour les protéger.

votre avatar

Compte plutôt 7 milliards et quelques et les autres espèces nous remercierons, ça sera la chose la plus utile que l’Homme aura fait de son existence

votre avatar

Sauf que trouver un pass ptt t-10 ça pas prendre longtemps.

votre avatar

”… se placer hors de portée de la loi &nbsp; du gouvernement..”&nbsp;&nbsp; (erreur de typo) <img data-src=" />

votre avatar

Mais , m’en fou ^^



Et pis ma meilleur protectio net mes données persos sont hors ligne et les peu de photos de nos enfants taggués et ,dedans, un alogo cryptés qui me dit quand qqun les utilisent…na!

votre avatar

J’avais un lien sur le sujet.

Si on te réponds pas ,viens me voir en mp sur le fofo.

je regarderai si je le retrouve.



Perso, cela peut chiffrer .

Même si bcp d’outils open source et souvent libre… j’ai eu besoin d’un bon nas / raid 0+1 (avant a udébut ^^“)



Après, bin mes données critiques, sont hors ligne …c’est fou ^^”

votre avatar

Ce qui serais intéressant c’est de voir la réaction des pontes de la NSA, si les constructeurs se devaient livrer les clefs de chiffrement de leur matos, aux services chinois.



N’importe quel pays a légitimement le droit de faire les même requêtes que les autres.

votre avatar

roh ! C’est pas très distingué ca <img data-src=" />

votre avatar







Nozalys a écrit :



permettant d’indemniser les ayant-droits pour l’utilisation éventuelle d’un matériel de stockage à des fins de piraterie.

Donc que tu pirate, ou pas, tu paye “au cas où”.

Et si tu t’es fait gauler, tu peux même pas répondre que t’as déjà payé pour pirater, parce que ça ne t’y autorise toujours pas <img data-src=" />







Roooh le remix de mauvaise foi du truc <img data-src=" />



C’est pas ça la RCP, wikipédia dans le texte





L’exception de copie privée autorise une personne à reproduire une œuvre de l’esprit pour son usage privé (l’usage privé implique l’utilisation de la ou des copies dans le cercle privé, notion incluant la famille). La copie privée peut avoir comme source une œuvre achetée par le copiste ou reçue suite à la diffusion (dans le cas de la diffusion d’un film à la télévision par exemple).



La question de la licéité de la source reste en suspens, à savoir que la disposition de la copie privée n’autorise pas la circulation des fichiers acquis de manière illicite. La Cour de cassation, dans son arrêt du 30 mai 2006, avait évoqué ce point en reprochant à la cour d’appel de Montpellier d’avoir relaxé un étudiant accusé d’avoir copié illégalement 509 films sans se prononcer sur le caractère licite ou non de la source. L’affaire avait été renvoyée devant la cour d’appel d’Aix-en-Provence qui a condamné l’internaute en 2007 pour contrefaçon en se fondant sur le fait qu’il avait prêté les CD sur lesquels il avait gravé des films à des amis, dépassant le cadre de l’usage privé.





En gros la RCP t’autorises à copier du contenu que tu as déjà acquis légalement (cd, dvd, enregistrement tv, etc…), pas de copier ou partager des œuvres illégalement acquis… <img data-src=" />



Là où cette loi trouve clairement ses limites comme tu l’indiques c’est justement que tu achètes un support de stockage en vue de stocker tes propres œuvres ou pas, la commission derrière la RCP part du principe que tu dois payer des ayants droits fictifs ! Ce qui est très très limite car c’est assimilable a du racket !

Mais pire encore est l’interdiction de contourner les DRM t’empêchant de profiter de la RCP que tu as acquitté lors de l’achat de ton support de stockage. Et là c’est carrément du… vol ?


votre avatar

Oui bon, j’ai très légèrement extrapolé la description <img data-src=" />



Je ne vais parler que de la musique, car c’est la même logique pour les films et autres type de fichiers soumis à la RCP :



[Résumé de mon cas il y a quelques années]



J’achète légalement 20 CD par an, je veut les écouter facilement sur mon iPod, sur ma chaîne HiFi et dans ma voiture, je ne peut pas me trimbaler mes XX CD. Donc je vais tous les copier sur mon disque dur ou ma clé USB fraîchement achetée pour l’occasion, et ranger les CD sur mes étagères, joliment triés par couleur des boîtes pour faire un beau dégradé arc-en-ciel pony-pony <img data-src=" />



D’où je devrais payer à nouveau ? En toute franchise ? En quoi je fais du mal à l’industrie, justifiant la mise en place de la RCP pour un hypothétique manque à gagner qui n’a jamais existé ?



On me répondra : “ééh il y a une autre solution” <img data-src=" /> Au lieu d’acheter tes CD, tu achète du dématérialisé, comme ça tu as tout de suite le format numérique. Sauf que ce n’est pas une solution : tu paye moins cher, mais tu as moins : un fichier n’est pas un bien physique que tu possède. Tu n’as pas la pochette (même si depuis 10 ans ça ne se réduit plus qu’à peau de chagrin <img data-src=" />), et tu ne trouves pas tout non plus. Et même dans ce cas, tu devrais payer la RCP sur ta fichue clé USB ? sur ton iPod ?? sur ton autoradio ??? sur ta chaîne HiFI ???? (en supposant que ces 2 derniers cités aient une mémoire interne) Tu paye 4 fois en plus du prix d’achat !! <img data-src=" />





[Résumé de mon cas maintenant]



Je n’achète plus que 1 ou 2 CD par an, de 2 groupes que je chéris et que je soutiens à ma façon. Je m’offre pas mal de concerts (j’en profite vraiment pour le coup). J’achète environ 3 albums dématérialisés par an, plutôt pour me donner bonne conscience de fichiers que je possède déjà et que j’aime (= plusieurs écoutes par mois). Pour le reste, nul besoin de dire où je me fournit. <img data-src=" />



Voilà en quoi leurs conneries m’ont fait changer de comportement. J’étais un meilleur client avant leur idée loufoque. Et ils pourront arguer : justement, comme tu consomme moins, on te fait payer sur les disques dur qui te servent à stocker tes photos de famille. Logique kamoulox <img data-src=" />



Personne, je dis bien personne ne pourra me faire accepter le moindre argument pro-RCP. Tout est à jeter dans cette disposition.



Donc (parce qu’il faut bien une conclusion qui revienne sur ma critique initiale <img data-src=" />) : ce n’est pas tant que ça de la mauvaise foi <img data-src=" />



Edit : smiley pour faire joli-joli

votre avatar







damaki a écrit :



Ouais, enfin même si tu as le droit, ça te rend hautement suspect devant un jury populaire.





Heu… non, c’est un point essentiel de leur constitution, largement défendu et inviolable aux USA.


votre avatar







Vser a écrit :



En France oui. Mais à l’opposé de la jurisprudence de la CEDH d’après

http://zythom.blogspot.fr/2015/03/face-truecrypt.html

Et les références citées.



En gros, il faut être prêt à faire de la prison quand même, à se lancer dans 15 ans de procédure pour au final voir sa condamnation casser par la CEDH…





Toujours pareil, cela dépend de ce que tu as à te reprocher. Si tu risques 10 ans de taule en donnant le mot de passe, tu ferme ta bouche et au pire, tu en fais 3. Mais à ma connaissance, cela n’est jamais arrivé (une condamnation pour non diffusion du mdp).

Et puis avec TC, tu as le double volume caché et le déni plausible. Vive TC. <img data-src=" />


votre avatar







Nozalys a écrit :



Oui bon, j’ai très légèrement extrapolé la description <img data-src=" />







Oui, un poil… <img data-src=" />







Nozalys a écrit :



Je ne vais parler que de la musique, car c’est la même logique pour les films et autres type de fichiers soumis à la RCP :



[Résumé de mon cas il y a quelques années]



[…]







Justement il aurait été intéressant que tu parles d’un autre domaine, genre les jeux vidéos pour comprendre principe de la RCP qui en soit, si elle était justement perçue, est une bonne chose pour les consommateurs.



Donc prenons le cas des jeux vidéos, quand tu achètes une galette sur console ou sur cartouche pour ton portable, tu n’as pas le droit de le copier. Si t’as deux consoles à la maison, le constructeur et l’éditeur partirons du principe que tu dois posséder 2 exemplaires du jeu car la propriété intellectuelle du jeu est associé à son support physique.



Dans le cadre de l’audiovisuel avec l’arrivé des enregistreurs audio et vidéo, la RCP a permis d’étendre le cadre d’utilisation d’un produit sous droit d’auteur.

En réalité ce que tu paies réellement avec la RCP c’est non pas la possibilité de copier pour toi même des œuvres légalement acquises mais pour toi et toute ta famille. La RCP dans le cadre de la musique t’offres le droit toi et n’importe qui partageant ton foyer d’écouter un titre acquis une seule fois en même temps à la maison et/ou dans ta voiture, chez des amis, etc…







Nozalys a écrit :



[…]



Personne, je dis bien personne ne pourra me faire accepter le moindre argument pro-RCP. Tout est à jeter dans cette disposition.



Donc (parce qu’il faut bien une conclusion qui revienne sur ma critique initiale <img data-src=" />) : ce n’est pas tant que ça de la mauvaise foi <img data-src=" />



Edit : smiley pour faire joli-joli







Bah, si tu comprends pas c’est parce que t’es pas confronté à la problématique du droit d’auteur (je ne le suis pas non plus ceci dit).



Mais je vais tenter une analogie (peut-être un peu foireuse).

Imagine que tu es peintre et que tu vends un tableau. Qu’est-ce que tu vends ?




  • La toile, le dessin et le droit du dessin ?

  • La toile et le dessin uniquement ?



    Pour comprendre la distinction, faut prendre la cas de la copie justement.

    T’achètes un tableau avec un dessin pour mettre dans ton salon, et là tu te dis, mince ce tableau est vraiment magnifique j’en veux un autre dans le salon de ma maison de campagne. Tu t’adresses au peintre d’origine qui veut pas (pas envie, pas le temps, c’est un artiste tu peux pas comprendre etc…), comme tu dessines comme un pied, tu t’adresses à un autre peintre pour qu’il puisse reproduire le dessin, et tu paies ce second peintre…



    Si t’es dans le premier cas, tout vas bien.



    Si t’es dans le second cas, ta copie est une contrefaçon ! Car à aucun moment le peintre t’as cédé les droits de copie de sa peinture. Il a fait une œuvre originale qu’on a recopié sans son consentement et sans lui fournir de revenus… Tu pourras arguer autant que tu veux d’avoir acheté le tableau original, ça sera de la contrefaçon…



    Si la RCP était étendue aux tableaux, tu aurais eu ce droit en payant par exemple une taxe associée au cadre et/ou à la toile physique. Mais même comme ça en fait, c’est débile. Une œuvre sur tableau n’a de valeur que s’il n’est réalisé qu’une fois par son auteur original (et ce quelque soit la valeur intrinsèque de la copie).



    Avec ce cas, tu comprends bien que lorsqu’un artiste vend un disque, il ne peut pas vendre le droit d’auteur associé au disque à chaque personne qui va l’acheter (comme dans le cas 1 du tableau)… Or le cas de conscience lié à la copie de l’œuvre vendue sur son support physique est le même que celui de l’artiste peintre…



    Cependant le législateur à la base a été assez intelligent pour transiger sur ce point et autoriser tout et chacun à pouvoir disposer de copies d’œuvres soumis au droit d’auteur à un coût relativement minime.



    Que le système ne soit plus juste, c’est autre chose. Mais à la base c’était plutôt une bonne chose.


votre avatar

J’aimerais presque voir ça … Presque.

votre avatar







athlon64 a écrit :



Ah je t’ai sous le coude. Question HS, mais qui m’intrique : c’est quoi TMT dans ton pseudo ? <img data-src=" />







C’est toi qui a tendu la trique perche en premier. <img data-src=" />


votre avatar

<img data-src=" /> c’était meme pas le but, correcteur Android, et m’en suis apercu trop tard. Je me suis dit que ca se verrait que ce n’était pas le bon mot

votre avatar

De toutes manières, si vous êtes contre, c’est forcément parce que vous avez quelque chose à vous reprocher.

Voilà, c’est dit!



&nbsp;<img data-src=" />



Tant qu’ils ne regardent pas les photos de mon pénis, tout va bien!

votre avatar

Je comprends l’exemple du tableau que tu cite, sur le principe de fond c’est pas déconnant. Néanmoins comme tu le conclus, le mécanisme tel qu’il est mis en œuvre est totalement bancal.



En reprenant ton analogie, le problème c’est que si je veux acheter de la toile (qui sert - entre autres - à fabriquer le tableau) pour me faire un hamac, un rideau, ou encore une toge, je suis obligé de payer une taxe sur cette “matière première”, puisqu’elle pourrait être utilisé pour y dessiner une copie d’une œuvre existante.



C’est bien ce résultat absurde qui me sort par les trous de nez <img data-src=" />

votre avatar

Et sais-tu que le peintre conserve de toutes façons les droits moraux (qui ne sont pas cessibles) sur son tableau, même si tu l’as acheté ? Il peut par exemple exiger que tu le déplace vers un endroit où la lumière sera plus appropriée à l’admiration de son œuvre. En cas de refus, il peut venir reprendre son tableau (contre remboursement bien entendu).&nbsp;

votre avatar







kade a écrit :



Je propose de laisser des doubles de toutes ses clés à la police, ça évitera de rentrer à coup de bélier pneumatique pour de simples vérifications de routines.





Je propose une amende forfaitaire mensuelle pour chaque français, pour les actes délictueux qu’il pourrait commettre.


votre avatar







Arcy a écrit :



Non, ça fait pas “américain”, ils préfèrent le défonçage de porte à grand coup de pieds, t’exploser la figure contre le toit de la bagnole et poser les questions après.





Si ils ne t’ont pas flingué avant avec 8 balles dans le dos. <img data-src=" />


votre avatar
votre avatar







Arcy a écrit :



Non, ça fait pas “américain”, ils préfèrent le défonçage de porte à grand coup de pieds, t’exploser la figure contre le toit de la bagnole et poser les questions après.







Ils ont un mandat pour faire ça. Sinon, nullité et prévenu libre comme l’air (sauf si criblés de balles. Criblé de balles mais libre dans ce cas)


votre avatar

Je ne pige pas trop pourquoi le débat a lieu entre les espions et les “grandes entreprises technologiques”. Au final, l’utilisateur pourra quand même installer l’OS qu’il veut sur son téléphone, et chiffrer tout ce qu’il veut avec la méthode qu’il veut. Ou alors, leur but est-il d’interdire les logiciels libres ?

votre avatar

Et si on se trompe entre son arme et son tazer ?

votre avatar

C’est très couillon, mais on est déjà allé vers ce modèle économique totalement débile.

Ben oui quoi, la RCP, c’est bien une taxe imposée aux citoyens, permettant d’indemniser les ayant-droits pour l’utilisation éventuelle d’un matériel de stockage à des fins de piraterie.

Donc que tu pirate, ou pas, tu paye “au cas où”.

Et si tu t’es fait gauler, tu peux même pas répondre que t’as déjà payé pour pirater, parce que ça ne t’y autorise toujours pas <img data-src=" />



Comme dirait Free : “Voilà, c’est fait”. <img data-src=" />

votre avatar

et pourquoi une laisse dans le <img data-src=" /> ? <img data-src=" />

votre avatar

Ouais, enfin même si tu as le droit, ça te rend hautement suspect devant un jury populaire.

votre avatar

Seulement si tu sais pas te servir des 3 coquillages <img data-src=" />



Sinon ce concept de clés fragmentées est plutôt pas mal et existe déjà dans certains domaines à mon avis (genre secteur bancaire avec 2 personnes nécessaires pour ouvrir une porte), le problème étant le “tiers de confiance” …



Bref, pourquoi confier à la NSA nos clés fragmentées alors qu’elle pourrait les récupérer autrement ?

votre avatar

Je ne comprends pas non plus l’idée.

Si on rend les terminaux mobiles non sécurisés, ceux qui ont le plus à perdre migreront vers d’autres solution sécurisées, ou détruiront leurs téléphones totalement après usage.

Cette logique à court terme est totalement aberrante. Ça part aussi du principe que personne n’ayant beaucoup d’argent, de pouvoir ou d’influence n’arrivera à obtenir une copie de la clé de décryptage pour faire pareil que les gouvernements soit disant bien pensants.

votre avatar







Ricard a écrit :



Je propose une amende forfaitaire mensuelle pour chaque français, pour les actes délictueux qu’il pourrait commettre.







Cela existe : on l’appelle “impôts” et on finance les prisons avec.


votre avatar







tmtisfree a écrit :



Cela existe : on l’appelle “impôts” et on finance les prisons clubs de vacances avec.





<img data-src=" />


votre avatar

Ah je t’ai sous le coude. Question HS, mais qui m’intrique : c’est quoi TMT dans ton pseudo ? <img data-src=" />

votre avatar

Avant de parler de chiffrer les téléphones, une gestion au bon vouloirs de l’utilisateur des autorisation type accès sms, contacts, position, serait grandement apprécié a quoi bon chiffrer si les applications envois toute les données sur un serveur. Google l’avait fait et disparue dans les version suivante, obligé de rooter son téléphone pour avoir une chose simple comme sa.

votre avatar

ils peuvent aussi venir dans mon Q y a des fragments de KK

votre avatar

Afin de protéger le monde,

supprimons clé de cryptage, les verrous, les clés, les mots de passe, les messages cachés, les double sens, les protections d’accès en tout genre, …

&nbsp;

&nbsp;la sécurité globale passerait t’elle par la suppression de la sécurité individuelle ???



C’est un peu à ça que sert la loi Zéro de la robotique

votre avatar

ouiiin, ouiiin! on a été pris la main dans le sac et maintenant les sacs ne sont plus grand ouverts!

C’est bizarre et trop injuste que les gens se protègent d’un État, j’comprends pas…

<img data-src=" />



Et pis cette belle opération de com’ en mode Caliméro ne change rien au fait que la loi les authorise à visiter les serveurs, exiger un éventuel déchiffrement, etc.

votre avatar

Entendre Apple ou Google déclarer qu’ils n’ont pas les clés me fait tellement marrer.



Les événements passés prouvent que justement lorsque leur gouvernement leur demande quelque chose, ils le démènent. En même temps ils n’ont pas le choix.



Ce qui est le plus drôle c’est que le Patriot Act et le DMCA doit les empêcher de mettre en oeuvre des mesures invalidant ces deux textes.

votre avatar







Ricard a écrit :



<img data-src=" />&nbsp;Aux Zétats-unis d’Amérique, tu as le droit de ne pas témoigner contre toi-même, contrairement à la France où tu y es obligé.





En France oui. Mais à l’opposé de la jurisprudence de la CEDH d’après

http://zythom.blogspot.fr/2015/03/face-truecrypt.html

Et les références citées.



En gros, il faut être prêt à faire de la prison quand même, à se lancer dans 15 ans de procédure pour au final voir sa condamnation casser par la CEDH…


votre avatar

Sinon, la vrai Bullshit c’est « Selon Timothy P. Ryan, ancien agent du FBI, le nombre de crimes restant

impunis ne pourra qu’augmenter avec la multiplication de ces appareils. ». Parce qu’avant l’apparition des téléphones portables il n’y avait aucun crime impuni ?



@vincent, pourrions nous avoir une source d’ailleurs ?

votre avatar







athlon64 a écrit :



Ah je t’ai sous le coude. Question HS, mais qui m’intrique : c’est quoi TMT dans ton pseudo ? <img data-src=" />







The Mangusta Team


votre avatar

<img data-src=" /> serieux ? <img data-src=" />

votre avatar







athlon64 a écrit :



<img data-src=" /> serieux ? <img data-src=" />







Peut-être.


votre avatar

<img data-src=" /> je prends ca comme un non <img data-src=" />

votre avatar

Avant les criminels gueulaient en pleine rue pour se filer les plans d’attaques. La légende raconte que les plus malins utilisaient des signaux de fumés.

votre avatar

ben a quoi bon crée de nouveaux système numérique etc…c est mort

votre avatar



La NSA veut&nbsp;des clés fragmentées





Caterpillar peut leur refiler un buldozer

votre avatar

Pour citer Phillp K. Dick : “Je suis vivant et vous êtes morts” <img data-src=" />

votre avatar

5ème amendement : “nul ne pourra être contraint de témoigner contre lui-même dans un procès criminel”



C’est profondément ancré dans la culture US et ne rend pas “suspect” <img data-src=" />

votre avatar

Allez, je te le révèle: Touche ma T..b

<img data-src=" />

<img data-src=" />

——–&gt;[]

votre avatar







roswell51 a écrit :



Afin de protéger le monde,

supprimons clé de cryptage, les verrous, les clés, les mots de passe, les messages cachés, les double sens, les protections d’accès en tout genre, …

&nbsp;





&nbsp;Dans un certain cockpit, ça aurait bien aidé <img data-src=" />


votre avatar







Citan666 a écrit :



Puisque tu sembles t’y connaître, saurais-tu m’indiquer une piste sur comment procéder ? Ca m’intéresse beaucoup. Avec une crainte néanmoins, comment fais-tu en cas de souci d’intégrité des données ? Existe-t-il des outils capables d’analyser ces volumes et récupérer les données/corriger les secteurs défectueux ?



Car je suppose que tu utilises du LVM chiffré, et jamais réussi à trouver une vraie info sur cette problématique (ayant déjà plusieurs disques durs qui ont lâché j’y suis sensible <img data-src=" />).



Question connexe : existe-t-il un système tel que, pour une partition chiffrée, si je rentre une clé A j’accède à mon contenu, si je rentre une clé B j’accède à une autre arborescence de contenu (je sais c’est tordu ^^) ?





Pour ta première question, à ma connaissance, il n’y a pas de sécurité à ce niveau directement dans truecrypt.

Par contre, le raid 1 fonctionne parfaitement sur les volumes chiffrés.



Sur ta question, si le contenu est le même entre tes deux volumes, je ne pense pas que ce soit possible d’avoir un ‘simple’ changement d’arborescence.

En revanche, si tu parle de deux blocs de données différentes, ce sont les volumes cachés et ça fonctionne parfaitement.


votre avatar

Ça me rappelle les débuts de PGP, quand des gus dans leurs garages (à commencer par Phil Zimmermann) ont développé et partagé des outils libres de chiffrement basés sur RSA. C’était l’arrivée du chiffrement pour tous, et les USA l’ont d’abord considéré comme… un outil de niveau militaire auquel le public ne devait pas avoir accès, et interdit à l’exportation. S’en sont suivies des poursuites judiciaires et autres joyeusetés…



Il a fallu attendre la fin des années 1990, et 2002 en France, pour que ces outils de chiffrement deviennent légaux. Les particuliers ont donc tout à fait le droit aujourd’hui de chiffrer leurs données avec un niveau militaire, 2048 bits voire supérieur.



Il semble que maintenant, les autorités regrettent cela et veuillent revenir en arrière… Ils ne peuvent plus interdire le chiffrement, donc ils cherchent à avoir accès aux clés… Pour rappel :



Déclaration Universelle des Droits de l’Homme

Article 12

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.





Clairement, en exigeant d’accéder aux données personnelles (chiffrées ou non) des individus, nos États modernes violent ce droit à la vie privée, qui est pourtant censée être garantie et protégée par la DUDH, la Constitution, et par de nombreuses Lois…

votre avatar

D’un point de vu technique, chiffrer un document avec une multitude de clés ne pose aucun problème. Il suffit de chiffrer plusieurs fois le document avec une clé AES différente et donner une clé à chacun des acteurs. Pour déchiffrer le document, il faudra forcément toutes les clés. On peut même améliorer le système en chiffrant non le document directement, mais la clé principale de l’utilisateur, qui sert à déchiffrer tous les documents. Cela permet de gagner un peu de souplesse et de résoudre les problèmes de performance.

&nbsp;

En fait, le problème n’est pas technique mais politique. Si vous donnez vos clés«&nbsp;fragmentées&nbsp;» à votre famille, cela leur permettra de déchiffrer vos documents à votre mort ou si vous étiez dans l’incapacité de les déchiffrer vous-même.



&nbsp;Par contre, si vous donnez vos clés à la NSA, au Pentagone et à la Maison Blanche,c’est exactement comme si vous la donniez à une seule personne. Et si vous les donnez au FBI et à Google, cela revient au même,puisque le FBI va battre des ailes comme un poulet pour obtenir toutes les clés, et les obtiendra en criant que vous êtes un terroriste/pédophile, que c’est la loi, la sécurité nationale,etc. ou plus simplement la NSA volera toutes les clés sans rien demander à personne.



&nbsp;Donner les clés à l’état américain est exactement comme donner les clés à l’État Islamiste. Si l’État Islamiste me demandait des clés«&nbsp;fragmentées&nbsp;» en me disant&nbsp;:



&nbsp;_ On va donner ces clés à différentes institutions/entreprises sous notre juridiction, et on utilisera ces clés uniquement si vous méritez vraiment d’être punis&nbsp;»



&nbsp;Je lui répondrais&nbsp;:



&nbsp;_ vous n’êtes qu’une bande d’assassins, de tortionnaires et de preneurs d’otages,vous méritez qu’on vous écrase et non qu’on se livre pied et &nbsp;à vous&nbsp;».



&nbsp;Et je pourrais &nbsp; la même chose à l’état américain.



&nbsp;L’état américain,c’est tire au pigeon sur les Noirs, torture dans les prisons secrètes, installation et protection de dictatures militaires(Égypte) ou islamistes (Afghanistan), enlèvement et disparition,bombardements, assassinats, pillage, espionnage massif, sur toute la planète. C’est le même état d’esprit que l’État Islamiste, avec mille fois plus de moyens.



&nbsp;Pas question defaire confiance à ces racailles.

votre avatar







Citan666 a écrit :



Question connexe : existe-t-il un système tel que, pour une partition chiffrée, si je rentre une clé A j’accède à mon contenu, si je rentre une clé B j’accède à une autre arborescence de contenu (je sais c’est tordu ^^) ?





On appelle ça la cryptographie résistante au tuyau d’arrosage (dans le sens que le moyen le plus simple pour casser un cryptage c’est de taper sur la tête du crypteur avec un bout de tuyau d’arrosage jusqu’à ce qu’il te donne le code, ou de le menacer de l’envoyer en prison, etc …).



&nbsp;Le principe est simple : en plus d’encrypter tes données, le logiciel encrypte également un nombre aléatoire de blocs de données sans intérêt et ajoute un nombre également aléatoire de blocs sans signification. Tu te retrouve alors avec un code correct (décryptant les données que tu cherchais à cacher), un nombre variable de codes donnant accès à des données bidons, et des données cryptées qu’aucun code ne peut décoder. Si on te demande le bon code, tu peux en donner un mauvais à la place. Si on sait que tu as utilisé ce système et qu’on te demande tous les codes, tu peux donner tous les mauvais : personne ne peut savoir combien il y en a.



&nbsp;Le fait de devoir fournir en plus des données à protéger plusieurs blocs différents de données crédibles pouvant passer pour celles que tu cherches à dissimuler rend le machin peu pratique. En cherchant “rubber hose resistant cryptography” tu devrais trouver des logiciels qui permettent de faire ça.


votre avatar
votre avatar
votre avatar







Nozalys a écrit :



Je comprends l’exemple du tableau que tu cite, sur le principe de fond c’est pas déconnant. Néanmoins comme tu le conclus, le mécanisme tel qu’il est mis en œuvre est totalement bancal.



En reprenant ton analogie, le problème c’est que si je veux acheter de la toile (qui sert - entre autres - à fabriquer le tableau) pour me faire un hamac, un rideau, ou encore une toge, je suis obligé de payer une taxe sur cette “matière première”, puisqu’elle pourrait être utilisé pour y dessiner une copie d’une œuvre existante.



C’est bien ce résultat absurde qui me sort par les trous de nez <img data-src=" />







Après faut être cohérent un minimum, il y a quand même assez peu de personnes qui achètent des toiles de peinture pour se faire des hamacs… Si tu vois ce que je veux dire <img data-src=" />



Mais je suis d’accord, la RCP notamment sur l’audio (moins sur la vidéo) est maintenant un problème. Non seulement les montants sont devenus trop élevés mais à l’ère du streaming numérique le principe est de toute façon dépassé…







c72e0cab98d13af36ba83df8f a écrit :



Et sais-tu que le peintre conserve de toutes façons les droits moraux (qui ne sont pas cessibles) sur son tableau, même si tu l’as acheté ? Il peut par exemple exiger que tu le déplace vers un endroit où la lumière sera plus appropriée à l’admiration de son œuvre. En cas de refus, il peut venir reprendre son tableau (contre remboursement bien entendu).







Non je l’ignorais, mais c’est plutôt amusant comme règle… <img data-src=" />


votre avatar

Ok merci beaucoup pour tes réponses, le concept de volumes cachés semble bien être ce à quoi je pensais (en gros on ne peut voir qu’un volume à la fois (notamment dans un gestionnaire de partitions je suppose ?), et en fonction d’un paramètre tel que “mot de passe tapé” on va être redirigé sur le volume A ou le volume B… <img data-src=" />

votre avatar







deepinpact a écrit :



Après faut être cohérent un minimum, il y a quand même assez peu de personnes qui achètent des toiles de peinture pour se faire des hamacs… Si tu vois ce que je veux dire <img data-src=" />





A vrai dire je suis pas totalement d’accord avec toi sur ce point. Tu te vois remplir toutes tes toiles de films et de musique ? Ok, le full HD donne des fichiers de 15 Go pour 2h de film, mais quand bien même… Je dois avoir à la louche plus ou moins 6 To de toile de peinture chez moi, si je devais tout remplir de MP3 et de MKV, ça ne me serait d’aucune utilité puisque je ne pourrais pas tout “consommer”. Et pour ceux qui font ça, en général, les fichiers ne sont pas conservés après consommation (la toile est recouverte de peinture blanche).



On en revient à la base : payer une taxe pour une hypothétique utilisation X parmi N utilisations possibles, sachant que X ne prévaut pas sur N, excepté pour une minorité, c’est absurde. Et si ça ne paraît pas absurde, c’est indiscutablement injuste.



Edit : mais on s’éloigne du sujet de cet article, je te propose de continuer sur l’article qui vient de tomber à pic : Copie privée : « À force de traire la vache, elle n’aura plus de lait ! » <img data-src=" />


votre avatar

Il est où le soucis tant que la récolte et première sélection, de masse, est faite par un logiciel uniquement ?

Les données vues par un Humain seront celles d’individus ayant eu des actions louches&nbsp;décelées par ce logiciel.

&nbsp;

De plus pour les gens se sera invisible, donc c’est comme si c’était inexistant !

&nbsp;

Bref si ce système est de qualité cela apportera bien plus d’avantages que d’inconvénient ;-)

votre avatar







0xCyril a écrit :



Il est où le soucis tant que la récolte et première sélection, de masse, est faite par un logiciel uniquement ?







Il est où le souci ? Euh, par où commencer…





  1. Peu importe que ce soit un humain ou une machine, le fait est que notre vie privée n’a pas à être violée sans raison valable encadrée par la Loi.



  2. Comment est-on sûr que c’est fait par un logiciel uniquement ? Qui conçoit et surveille le logiciel ?



  3. La mise sur écoute est en principe très encadré, et doit faire l’objet d’une autorisation judiciaire. Mettre tout le monde sur écoute à toute heure sans aucune raison, ça sort complètement du cadre prévu par la loi.











    0xCyril a écrit :



    Les données vues par un Humain seront celles d’individus ayant eu des actions louches décelées par ce logiciel.







    Faux. Il est avéré que les agents de la NSA s’envoient des fichiers pour se marrer, et ça n’a rien à voir avec la détection d’activités louches. Il est aussi avéré que ces moyens de surveillance ont été employés pour accéder et surveiller les emails de journalistes, qui ne sont pourtant pas du tout terroristes…



    Il est donc faux de dire que seules des “données louches” seraient vues par ces agents, c’est archi-faux.









    0xCyril a écrit :



    De plus pour les gens se sera invisible, donc c’est comme si c’était inexistant !







    Ah donc si quelqu’un viole ta vie privée, copie et analyse tes informations personnelles, ouvre tes emails, tes photos… ce n’est pas grave à partir du moment où tu ne t’en rends pas compte ? Si c’est ton cas tant mieux pour toi, mais ce n’est sûrement pas le cas de tout le monde, et encore une fois la Loi est censée protéger notre vie privée. Que l’on s’en rende compte ou non, c’est complètement hors de propos.


votre avatar

Pour la gestion et l’utilisation de portions de clés partagées y’a déjà des choses qui sont faites dans le monde du transport , suivant la solutions retenue sur les 3 principales :




  • portions de clés partagées,

  • aléas liés au support (ici un téléphone, une tablette, …),

  • dérivation de la clé principale avec des aléas au fur et à mesure de la chaine,

  • limitation du nombre d’accès à certaines zones mémoires, après les cellules sont purement HS,



    Par contre, c’est pas simple à mettre en place, le plus dur c’est la gestion des secrets (les portions de clés ).

    Dans l’absolue, la clé maitre y’en a besoin qu’une fois pour la dérivée auprès des constructeurs de produits concernés, après, ne reste que les clés parielles et les dérivées / dérivées de dérivées.

votre avatar







roswell51 a écrit :



Et dans un autre ces mêmes verrous auraient aidés ;-) 911







C’est exactement ça, la porte du cockpit pose la même aporie que les DRM.



On doit à la fois pouvoir et ne pas pouvoir <img data-src=" />


La NSA veut des clés fragmentées pour déchiffrer les données des terminaux mobiles

  • Des intérêts devenus incompatibles

  • Des morceaux de clés à réunir pour déchiffrer le contenu

  • Concilier forces de l'ordre, entreprises, tribunaux, utilisateurs...

Fermer