Connexion
Abonnez-vous

Le projet de loi sur le renseignement promis pour début mars par Manuel Valls

Un mars, et ça repart

Le projet de loi sur le renseignement promis pour début mars par Manuel Valls

Le 21 janvier 2015 à 13h00

Manuel Valls a présenté ce matin à l’issue du Conseil des ministres un train de « mesures de court terme » censées lutter contre le terrorisme, tout juste deux semaines après le sanglant attentat ayant frappé Charlie Hebdo. Le locataire de Matignon a surtout annoncé que le projet de loi sur le renseignement serait dévoilé début mars, et qu'il se pencherait en particulier sur les interceptions de communications électroniques. 

Près de 2 700 emplois seront créés d'ici 2018

Le Premier ministre a tout d’abord annoncé que les moyens humains et financiers accordés aux forces de l’ordre seraient augmentés. Au total, près de 2 700 emplois supplémentaires seront ainsi créés au cours des trois prochaines années selon Manuel Valls :

  • 1 400 nouveaux emplois pour le ministère de l’Intérieur, dont 530 dès cette année. 1 100 personnes seront directement affectées au sein des unités de renseignement chargées de lutter contre le terrorisme.
  • 950 nouveaux emplois pour le ministère de la Justice. Ils seront répartis entre les juridictions, l'administration pénitentiaire et la protection judiciaire de la jeunesse.
  • 250 nouveaux emplois pour le ministère de la Défense.
  • 80 nouveaux emplois pour le ministère des Finances (dont 70 pour les douanes).

Le locataire de Matignon a évoqué quelques minutes plus tard le cas spécifique de la plateforme gouvernementale de signalement Pharos. Et comme l’avait laissé entendre la secrétaire d’État Axelle Lemaire la semaine dernière, le Premier ministre a assuré aujourd’hui qu’une « partie substantielle des renforts humains [serait] affectée aux cyberpatrouilles et aux équipes d'investigations sur les délits commis sur l'internet ».

À ces moyens humains s’ajouteront des ressources financières. Manuel Valls a effectivement annoncé le déblocage d’une enveloppe de 425 millions euros, toujours sur trois ans. Destinés à renforcer l’action de tous les services luttant contre le terrorisme, ces deniers serviront également aux équipes agissant sur la Toile. « Les unités en charge de la lutte contre cyberdjihadisme bénéficieront d'équipements plus performants » a-t-il ainsi promis.

Les décrets sur le blocage et le déréférencement administratif publiés d'ici avril

Sur un plan législatif, le Premier ministre n’a pas annoncé de nouvelle loi anti-terroriste. Et pour cause, la dernière date de novembre 2014. Tous ses décrets d’application n’ont d’ailleurs toujours pas été publiés...

Manuel Valls a néanmoins déclaré à cet égard que la préparation de ces textes était désormais « dans sa phase finale, au titre des concertations obligatoires ». « Ils seront publiés dans un délai de quatre mois après la promulgation de la loi » a surtout promis le locataire de Matignon. Autrement dit, le décret sur le blocage administratif des sites terroristes, notifié dans l’urgence à Bruxelles au lendemain des attentats de Charlie Hebdo, devrait donc être publié au Journal officiel d’ici au 13 mars. Il en sera de même pour celui relatif au déréférencement de ces mêmes sites, tout du moins à en croire le Premier ministre.

Le projet de loi sur le renseignement présenté au Parlement en mars

En revanche, le texte sur le renseignement, évoqué ces derniers jours notamment par le député Jean-Jacques Urvoas, est plus que jamais dans les tuyaux. « Les travaux d'élaboration du projet de loi sur le renseignement, engagés bien avant les drames du début d'année, ont été accélérés. Ce projet (...) sera présenté le plus vite possible au Conseil des ministres et transmis au Parlement début mars » a ainsi annoncé le Premier ministre. Selon lui, « il est indispensable de conforter les capacités juridiques d'agir des services de renseignement ».

Même si Axelle Lemaire a assuré il y a peu qu’il ne serait pas question de mettre en œuvre un « Patriot Act à la française », Manuel Valls a focalisé son discours sur un seul aspect de ce texte, Internet. Voici ce qu’il a déclaré :

« La loi de 1991 sur les interceptions a été conçue avant l'internet. L'encadrement légal des opérations réellement conduites est lacunaire. Ce n'est satisfaisant ni en termes de sécurité juridique des opérations, ni sur le plan des libertés publiques. Désormais, l'intégralité des opérations assurées sur le territoire national bénéficiera de la légitimité de la loi et fera l'objet d'une autorisation expresse. Ce sera un texte protecteur des libertés publiques, puisque chaque opération sera soumise à un contrôle externe indépendant, sous le contrôle d'une juridiction spécialisée. La proportionnalité des moyens de surveillance autorisés sera au coeur des opérations de contrôle. À l'instar de la plupart des démocraties occidentales, la France disposera ainsi enfin d'un cadre légal pour l'action de ses services de renseignement. »

En creux, ces propos laissent entendre que l’action actuelle des services de renseignement pourrait souffrir d'une fragilité juridique... Quoi qu'il en soit, il faudra attendre la copie du législateur pour voir si les mesures retenues correspondent aux paroles. Rappelons néanmoins que les interceptions de communications électroniques ne sont pas seulement régies par la loi de 1991, mais aussi – et surtout – par la loi de programmation militaire de décembre 2013, dont les dispositions sont entrées en vigueur le 1er janvier dernier. Jean-Jacques Urvoas a par ailleurs eu l’occasion d’expliquer que ce projet de loi pourrait permettre d’aiguiser les capacités d’investigation des services de renseignement, notamment s’agissant des conversations sur Skype.

Les intermédiaires une nouvelle fois invités à coopérer

L’autre problématique concerne le rôle des hébergeurs et des intermédiaires techniques. « La très grande majorité des affaires judiciaires le démontre : les communications électroniques sont un vecteur quotidien, non seulement de propagande, mais également d'organisation et de communication logistique. Les terroristes fréquentent les mêmes réseaux sociaux que le grand public » a déclaré Manuel Valls.

Ce dernier a expliqué qu’à la lumière des dernières lois anti-terroristes, « les grands fournisseurs de services Internet, les réseaux sociaux, [avaient] désormais une responsabilité juridique incontestable en droit français ». Avant d’insister : « Le gouvernement sera extrêmement vigilant à ce qu'ils respectent leurs obligations légales ». La législation applicable aux intermédiaires n’a pourtant guère évolué ces dernières années, puisqu’elle découle en grande partie de la loi pour la confiance dans l’économie numérique de 2004 (qui oblige notamment les hébergeurs à retirer promptement, après signalement, tout contenu manifestement illicite).

« Leur responsabilité morale vis-à-vis des usagers est sûrement plus grande encore dès lors que des vies sont en danger, a poursuivi Manuel Valls. C'est pourquoi je les appelle de manière solennelle à répondre aux signalements du public et à coopérer étroitement avec les autorités pour appliquer les règles relatives aux contenus illicites et au déréférencement des sites illégaux. » Rappelons que depuis le FIC de Lille, le ministre de l’Intérieur a souligné hier sa volonté de responsabiliser les acteurs du Net, Twitter et Google en tête (voir notre article).

Un fichier pour les personnes mises en cause dans des affaires de terrorisme

Manuel Valls a enfin annoncé deux dernières mesures. Premièrement, le lancement « dans les prochains jours » d’un « site Internet dédié pour informer le grand public sur les moyens de lutte contre l'embrigadement djihadiste, notamment celui des jeunes ». Deuxièmement, un énième fichier, « placé sous le contrôle d'un juge, sera créé, dans lequel seront obligatoirement inscrites toutes les personnes condamnées ou judiciairement mises en cause pour des faits de terrorisme. Celles-ci devront justifier leur adresse à intervalle régulier, informer de leur changement de domicile et déclarer tout séjour à l'étranger » a expliqué le Premier ministre, sans évoquer de calendrier. 

Commentaires (120)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







eliumnick a écrit :



Donc tu es en train de dire qu’une personne qui aurait un volume chiffré ne contenant aucun volume caché se verrait condamnée car il lui  sera impossible de prouver qu’il n’y a pas de volume caché ??

En tout cas c’est ce que tes propos laisse comprendre.





Je n’ai parlé que de volume chiffré dont le propriétaire refuserait de donner les clés de déchiffrement. Je n’ai à aucun moment parlé des volumes cachés.



Cela dit les volumes cachés sont un peu l’équivalent de la roulette russe : il te faut prier que la personne qui examine ton disque n’écrive rien ou, si tu as utilisé des fichiers de diversion, que Windows ne se mette pas à faire une défragmentation. Par ailleurs il existe peut-être des moyens de prouver leur présence (analyse du contenu des fichiers) et l’absence de certains documents sera suspect en soi, à moins d’avoir pris soin de stocker des faux dans le disque visible.


votre avatar







HarmattanBlow a écrit :



Je n’ai parlé que de volume chiffré dont le propriétaire refuserait de donner les clés de déchiffrement. Je n’ai à aucun moment parlé des volumes cachés.



Cela dit les volumes cachés sont un peu l’équivalent de la roulette russe : il te faut prier que la personne qui examine ton disque n’écrive rien ou, si tu as utilisé des fichiers de diversion, que Windows ne se mette pas à faire une défragmentation. Par ailleurs il existe peut-être des moyens de prouver leur présence (analyse du contenu des fichiers) et l’absence de certains documents sera suspect en soi, à moins d’avoir pris soin de stocker des faux dans le disque visible.





Ah pardon je n’avais pas bien saisie.



Non, il est impossible de prouver qu’un volume caché existe, de même qu’il est impossible de prouver qu’il n’existe pas.


votre avatar







eliumnick a écrit :



Non, il est impossible de prouver qu’un volume caché existe, de même qu’il est impossible de prouver qu’il n’existe pas.





Cela me semble faux et je vois deux angles possibles :



a) Ça n’a pas l’air d’un fichier normal : tout fichier sur un disque dur est structuré selon son format et les données qu’il est supposé encoder. Le fait de ne pas pouvoir identifier la structure d’un fichier et de n’y discerner aucun motif significatif, comme il en existe dans tout format, aurait de quoi attirer l’attention.



b) Ça a l’air d’un paquet de données chiffrées. Parce que les algorithmes de chiffrement cherchent à produire la plus grande variabilité possible et à exploiter tout l’espace d’encodage, ils produisent des distributions caractéristiques, très différentes d’un texte, d’un flux binaire de chiffres et caractères bornés à des intervalles précis, etc. Je ne vois guère que la compression pour ressembler superficiellement à un flux chiffré mais dans le détail ces dernières produisent des motifs plus marqués.



Si tu ajoutes à cela le fait qu’utiliser un outil public, stockant toujours le même type de fichiers aux mêmes endroits, entraîne forcément que l’autre sait quels types de fichiers et dossiers examiner…


votre avatar







HarmattanBlow a écrit :



Cela me semble faux et je vois deux angles possibles :




a) Ça n'a pas l'air d'un fichier normal : tout fichier sur un disque dur est structuré selon son format et les données qu'il est supposé encoder. Le fait de ne pas pouvoir identifier la structure d'un fichier et de n'y discerner aucun motif significatif, comme il en existe dans tout format, aurait de quoi attirer l'attention.      






b) Ça a l'air d'un paquet de données chiffrées. Parce que les algorithmes de chiffrement cherchent à produire la plus grande variabilité possible et à exploiter tout l'espace d'encodage, ils produisent des distributions caractéristiques, très différentes d'un texte, d'un flux binaire de chiffres et caractères bornés à des intervalles précis, etc. Je ne vois guère que la compression pour ressembler superficiellement à un flux chiffré mais dans le détail ces dernières produisent des motifs plus marqués.      






Si tu ajoutes à cela le fait qu'utiliser un outil public, stockant toujours le même type de fichiers aux mêmes endroits, entraîne forcément que l'autre sait quels types de fichiers et dossiers examiner...







a) euh ? comment dire ? Regarde un fichier binaire, et dis moi quelle structure tu vas voir dedans…..

 

b) Ton volume principal est chiffré, et l’espace vide de ce volume aussi. A partir de la, il est impossible de dire que ton espace vide chiffré contient ou non un autre volume caché.



Quant au dernier point je ne vois même pas ce que ça apporte au débat.



Edit : il ne faut pas résonner en terme de fichier, mais en terme de volume (qui peut contenir un certain nombre de fichiers)


votre avatar







eliumnick a écrit :



a) euh ? comment dire ? Regarde un fichier binaire, et dis moi quelle structure tu vas voir dedans…..





C’est justement très structuré : tout format ou presque commence avec un en-tête. On va toujours observer des séquences telles que taille du tableau suivi du tableau. On observe toujours des répétitions temporelles (tel nombre qui revient tous les N octets par exemple). Les formats basés sur des harmoniques (compression audio/vidéo) ont leurs motifs caractéristiques, ceux basés sur des compressions RLE en ont d’autres, les formats textes en ont encore de troisièmes (A-z plus fréquents que # et §). Et partout 0 est plus fréquent que 1, qui est plus fréquent que 2, et que 15498446541 ou 545676413156.



Rien de tout cela dans un format chiffré par définition. Ou presque, car aucun chiffrage n’est parfait.





b) Ton volume principal est chiffré, et l’espace vide de ce volume aussi. A partir de la, il est impossible de dire que ton espace vide chiffré contient ou non un autre volume caché.



Nous partons du principe que le volume principal a été déchiffré puisque j’ai déjà discuté du cas où le proprio refuserait de donner les identifiants. Et le volume caché n’est pas dans l’espace vide du volume principal, sans quoi il serait rapidement effacé par le système d’exploitation, il est déguisé en un fichier. De toute façon peu importe : l’espace vide a la signature du fichier qu’il hébergeait (et s’il n’hébergeait rien avant ou si le ménage a été fait c’est un jeu d’enfant).





Quant au dernier point je ne vois même pas ce que ça apporte au débat.



SI le fichier est toujours placé parmi le cache d’IE, ça devient beaucoup plus facile si tous les fichiers du cache d’IE ont le même format. Le fait est qu’une dossier prédéterminé ne contient qu’un nombre fini de formats et que restreindre ceux-ci facilité énormément la découverte d’un intrus.


votre avatar







HarmattanBlow a écrit :



C’est justement très structuré : tout format ou presque commence avec un en-tête. On va toujours observer des séquences telles que taille du tableau suivi du tableau. On observe toujours des répétitions temporelles (tel nombre qui revient tous les N octets par exemple). Les formats basés sur des harmoniques (compression audio/vidéo) ont leurs motifs caractéristiques, ceux basés sur des compressions RLE en ont d’autres, les formats textes en ont encore de troisièmes (A-z plus fréquents que # et §). Et partout 0 est plus fréquent que 1, qui est plus fréquent que 2, et que 15498446541 ou 545676413156.



Rien de tout cela dans un format chiffré par définition. Ou presque, car aucun chiffrage n’est parfait.





Nous partons du principe que le volume principal a été déchiffré puisque j’ai déjà discuté du cas où le proprio refuserait de donner les identifiants. Et le volume caché n’est pas dans l’espace vide du volume principal, sans quoi il serait rapidement effacé par le système d’exploitation, il est déguisé en un fichier. De toute façon peu importe : l’espace vide a la signature du fichier qu’il hébergeait (et s’il n’hébergeait rien avant ou si le ménage a été fait c’est un jeu d’enfant).





SI le fichier est toujours placé parmi le cache d’IE, ça devient beaucoup plus facile si tous les fichiers du cache d’IE ont le même format. Le fait est qu’une dossier prédéterminé ne contient qu’un nombre fini de formats et que restreindre ceux-ci facilité énormément la découverte d’un intrus.







Nul besoin de déchiffrer un volume pour y accéder.

Le volume caché DOIT ABSOLUMENT ETRE dans l’espace vide, sinon il sera détectable.

Renseigne toi sur le principe du déni plausible.

 

Ton argument à propos du cache d’IE laisse sous entendre que vraiment tu ne sais pas ce qu’est l’informatique. J’ose espérer que je me trompe. Pake un dossier prédéterminé peut contenir absolument n’importe quoi.

 


votre avatar







eliumnick a écrit :



Nul besoin de déchiffrer un volume pour y accéder.

Le volume caché DOIT ABSOLUMENT ETRE dans l’espace vide, sinon il sera détectable.

Renseigne toi sur le principe du déni plausible.





Le volume caché est dans l’espace du conteneur chiffré, pas dans l’espace vide au sens système de fichiers, car si c’était le cas, il pourrait être effacé par l’OS.



edit : quant aux connaissances d’HarmattanBlow en info, elles dépassent les miennes, donc je ne te conseille pas de partir sur ce terrain là <img data-src=" />


votre avatar







ActionFighter a écrit :



Le volume caché est dans l’espace du conteneur chiffré, pas dans l’espace vide au sens système de fichiers, car si c’était le cas, il pourrait être effacé par l’OS.



edit : quant aux connaissances d’HarmattanBlow en info, elles dépassent les miennes, donc je ne te conseille pas de partir sur ce terrain là <img data-src=" />









  1. Oui, enfin ça me paraissait évident.

  2. Bah pour le deni plausible en tout cas il ne semble pas avoir bien compris le truc.


votre avatar







eliumnick a écrit :





  1. Oui, enfin ça me paraissait évident.



    1. Bah pour le deni plausible en tout cas il ne semble pas avoir bien compris le truc.





      Ce qu’il veut dire, c’est que si le conteneur principal est déchiffré, il y a des angles d’attaques qu’il a décrit.



      Que ces attaques réussissent ou pas, c’est une autre histoire, cela dépend avant tout du chiffrement utilisé, car aucun système n’est parfait.



      A priori jusqu’à présent, si le chiffrement utilisé n’est pas attaquable facilement, le déni plausible reste valable.



      Après, dans la réalité, si tu as conteneur TrueCrypt, tout le monde va se douter qu’il y a un conteneur caché et chercher à le casser.



      Et je ne parle même pas du cas où les fichiers du volume cachés étaient sur des supports non correctement effacés, voir détruits, et qu’ils ont été conservés et saisis…



votre avatar







ActionFighter a écrit :



Ce qu’il veut dire, c’est que si le conteneur principal est déchiffré, il y a des angles d’attaques qu’il a décrit.



Que ces attaques réussissent ou pas, c’est une autre histoire, cela dépend avant tout du chiffrement utilisé, car aucun système n’est parfait.



A priori jusqu’à présent, si le chiffrement utilisé n’est pas attaquable facilement, le déni plausible reste valable.



Après, dans la réalité, si tu as conteneur TrueCrypt, tout le monde va se douter qu’il y a un conteneur caché et chercher à le casser.



Et je ne parle même pas du cas où les fichiers du volume cachés étaient sur des supports non correctement effacés, voir détruits, et qu’ils ont été conservés et saisis…





Hmmm, si tu déchiffre le conteneur principal, il a des chances que tu détruises le volume caché.

Même si ils se doutent qu’il est probable qu’il y ai un volume caché, sans avoir le bon mdp , il est impossible de le prouver.


votre avatar







eliumnick a écrit :



Hmmm, si tu déchiffre le conteneur principal, il a des chances que tu détruises le volume caché.





Non, tu peux très bien déchiffrer le volume principal sans altérer le conteneur caché. La seule chose qui peut détruire le volume caché, c’est de remplir le volume principal à plus de la taille totale moins la taille du conteneur caché.







eliumnick a écrit :



Même si ils se doutent qu’il est probable qu’il y ai un volume caché, sans avoir le bon mdp , il est impossible de le prouver.





Sauf s’ils arrivent à casser le chiffrement, ou à repérer des motifs qui permettent d’affirmer que des fichiers sont chiffrés dans le volume déchiffré.


votre avatar







ActionFighter a écrit :



Sauf s’ils arrivent à casser le chiffrement, ou à repérer des motifs qui permettent d’affirmer que des fichiers sont chiffrés dans le volume déchiffré.





Comment prouver que ce sont bien des fichiers et non des données aléatoires utilisées pour remplir l’espace vide du conteneur ?


votre avatar







eliumnick a écrit :



Comment prouver que ce sont bien des fichiers et non des données aléatoires utilisées pour remplir l’espace vide du conteneur ?





Par exemple en essayant de repérer les signatures d’algorithmes de chiffrement, comme le suggère HarmattanBlow.



Ce n’est pas une méthode infaillible, et rien ne dit qu’elle puisse même réussir, mais les récents évènements liés à Snowden nous indiquent tout de même que les agences gouvernementales peuvent très bien détenir des moyens de déchiffrement insoupçonnés des algorithmes habituellement utilisés.


votre avatar







ActionFighter a écrit :



Par exemple en essayant de repérer les signatures d’algorithmes de chiffrement, comme le suggère HarmattanBlow.



Ce n’est pas une méthode infaillible, et rien ne dit qu’elle puisse même réussir, mais les récents évènements liés à Snowden nous indiquent tout de même que les agences gouvernementales peuvent très bien détenir des moyens de déchiffrement insoupçonnés des algorithmes habituellement utilisés.





Dans le cadre d’une enquête à charge oui, avec un long et fastidieux travail tu peux peut être arriver à prouver que c’est pas de l’aléatoire.

&nbsp;Après si la seule “preuve” contre toi c’est que tu chiffres tes données, ils vont pas aller bien loin.


votre avatar







eliumnick a écrit :



Nul besoin de déchiffrer un volume pour y accéder.

Le volume caché DOIT ABSOLUMENT ETRE dans l’espace vide, sinon il sera détectable.





Le fait d’être travesti en un fichier anodin ne le rend pas plus détectable que d’être dans l’espace vide, en revanche ça le protège d’une écriture inopinée par le système d’exploitation. Que des avantages, aucun inconvénient.



Donc oui il est possible de stocker dans l’espace vide mais je ne vois pas l’intérêt. Je t’invite à te renseigner toi-même.





Pake un dossier prédéterminé peut contenir absolument n’importe quoi.



Tu pourrais t’amuser à y mettre n’importe quoi mais vu que le cache d’IE ne contient par défaut que des formats bien précis (images, html, js, css, etc), donc toute autre chose semble suspecte.





Dans le cadre d’une enquête à charge oui, avec un long et fastidieux travail tu peux peut être arriver à prouver que c’est pas de l’aléatoire.



Il existe des hordes de solutions commerciales, open source ou privées pour ce domaine (forensics) et je ne serais pas surpris que certains outils soient dédiés à la recherche de tels volumes cachés. Ce n’est pas un travail manuel, il suffit que quelqu’un écrive un bon algo une fois pour toute (façon de parler).





Après si la seule “preuve” contre toi c’est que tu chiffres tes données, ils vont pas aller bien loin.



La preuve n’est pas que tu chiffres tes données mais que tu refuses de filer les identifiants ou que tu as dissimulé un volume caché et crypté aux enquêteurs, ce qui est autrement plus grave et peut suffire à convaincre des jurés ou un magistrat.







ActionFighter a écrit :



edit : quant aux connaissances d’HarmattanBlow en info, elles dépassent les miennes, donc je ne te conseille pas de partir sur ce terrain là <img data-src=" />





Tu me flattes. <img data-src=" />





Que ces attaques réussissent ou pas, c’est une autre histoire, cela dépend avant tout du chiffrement utilisé, car aucun système n’est parfait.



Je ne pensais pas à un déchiffrement par force brute à vrai dire : le début de la discussion avait traité du fait que si un type refusait de donner volontairement son mot de passe aux enquêteurs ce serait de toute façon une lourde preuve circonstancielle contre lui.


votre avatar







HarmattanBlow a écrit :



Le fait d’être travesti en un fichier anodin ne le rend pas plus détectable que d’être dans l’espace vide, en revanche ça le protège d’une écriture inopinée par le système d’exploitation. Que des avantages, aucun inconvénient.



Donc oui il est possible de stocker dans l’espace vide mais je ne vois pas l’intérêt. Je t’invite à te renseigner toi-même.





Tu pourrais t’amuser à y mettre n’importe quoi mais vu que le cache d’IE ne contient par défaut que des formats bien précis (images, html, js, css, etc), donc toute autre chose semble suspecte.





Il existe des hordes de solutions commerciales, open source ou privées pour ce domaine (forensics) et je ne serais pas surpris que certains outils soient dédiés à la recherche de tels volumes cachés. Ce n’est pas un travail manuel, il suffit que quelqu’un écrive un bon algo une fois pour toute (façon de parler).





La preuve n’est pas que tu chiffres tes données mais que tu refuses de filer les identifiants ou que tu as dissimulé un volume caché et crypté aux enquêteurs, ce qui est autrement plus grave et peut suffire à convaincre des jurés ou un magistrat.





Tu me flattes. <img data-src=" />





Je ne pensais pas à un déchiffrement par force brute à vrai dire : le début de la discussion avait traité du fait que si un type refusait de donner volontairement son mot de passe aux enquêteurs ce serait de toute façon une lourde preuve circonstancielle contre lui.





L’intérêt de le stocker dans l’espace vide est que pour que le volume principal soit correctement chiffré, il faut aussi masquer l’espace vide.

Évidement, si tu déchiffres le volume principal, le volume caché sera de toute façon bien plus visible, mais pourrais aussi être détruit lors du déchiffrement (car a priori lors du déchiffrement d’un volume, l’espace vide n’est pas déchiffré, donc risque de réécriture).



En fait j’ai du mal à comprendre pourquoi tu as parlé de ce cache d’IE. Au début je pensais que tu l’avais pris au hasard, mais il semble que non.



Ben non justement, tu files le mdp du volume principal.&nbsp; lien



Ah, en fait peut être parlais tu du mdp du volume principal ? je l’ai compris comme mdp du volume caché. Il faut coopérer un minimum pour que ça passe. Il est certain que si tu refuses de donner le mdp du principal, oui tu risques obstruction à la justice.


votre avatar

lien

Truecrypt l’explique mieux que moi

votre avatar







eliumnick a écrit :



L’intérêt de le stocker dans l’espace vide est que pour que le volume principal soit correctement chiffré, il faut aussi masquer l’espace vide.





Je vois ce que tu veux dire mais le problème du chiffrement est indépendant : tu peux écrire des données aléatoires sans avoir besoin d’un volume caché. En revanche le fait de placer un volume caché à cet endroit nécessite d’avoir des données aléatoires autour.



Maintenant si le volume chiffré semblait parfaitement aléatoire, il serait alors impossible à détecter au milieu de ces données aléatoires sauf que :

a) Le flux chiffré n’est jamais complètement aléatoire.

b) Sans fichier pour dissimuler tes données l’OS considèrera ce volume comme un espace libre et y écrira des données au besoin, entraînant ainsi une corruption.



Cela dit je reconnais que la dissimulation est sans doute plus forte sans fichier et entouré de données aléatoires. Et je te remercie d’avoir attiré mon attention sur le fait que TrueCrypt remplit l’espace vide avec des données aléatoires, ce qui est effectivement logique.





En fait j’ai du mal à comprendre pourquoi tu as parlé de ce cache d’IE. Au début je pensais que tu l’avais pris au hasard, mais il semble que non.



Ce n’était qu’un exemple au hasard. Je souhaitais simplement souligner que tout dossier (ou presque) n’est supposé contenir qu’un nombre limité de formats.





Ah, en fait peut être parlais tu du mdp du volume principal ? je l’ai compris comme mdp du volume caché.



Je parlais bien depuis le début du mdp du volume principal, pas du volume caché.


votre avatar







HarmattanBlow a écrit :



Je vois ce que tu veux dire mais le problème du chiffrement est indépendant : tu peux écrire des données aléatoires sans avoir besoin d’un volume caché. En revanche le fait de placer un volume caché à cet endroit nécessite d’avoir des données aléatoires autour.



Maintenant si le volume chiffré semblait parfaitement aléatoire, il serait alors impossible à détecter au milieu de ces données aléatoires sauf que :

a) Le flux chiffré n’est jamais complètement aléatoire.

b) Sans fichier pour dissimuler tes données l’OS considèrera ce volume comme un espace libre et y écrira des données au besoin, entraînant ainsi une corruption.



Cela dit je reconnais que la dissimulation est sans doute plus forte sans fichier et entouré de données aléatoires. Et je te remercie d’avoir attiré mon attention sur le fait que TrueCrypt remplit l’espace vide avec des données aléatoires, ce qui est effectivement logique.





Ce n’était qu’un exemple au hasard. Je souhaitais simplement souligner que tout dossier (ou presque) n’est supposé contenir qu’un nombre limité de formats.





Je parlais bien depuis le début du mdp du volume principal, pas du volume caché.





Pour le point b) oui il faut prendre certaines précautions lors de l’utilisation d’un volume caché, mais quand tu en arrives la je pense que tu peux le gérer.



En fait, si le chiffrement est bien fait (sans vouloir débattre de la réalité de l’aléatoire en informatique), il est impossible de distinguer le volume principal, le volume caché et l’espace vide entre les volumes. Tout semble aléatoire, et seul l’utilisation d’un mdp valide rend une partie visible.


votre avatar







ActionFighter a écrit :



Le volume caché est dans l’espace du conteneur chiffré, pas dans l’espace vide au sens système de fichiers, car si c’était le cas, il pourrait être effacé par l’OS.



edit : quant aux connaissances d’HarmattanBlow en info, elles dépassent les miennes, donc je ne te conseille pas de partir sur ce terrain là <img data-src=" />





Mais euh en fait t’es ptet null en informatique ?&nbsp;<img data-src=" /> <img data-src=" /><img data-src=" />



S’il y a un bien un domaine ou il faut être humble et être certain qu’il y a plus fort que soit, c’est bien l’informatique.


votre avatar







eliumnick a écrit :



Dans le cadre d’une enquête à charge oui, avec un long et fastidieux travail tu peux peut être arriver à prouver que c’est pas de l’aléatoire.

 Après si la seule “preuve” contre toi c’est que tu chiffres tes données, ils vont pas aller bien loin.





Ouais, enfin si tu utilises un outil connu pour offrir la possibilité d’avoir un volume caché, il y a de grandes chances qu’on mette les moyens qu’il faut dans l’enquête pour te choper <img data-src=" />







HarmattanBlow a écrit :



Je ne pensais pas à un déchiffrement par force brute à vrai dire : le début de la discussion avait traité du fait que si un type refusait de donner volontairement son mot de passe aux enquêteurs ce serait de toute façon une lourde preuve circonstancielle contre lui.





Je ne pensais pas non plus à un bruteforce.



Je pensais qu’une fois le volume principal déchiffré, je me trompe peut-être, il est possible de pouvoir détecter un volume caché (sans forcément arriver à le déchiffrer) en cherchant des motifs laissé par des fichiers chiffrés au milieu des données aléatoires.

Ou encore, en analysant le disque pour étudier sa magnétisation afin de démontrer qu’il y a eu des accès à des données paraissant pourtant aléatoires.



Après, ce n’est que des réflexions de ma part, je ne suis pas assez expert sur le sujet.







eliumnick a écrit :



Mais euh en fait t’es ptet null en informatique ? <img data-src=" /> <img data-src=" /><img data-src=" />



S’il y a un bien un domaine ou il faut être humble et être certain qu’il y a plus fort que soit, c’est bien l’informatique.





C’est bien pour ça que je disais ça. Ce n’était pas pour dire qu’il y avait une bête en info et un nul, c’est juste que HarmattanBlow n’étant pas une tanche, la critique me semblait mal placée <img data-src=" />


votre avatar







eliumnick a écrit :



Pour le point b) oui il faut prendre certaines précautions lors de l’utilisation d’un volume caché, mais quand tu en arrives la je pense que tu peux le gérer.





Mais tu ne peux pas prendre de précautions, surtout sur Windows où les accès en écriture sont aléatoires. Tu dois simplement accepter que si un jour tu donnes (ou utilise) ton faux mdp, alors ton volume caché pourra disparaître.





S’il y a un bien un domaine ou il faut être humble et être certain qu’il y a plus fort que soit, c’est bien l’informatique.



Premièrement je crois que cette phrase devrait s’appliquer à nous tous, n’est-ce pas ? J’ai comme l’impression que tu ne te sentais pas concerné en écrivant ça. ;)



Deuxièmement je ne pense pas que le débat ici a jamais été de savoir qui a la plus grosse (c’est moi) mais de débattre d’un concept précis et dans une certaine mesure de sa mise en œuvre particulière dans un logiciel disparu. C’est toi qui d’une très curieuse façon a lancé une accusation d’incompétence générale “en informatique”, quoi que cela puisse signifier.


votre avatar







HarmattanBlow a écrit :



Premièrement je crois que cette phrase devrait s’appliquer à nous tous, n’est-ce pas ? J’ai comme l’impression que tu ne te sentais pas concerné en écrivant ça. ;)





???? Pkoi je ne serais pas concerné ????

A lire la fin de ton poste on dirait que jtai vexé ou je ne sais quoi. Je te présente donc mes excuses car ce n’était nullement mon intention.


votre avatar







eliumnick a écrit :



???? Pkoi je ne serais pas concerné ????

A lire la fin de ton poste on dirait que jtai vexé ou je ne sais quoi. Je te présente donc mes excuses car ce n’était nullement mon intention.





J’avais été plus amusé que vexé, je te rassure, et je te remercie. Je suis moi-même désolé si j’ai mal saisi les implications de ta phrase.


votre avatar







eliumnick a écrit :



Il n’y a pas de fumée sans feu, donc exterminons tous les êtres humains ^^





Au moins, avec ce commentaire, t’es sûr de faire partie du fichier.


votre avatar







jmc_plus a écrit :



Les intermédiaires, ils font déjà du filtrage sur ce point particulier. Exemple Free.fr Je voulais envoyer une traduction du coran zippé en PJ à une amie pour qu’elle s’informe (si en France on avait lu attentivement Mein Kampf avant 1938 on n’aurait pas signé les accords de Munich, je vous l’assure et toutes les femmes feraient mieux de lire attentivement la sourate 4). Bref, mail rejeté par smtp.free.fr. Motif : c’est du spam. Je retente un envoi cette fois-ci en chiffrant le zip et en glissant à ma correspondante le mot de passe “coran” dans le corps du mail. Et la miracle (merci Saint Gabriel), ça passe !

Moralité : Free filtre déjà les envois de pièces jointes et ouvre les zip.





Ça m’a l’air bien cool cette sourate&nbsp;<img data-src=" />


votre avatar







philanthropos a écrit :



Ouip. Pas tous, mais certains.

Sauf erreur, par exemple, le fichier ADN/Empreintes ne peut pas garder ces données si tu as été mis TOTALEMENT hors de cause ; sachant qu’on prend ces données personnelles quasi-tout le temps désormais dès la moindre garde à vue ou presque.



Mais vu que presque personne fait la demande, que c’est toujours pénible et long, bah x)



Après faut pas se leurrer, il existe sans doute des fichiers “secrets” où tout ce qui peut notifié sur un individu qui a eu affaire au renseignement/Justice, peu importe le cas, y est.





Le problème, c’est que ce n’est pas au gens de se faire effacer de ces fichiers, c’est à la justice de le faire (il me semble, en fait j’ai un doute). En tout cas, c’est sur que ce n’est pas à la personne de le faire.


votre avatar







TaigaIV a écrit :



C’est pas avec des propositions pareil que tu vas faire remonter ta côte dans les systèmes de surveillance.





Mince alors&nbsp;<img data-src=" /><img data-src=" /><img data-src=" />


votre avatar







jmc_plus a écrit :



Les intermédiaires, ils font déjà du filtrage sur ce point particulier. Exemple Free.fr Je voulais envoyer une traduction du coran zippé en PJ à une amie pour qu’elle s’informe (si en France on avait lu attentivement Mein Kampf avant 1938 on n’aurait pas signé les accords de Munich, je vous l’assure et toutes les femmes feraient mieux de lire attentivement la sourate 4). Bref, mail rejeté par smtp.free.fr. Motif : c’est du spam. Je retente un envoi cette fois-ci en chiffrant le zip et en glissant à ma correspondante le mot de passe “coran” dans le corps du mail. Et la miracle (merci Saint Gabriel), ça passe !

Moralité : Free filtre déjà les envois de pièces jointes et ouvre les zip.





C’est curieux en effet, mais je trouve que c’est bien maigre comme preuve du “filtrage effectif” de Free.

Il arrive souvent des faux-positifs avec les boite-mail, j’en sais quelque chose vu que je gère un serveur mail.

&nbsp;

As-tu testé sur d’autres oeuvres, vers d’autres boites mail, etc ?


votre avatar







ActionFighter a écrit :



Au moins, avec ce commentaire, t’es sûr de faire partie du fichier.





Je suis plus à ça près… je lis souvent des articles sur la fabrication de bombes (wikipédia est bien fournie la dessus :x), je suis abonné ici depuis de nombreuses années, j’ai déjà été sur le site de TORProject, etc.

Bref je suis déjà classé comme tel depuis longtemps.


votre avatar







eliumnick a écrit :



Le problème, c’est que ce n’est pas au gens de se faire effacer de ces fichiers, c’est à la justice de le faire (il me semble, en fait j’ai un doute). En tout cas, c’est sur que ce n’est pas à la personne de le faire.






Il faut que je vérifie, je ne suis pas totalement sûr, mais sauf erreur il y a des "finesses" dans le sens que tu peux être fiché pour X années (15 je crois), et tu es défiché ensuite ; mais tu peux demander ton défichage anticipé.     



Idem pour le casier judiciaire.



Il y a donc un devoir de la Justice, mais aussi un droit du citoyen. Complémentaires mais pas associés.



C’est le soucis du système en fait, y’a tellement d’exceptions, de particularités, etc. que ça en devient compliqué de vraiment connaitre ses droits à ce niveau.



Pour noter une autre de ces “finesses” du système : le prélèvement ADN+Empreinte.

Tu as tout à fait le droit, légalement, de le refuser, c’est écrit dans les textes de loi.

MAIS si tu refuse, ça devient un délit qui est passible d’une peine d’emprisonnement et d’une amende.

Magnifique non ? <img data-src=" />


votre avatar

D’ailleurs on signe où?&nbsp;<img data-src=" />

votre avatar

Le truc ultime étant de ne pas surveiller les terroristes qui en veulent aux rédactions qui en veulent à l’Etat <img data-src=" />

votre avatar







philanthropos a écrit :



Il faut que je vérifie, je ne suis pas totalement sûr, mais sauf erreur il y a des “finesses” dans le sens que tu peux être fiché pour X années (15 je crois), et tu es défiché ensuite ; mais tu peux demander ton défichage anticipé.



Idem pour le casier judiciaire.      





Il y a donc un devoir de la Justice, mais aussi un droit du citoyen. Complémentaires mais pas associés.




C'est le soucis du système en fait, y'a tellement d'exceptions, de particularités, etc. que ça en devient compliqué de vraiment connaitre ses droits à ce niveau.      






Pour noter une autre de ces "finesses" du système : le prélèvement ADN+Empreinte.     



Tu as tout à fait le droit, légalement, de le refuser, c’est écrit dans les textes de loi.



MAIS si tu refuse, ça devient un délit qui est passible d'une peine d'emprisonnement et d'une amende.     

Magnifique non ? :yes:







Justement, le défichage n’est pas du tout automatique, même dans le cas le plus simple. Et le casier judiciaire n’est que la partie visible de l’iceberg : c’est le seul que tu peux consulter pour en voir le contenu.


votre avatar

et qu’une partie, non ? (enfin quand j’ai fait les demandes, c’était partie 3 ou un truc comme ca, donc je suppose que y a des parties avant)

votre avatar







athlon64 a écrit :



et qu’une partie, non ? (enfin quand j’ai fait les demandes, c’était partie 3 ou un truc comme ca, donc je suppose que y a des parties avant)





Dans les détails je ne sais plus exactement mais oui on a plusieurs casiers judiciaires. Mais quand je disais les casiers ne sont que la partie visible, je pensais plutôt aux fichiers de police, ou pour certain, être témoin suffit a être inscrit dedans.


votre avatar

La CNIL te garantit le droit d’accès et de modification (si droit le permet) à tes dossiers. Tu as “juste” à envoyer un courrier avec ta demande et une copie R/V de ta CI.



Après, l’administration peut faire trainer en longueur & ainsi de suite. J’en sais quelque chose, je suis fiché pour une connerie de jeunesse, j’ai envoyé un courrier y’a quelques mois et j’attends encore la réponse x)

votre avatar







philanthropos a écrit :



Pour noter une autre de ces “finesses” du système : le prélèvement ADN+Empreinte.

Tu as tout à fait le droit, légalement, de le refuser, c’est écrit dans les textes de loi.



MAIS si tu refuse, ça devient un délit qui est passible d'une peine d'emprisonnement et d'une amende.     

Magnifique non ? :yes:





C’est comme dire ne pas connaître les MDP de tes volumes chiffrés en cas de saisie par la justice. Tu peux ne pas les révéler… mais…


votre avatar

Pas besoin le chèque en blanc a déjà été signé.

votre avatar

Si c’est avant 18 t’es tranquille me semblait, sinon s’pèce de terroriste en puissance <img data-src=" /> <img data-src=" />









eliumnick a écrit :



Dans les détails je ne sais plus exactement mais oui on a plusieurs casiers judiciaires. Mais quand je disais les casiers ne sont que la partie visible, je pensais plutôt aux fichiers de police, ou pour certain, être témoin suffit a être inscrit dedans.





Oui mon père est fiché depuis qu’il s’est fait fracturé son camion…


votre avatar

Ce n’est pas une question de dénigrement, mais je trouve que la tendance de ces quelques dernières années fait peur…..

votre avatar







kade a écrit :



J’ai regardé une vidéo d’un cours donné par un français expert auprès des tribunaux quand il s’agit de saisie de matériel informatique

&nbsp;(dommage, je n’ai plus les références).



La question lui ayant été posée, il a répondu que, d’expérience, les personnes saisies donnaient toujours les MDP à la police (laissant entendre que c’était une histoire de… persuasion <img data-src=" />

)





C’est sur que Mr Michu qui veut cacher 3 pornos à sa mégère va les donner ses mots de passe. Le terroriste qui risque la prison à vie, c’est moins sûr. Idem pour les pédophiles etc…

&nbsp;Au pire, tu risque 3 ans de prison si tu ne les donnes pas. A toi de voir ce qui est le mieux dans ton cas.


votre avatar







eliumnick a écrit :



Par meilleur détenus, tu veux dire ceux qui lèchent le plus la main qui les frappe ? ^^





Et qui l suit à la trace pour récupérer les miettes qu’elle daigne faire tomber <img data-src=" />







kade a écrit :



Son secret est double : toujours un masque des Anonymous sur la tête (y compris le samedi à Leader Price) et une IP style 666.666.666.666 (0.0.0.0 pour NXI).

Tranquille.





Ah il a une IP reptilienne, je me doutais bien qu’il n’y avait pas une once d’humanité dans ses propos.


votre avatar







Mcpanch a écrit :



Ce n’est pas une question de dénigrement, mais je trouve que la tendance de ces quelques dernières années fait peur…..





+51

La majeure partie des lois qui seront votées à ce sujet n’aura que pour but de gaver les fichiers de renseignement sur tous les français à des fins diverses et variées.


votre avatar

Et mince, ma vraie nature vient d’être démasquée <img data-src=" /><img data-src=" />

votre avatar







Ricard a écrit :



C’est sur que Mr Michu qui veut cacher 3 pornos à sa mégère va les donner ses mots de passe. Le terroriste qui risque la prison à vie, c’est moins sûr. Idem pour les pédophiles etc…

&nbsp;Au pire, tu risque 3 ans de prison si tu ne les donnes pas. A toi de voir ce qui est le mieux dans ton cas.





Comme tu dis, c’est surtout que généralement ce ne sont que des MDP “généraux” type session/dossier/comptes divers.

Et ce MDP sont crackable assez facilement, ne serait-ce qu’avec des injonctions de la Justice à l’ordre des sociétés ou quelques logiciels basiques dans d’autres cas (type un petit soft qui une fois booté au démarrage permet de passer totalement sur l’identification de session Windows 7, et ce en quelques clics).

Alors évidement les gens vont les donner ces MDP.

&nbsp;

Après, dans le cas où tu chiffre totalement toutes tes données correctement, ce qui est déjà assez rare en soit, et que tu veux réellement que tes données ne soient pas utilisables, ils l’ont clairement dans l’anus.


votre avatar

Sans parler des dérives de ce genre de fichiers.



Les fichiers US des criminels sexuels en sont une belle démonstration :

http://freestudents.blogspot.ch/2008/11/teen-girl-sentence-to-life-of-misery.htm…

&nbsp;

votre avatar

Avec ma solution, on crée 65 millions d’emplois*. Donc oui, ils font que dalle <img data-src=" />



<img data-src=" />



* Tous le monde devient flic (sauf les méchants présumés).

votre avatar

C’est un peu comme plaider coupable ou pas aux US.

Tu donnes les clefs, OK. Tu ne donnes rien et mieux vaut qu’anéfé on ne te trouve rien dans les données chiffrées.

Et quand bien même ce serait déchiffré par des spécialistes et qu’ils ne tomberaient que sur du vide, je pense que le temps passé par les équipes risque de ne pas être en ta faveur pour le jugement, plutôt que d’avoir coopéré…

Évidemment je ne parlais pas de cacher Hunger Games, mais des données plus radicales&nbsp;<img data-src=" />

votre avatar







philanthropos a écrit :



Après, dans le cas où tu chiffre totalement toutes tes données correctement, ce qui est déjà assez rare en soit, et que tu veux réellement que tes données ne soient pas utilisables, ils l’ont clairement dans l’anus.





C’est le cas sur mon portable sous Debian. Disque dur chiffré complètement. <img data-src=" />


votre avatar







jmc_plus a écrit :



si en France on avait lu attentivement Mein Kampf avant 1938 on n’aurait pas signé les accords de Munich





Dis ça aux Anglais, plus précisément à Chamberlain, pas aux Français.



A part ça je me félicite de voir que Free fait un si bon travail, j’ai toujours su que ce Mohammed était un vilain spammeur : son histoire du mec planqué à Médine, obligé de demander un acompte pour monter une armée et aller reprendre ses biens, franchement…


votre avatar

René Binamé avait finalement raison. C’est aussi dans l’ame que tu es moustachu.

votre avatar

Oui, entre autres. Bon heureusement on n’est pas (encore) au même niveau de débilité profonde que les USA.

votre avatar

Sauf qu’aux USA, ils ont un amendement de la constitution qui leur permet de ne pas témoigner contre eux-même. Donc, on ne peux pas te reprocher (légalement) de ne pas donner les clés.

votre avatar

et en france aussi&nbsp;legifrance&nbsp;&nbsp;du droit, lors des auditions, après avoir décliné son identité, de faire des déclarations, de répondre aux questions qui lui sont posées ou de se taire.

mais il semble qu’on se soit fait tirer les oreilles a ce sujet en 2010&nbsp;

source

votre avatar

<img data-src=" />

votre avatar







Ricard a écrit :



C’est le cas sur mon portable sous Debian. Disque dur chiffré complètement. <img data-src=" />





Dans les outils de chiffrage, je me demandais si il ne pouvait pas exister un systeme a plusieurs niveaux, qui par ex permet de gerer plusieurs mot de passe, chacun assurant que les niveaux situes en dessous (= chiffrage dans le chiffrage) sont vides en cas de password specifique au niveau superieur…

Je m’explique : imaginons une appli XYZ. On lui cree un volume chiffré avec le mot de passe principal “toto1” et secondaire “toto2”, dedans on y colle un autre volume qui est declaré aussi a XYZ, et&nbsp;avec comme pwd cette fois ci uniquement “toto2”.

Pour ouvrir tout, je dois utiliser “toto2” pour acceder a tout.

Si on me ‘demande’ mon pwd, je file “toto1”, et lors de l’ouverture, comme le second volume ne connait pas ce “toto1”, du coup il est supprimé..

Apres, une suppression peut elle etre facile a faire rapidement, mais en meme temps, avec un volume rempli de trucs moins importants, ca laisse le temps d’en faire perdre pendant une re-ecriture en boucle avec des 0.



&nbsp;

&nbsp;


votre avatar

<img data-src=" /><img data-src=" /><img data-src=" /> Merci. Génial.

votre avatar

<img data-src=" />

votre avatar







momal a écrit :



Dans les outils de chiffrage, je me demandais si il ne pouvait pas exister un systeme a plusieurs niveaux, qui par ex permet de gerer plusieurs mot de passe, chacun assurant que les niveaux situes en dessous (= chiffrage dans le chiffrage) sont vides en cas de password specifique au niveau superieur…

Je m’explique : imaginons une appli XYZ. On lui cree un volume chiffré avec le mot de passe principal “toto1” et secondaire “toto2”, dedans on y colle un autre volume qui est declaré aussi a XYZ, et&nbsp;avec comme pwd cette fois ci uniquement “toto2”.

Pour ouvrir tout, je dois utiliser “toto2” pour acceder a tout.

Si on me ‘demande’ mon pwd, je file “toto1”, et lors de l’ouverture, comme le second volume ne connait pas ce “toto1”, du coup il est supprimé..

Apres, une suppression peut elle etre facile a faire rapidement, mais en meme temps, avec un volume rempli de trucs moins importants, ca laisse le temps d’en faire perdre pendant une re-ecriture en boucle avec des 0.



&nbsp;

&nbsp;



Si. Cest ce que fait TrueCrypt. Avec un volume “normal” et un volume “caché”. Avec chacun son mot de passe. Dans le volume normal, tu mets des trucs bidons, dans le caché, tu mets tout le reste. <img data-src=" />


votre avatar







Ricard a écrit :



Si. Cest ce que fait TrueCrypt. Avec un volume “normal” et un volume “caché”. Avec chacun son mot de passe. Dans le volume normal, tu mets des trucs bidons, dans le caché, tu mets tout le reste. <img data-src=" />





Ok, mais y’a t’il un mecanisme ‘panic’ qui permet de vider les volumes cachés ?


votre avatar







momal a écrit :



Ok, mais y’a t’il un mecanisme ‘panic’ qui permet de vider les volumes cachés ?





Pkoi faire ? Ca serait plus suspect qu’autre chose.


votre avatar

Non. De toute façon, ça ne sert à rien. Un copie de sauvegarde est toujours faite par la Police en cas de travail sur un PC (sont pas cons non plus). Ils ne travaillent jamais sur le disque d’origine, ainsi, ils peuvent faire autant de tentative qu’ils souhaitent. Par contre, un volume TrueCrypt n’est pas déchiffrable, contrairement à ce qu’on peu lire ici et là. Mais il existe des HDD qui peuvent s’auto-détruire (physiquement).

votre avatar







momal a écrit :



Ok, mais y’a t’il un mecanisme ‘panic’ qui permet de vider les volumes cachés ?





Le problème n’est pas là, même en imaginant que ton système existe.



Là on part sur le principe “Tu as des données ultra-importante pour quelqu’un qui les veut à tout prix”, la Justice, ton concurrent, les Services Secrets, bref.



Donc, tu pars aussi du postulat que les mecs en face ne sont pas des abrutis, et qu’ils ne lancerons pas ton HDD/SSD en primaire comme des gueux mais dans un environnement sécurisé avec copies bit-à-bit à l’avance.



A partir de là, si tu n’as pas pris le temps, biiien à l’avance, de tout supprimer à coup de 0, tu l’aura dans l’anus tôt ou tard.



Edit : semi-grilled by Ricard.


votre avatar







philanthropos a écrit :



Le problème n’est pas là, même en imaginant que ton système existe.




Là on part sur le principe "Tu as des données ultra-importante pour quelqu'un qui les veut à tout prix", la Justice, ton concurrent, les Services Secrets, bref.      






Donc, tu pars aussi du postulat que les mecs en face ne sont pas des abrutis, et qu'ils ne lancerons pas ton HDD/SSD en primaire comme des gueux mais dans un environnement sécurisé avec copies bit-à-bit à l'avance.    






A partir de là, si tu n'as pas pris le temps, biiien à l'avance, de tout supprimer à coup de 0, tu l'aura dans l'anus tôt ou tard.     





Edit : semi-grilled by Ricard.





C’est vrai si ils peuvent prouver que ce volume caché existe. D’ou le dénis plausible.


votre avatar

425 millions pour leurs gueules…

votre avatar







philanthropos a écrit :



Là on part sur le principe “Tu as des données ultra-importante pour quelqu’un qui les veut à tout prix”, la Justice, ton concurrent, les Services Secrets, bref.









Ricard a écrit :



Sauf qu’aux USA, ils ont un amendement de la constitution qui leur permet de ne pas témoigner contre eux-même. Donc, on ne peux pas te reprocher (légalement) de ne pas donner les clés.





Croyez-moi, la justice n’essaiera même pas de déchiffrer. Vous vous posez mal la question, voici la réalité :



Le procureur: “Messieurs les jurés, la justice est convaincue que les données saisies et chiffrées contiennent la preuve inculpant Mr X. Si ce dernier avait été innocent il aurait pu aisément nous le prouver et s’économiser des années de détention provisoire, de gardes à vue et de dépenses juridiques. Si ce dernier avait été innocent, il n’aurait eu aucune raison valable de garder pour lui ces identifiants. Ce refus est la dernière preuve circonstancielle qui confirme l’interprétation des autres éléments du dossier et démontre la culpabilité de Mr X.”



Les jurés : “Coupable.”


votre avatar







HarmattanBlow a écrit :



Croyez-moi, la justice n’essaiera même pas de déchiffrer. Vous vous posez mal la question, voici la réalité :



Le procureur: “Messieurs les jurés, la justice est convaincue que les données saisies et chiffrées contiennent la preuve inculpant Mr X. Si ce dernier avait été innocent il aurait pu aisément nous le prouver et s’économiser des années de détention provisoire, de gardes à vue et de dépenses juridiques. Si ce dernier avait été innocent, il n’aurait eu aucune raison valable de garder pour lui ces identifiants. Ce refus est la dernière preuve circonstancielle qui confirme l’interprétation des autres éléments du dossier et démontre la culpabilité de Mr X.”



Les jurés : “Coupable.”





Ouf. heureusement qu’on est en France et pas dans un mauvais scénar américain alors et que ça ne se passerait pas comme ça.


votre avatar







Ricard a écrit :



Ouf. heureusement qu’on est en France et pas dans un mauvais scénar américain alors et que ça ne se passerait pas comme ça.





Mais bien sûr que si, ça se passe exactement comme ça, en France, aux USA ou n’importe où ailleurs.



Nous utilisons aussi des jurés. Et de toute façon peu importent les jurés : il n’existe pas de preuves absolues donc les preuves circonstancielles sont tout à fait recevables et suffisantes dès lors qu’elles permettent au juge ou au juré d’acquérir une conviction.



Si le mec a le mobile, les moyens, l’opportunité, que tout semble pointer vers lui et qu’il refuse de donner les identifiants, il est coupable et point barre.


votre avatar

Ha ben oui, je confirme. Tu racontes nawak. <img data-src=" />

votre avatar







Ricard a écrit :



Ha ben oui, je confirme. Tu racontes nawak. <img data-src=" />





Omar Raddad. Renseigne-toi.



Et j’insiste : il n’existe pas de preuves absolues. Les preuves circonstancielles ne sont pas pires qu’un témoignage, une vidéosurveilllance floue ou la preuve que le mari avait fait l’amour à sa femme assassinée ce jour-là (ce qui veut tout et rien dire).


votre avatar







HarmattanBlow a écrit :



Et j’insiste : il n’existe pas de preuves absolues. Les preuves circonstancielles ne sont pas pires qu’un témoignage, une vidéosurveilllance floue ou la preuve que le mari avait fait l’amour à sa femme assassinée ce jour-là (ce qui veut tout et rien dire).





Wé ben dans ce cas&nbsp; il est justement question de pas de preuve du tout. Innocent.

Au pire, tu peux juste être poursuivi et reconnu coupable de ne pas vouloir donner tes mots de passe.


votre avatar

/me va finir l’installation de son server Mumble. <img data-src=" />

votre avatar

Cool, on va avoir notre article Patriote nous aussi.



Force progressiste, tout ça…&nbsp;<img data-src=" />

votre avatar

Pour une fois, s’ils pouvaient ne pas tenir leur putain de promesse.

votre avatar



Deuxièmement, un énième fichier, «&nbsp;placé sous le contrôle d’un juge,

sera créé, dans lequel seront obligatoirement inscrites toutes les

personnes condamnées ou judiciairement mises en cause pour des faits de

terrorisme. Celles-ci devront justifier leur adresse à intervalle

régulier, informer de leur changement de domicile et déclarer tout

séjour à l’étranger&nbsp;» a expliqué le Premier ministre, sans évoquer de calendrier.





Donc, si mon (au hasard) fils a été mis en cause dans une affaire de terrorisme (notez que mis en cause ne veut pas dire grand chose), alors on va limiter MA liberté de circulation ?

votre avatar

Parfait.



On pourra surveiller les terroristes qui en veulent aux rédactions, et les rédactions, qui en veulent à l’État et ses représentants <img data-src=" />

votre avatar







eliumnick a écrit :



Donc, si mon (au hasard) fils a été mis en cause dans une affaire de terrorisme (notez que mis en cause ne veut pas dire grand chose), alors on va limiter MA liberté de circulation ?





Si tu as été judiciairement mis en cause pour des faits de terrorisme, oui :)

Sinon, non.



Il est d’ailleurs à noter que dans de (très) nombreux cas d’affaires de terrorisme, les parents sont souvent mis hors de cause très vite dans l’instruction des dossiers.





Cela dit, j’aime bien le ton général sur ce forum de dénigrer systématiquement toute option de “renseignement à grande échelle”.

Les moyens du “crime” (dans tout ce que ça peut représenter de général) augmentent et s’informatisent de plus en plus, et une des réponse est le renseignement d’ampleur.

Malheureusement, mais personne n’y échappera.


votre avatar







eliumnick a écrit :



Donc, si mon (au hasard) fils a été mis en cause dans une affaire de terrorisme (notez que mis en cause ne veut pas dire grand chose), alors on va limiter MA liberté de circulation ?





C’est pas ce que je lis dans ta citation.

Et être mis hors de cause suffirait, selon moi, pour ne pas être dans ce fichier.


votre avatar

Et on va nous dire que les socialistes ne font rien pour enrayer le chômage.

votre avatar

Les intermédiaires, ils font déjà du filtrage sur ce point particulier. Exemple Free.fr Je voulais envoyer une traduction du coran zippé en PJ à une amie pour qu’elle s’informe (si en France on avait lu attentivement Mein Kampf avant 1938 on n’aurait pas signé les accords de Munich, je vous l’assure et toutes les femmes feraient mieux de lire attentivement la sourate 4). Bref, mail rejeté par smtp.free.fr. Motif : c’est du spam. Je retente un envoi cette fois-ci en chiffrant le zip et en glissant à ma correspondante le mot de passe “coran” dans le corps du mail. Et la miracle (merci Saint Gabriel), ça passe !

Moralité : Free filtre déjà les envois de pièces jointes et ouvre les zip.

votre avatar







philanthropos a écrit :



Si tu as été judiciairement mis en cause pour des faits de terrorisme, oui :)

Sinon, non.



Il est d’ailleurs à noter que dans de (très) nombreux cas d’affaires de terrorisme, les parents sont souvent mis hors de cause très vite dans l’instruction des dossiers.





Cela dit, j’aime bien le ton général sur ce forum de dénigrer systématiquement toute option de “renseignement à grande échelle”.

Les moyens du “crime” (dans tout ce que ça peut représenter de général) augmentent et s’informatisent de plus en plus, et une des réponse est le renseignement d’ampleur.

Malheureusement, mais personne n’y échappera.





Vu la tournure de la phrase, il n’est pas dit qu’être mis hors de cause permet de se faire effacer de ce fichier.


votre avatar

Il n’y a pas de fumée sans feu, tu devrais t’estimer heureux que ce ne soit pas l’état qui choisisse ton lieu de résidence.

votre avatar







dematbreizh a écrit :



C’est pas ce que je lis dans ta citation.

Et être mis hors de cause suffirait, selon moi, pour ne pas être dans ce fichier.





Comme être mis hors de cause pour des affaires moins graves permet de se faire rayer des fichiers actuellement ?


votre avatar







TaigaIV a écrit :



Il n’y a pas de fumée sans feu, tu devrais t’estimer heureux que ce ne soit pas l’état qui choisisse ton lieu de résidence.





Il n’y a pas de fumée sans feu, donc exterminons tous les êtres humains ^^


votre avatar

J’ai comme une vague idée que si le renseignement français n’était pas en permanence torpillé par les politiques, il se porterait beaucoup mieux et serait incomparablement plus efficace sur ses vraies missions qu’en rajoutant des lois liberticides aux lois liberticides.



Autre chose d’ailleurs, le renseignement aussi bon qu’il soit ne compensera jamais la stupidité politique et les turpitudes qui conduisent à des situations ingérables.



Dernière chose : Encore une loi d’urgence. Le très court terme, on sait ce que ça donne tant pour ce sujet que tous les autres, a commencer par le sujet économique : De la ##########

votre avatar







eliumnick a écrit :



Comme être mis hors de cause pour des affaires moins graves permet de se faire rayer des fichiers actuellement ?





Ouip. Pas tous, mais certains.

Sauf erreur, par exemple, le fichier ADN/Empreintes ne peut pas garder ces données si tu as été mis TOTALEMENT hors de cause ; sachant qu’on prend ces données personnelles quasi-tout le temps désormais dès la moindre garde à vue ou presque.



Mais vu que presque personne fait la demande, que c’est toujours pénible et long, bah x)



Après faut pas se leurrer, il existe sans doute des fichiers “secrets” où tout ce qui peut notifié sur un individu qui a eu affaire au renseignement/Justice, peu importe le cas, y est.


votre avatar

C’est pas avec des propositions pareil que tu vas faire remonter ta côte dans les systèmes de surveillance.

votre avatar







philanthropos a écrit :



La CNIL te garantit le droit d’accès et de modification (si droit le permet) à tes dossiers. Tu as “juste” à envoyer un courrier avec ta demande et une copie R/V de ta CI.



Après, l’administration peut faire trainer en longueur & ainsi de suite. J’en sais quelque chose, je suis fiché pour une connerie de jeunesse, j’ai envoyé un courrier y’a quelques mois et j’attends encore la réponse x)





Justement, la CNIL n’a pas son mot à dire sur les fichiers de police.


votre avatar







eliumnick a écrit :



Je suis plus à ça près… je lis souvent des articles sur la fabrication de bombes (wikipédia est bien fournie la dessus :x), je suis abonné ici depuis de nombreuses années, j’ai déjà été sur le site de TORProject, etc.

Bref je suis déjà classé comme tel depuis longtemps.





Et t’es encore en liberté ?



Justice laxiste <img data-src=" />







CUlater a écrit :



D’ailleurs on signe où? <img data-src=" />





Signer ?



Tu ne serais pas un dangereux journaliste, par hasard ?







zébulon a écrit :



Le truc ultime étant de ne pas surveiller les terroristes qui en veulent aux rédactions qui en veulent à l’Etat <img data-src=" />





Tout en surveillant les rédactions qui en veulent aux terroristes pour choper leurs sources <img data-src=" />


votre avatar







kade a écrit :



Ça m’a l’air bien cool cette sourate&nbsp;<img data-src=" />





Personnellement déçu… Même pas de photos avec des filles à poil dans ce bouquin…<img data-src=" />


votre avatar







ActionFighter a écrit :



Et t’es encore en liberté ?



Justice laxiste <img data-src=" />





Signer ?



Tu ne serais pas un dangereux journaliste, par hasard ?





Tout en surveillant les rédactions qui en veulent aux terroristes pour choper leurs sources <img data-src=" />





Il parait… mais je trouve que la cage n’est pas assez dorée pour vraiment parler de liberté.


votre avatar







eliumnick a écrit :



Justement, la CNIL n’a pas son mot à dire sur les fichiers de police.





Ah bon ?

Voir par exemple ici ou d’où est tiré le premier lien et où on peut lire dans “Comment savoir quelles informations la police détient sur moi ?” que :



Pour conduire sa mission, la police tout comme la Gendarmerie gère des fichiers. Pour accéder à leur contenu, il faut passer par l’intermédiaire de la CNIL : cette procédure s’appelle le droit d’accès indirect. Pour exercer votre droit d’accès indirect à ces fichiers “sensibles”, vous devez adresser une lettre à la CNIL en y joignant la copie d’un titre d’identité et en précisant le(s) fichier(s) que vous souhaitez qu’elle examine pour vous. La CNIL désignera un de ses membres pour effectuer les vérifications demandées et si besoin, demandera la rectification des fichiers, si certaines données s’avèrent inexactes. La CNIL vous informera ensuite par courrier du résultat de ses investigations. Cette procédure peut prendre plusieurs mois compte-tenu des délais de réponse des services de police et du nombre important de demandes qu’elle reçoit.


votre avatar







eliumnick a écrit :



Il parait… mais je trouve que la cage n’est pas assez dorée pour vraiment parler de liberté.





Pour l’or sur la cage, il fallait travailler à l’école, c’est réservé aux meilleurs détenus.


votre avatar

Excellent ! :mrburns:

votre avatar







fred42 a écrit :



Ah bon ?

Voir par exemple ici ou d’où est tiré le premier lien et où on peut lire dans “Comment savoir quelles informations la police détient sur moi ?” que :





Hmm oui. Tu peux missionner la CNIL pour qu’elle regarde le fichier (encore faut-il les connaître), et la CNIL peut demander des corrections. Demande qui ne sont pas obligatoirement suivi d’effet. Il y a eu un article sur le renforcement des pouvoirs de la CNIL ici récemment.



Ok jme suis mal exprimé et au final, j’me suis trompé ^^

&nbsp;

&nbsp;







&nbsp;


votre avatar







ActionFighter a écrit :



Pour l’or sur la cage, il fallait travailler à l’école, c’est réservé aux meilleurs détenus.





Par meilleur détenus, tu veux dire ceux qui lèchent le plus la main qui les frappe ? ^^


votre avatar







ActionFighter a écrit :



Et t’es encore en liberté ?





Son secret est double : toujours un masque des Anonymous sur la tête (y compris le samedi à Leader Price) et une IP style 666.666.666.666 (0.0.0.0 pour NXI).

Tranquille.


votre avatar







philanthropos a écrit :



C’est curieux en effet, mais je trouve que c’est bien maigre comme preuve du “filtrage effectif” de Free.



Il arrive souvent des faux-positifs avec les boite-mail, j'en sais quelque chose vu que je gère un serveur mail.    



&nbsp;

As-tu testé sur d’autres oeuvres, vers d’autres boites mail, etc ?





Je viens de tester (chez Free). Aucun problème chez moi.


votre avatar

Je sais pas vous mais moi je connais un certain manuel qui doit avoir le kiki tout dur <img data-src=" />

votre avatar







kade a écrit :



Son secret est double : toujours un masque des Anonymous sur la tête (y compris le samedi à Leader Price) et une IP style 666.666.666.666 (0.0.0.0 pour NXI).

Tranquille.





Et oui je suis le seul au monde à avoir une IP sur plus que 12 digits&nbsp;<img data-src=" /><img data-src=" /><img data-src=" />


votre avatar

&nbsp;







caesar a écrit :



Je sais pas vous mais moi je connais un certain manuel qui doit avoir le kiki tout dur <img data-src=" />





S’il n’y avait que lui… depuis le 7 janvier c’est orgie à volonté <img data-src=" />


votre avatar







kade a écrit :



C’est comme dire ne pas connaître les MDP de tes volumes chiffrés en cas de saisie par la justice. Tu peux ne pas les révéler… mais…





D’où l’intérêt du déni plausible de TrueCrypt. <img data-src=" />


votre avatar







Ricard a écrit :



D’où l’intérêt du déni plausible de TrueCrypt. <img data-src=" />





J’ai regardé une vidéo d’un cours donné par un français expert auprès des tribunaux quand il s’agit de saisie de matériel informatique

&nbsp;(dommage, je n’ai plus les références).



La question lui ayant été posée, il a répondu que, d’expérience, les personnes saisies donnaient toujours les MDP à la police (laissant entendre que c’était une histoire de… persuasion <img data-src=" />

)


votre avatar

Comme les autres, y’a pas à dire tu raconte une montagne de fadaises ; ou alors tu pense que la Justice est mauvaise, corrompue de bas-en-haut et qu’ils cherchent systématiquement à faire tomber n’importe qui pour n’importe quoi.



Blague à part, tu te rends compte des énormités que tu balance au moins ? <img data-src=" />

votre avatar







Ricard a écrit :



Wé ben dans ce cas  il est justement question de pas de preuve du tout. Innocent.





Qu’est-ce qui est une preuve certaine alors ? L’ADN ? Il prouve simplement que de l’ADN de cette personne était sur les lieux (avec une marge d’erreur non-nulle par économie) : cette personne pouvait vivre là, l’avoir visité, ou son ADN peut avoir été placé sur les lieux. Rien n’est une preuve certaine. Alors quelles preuves ? Et comment expliques-tu que l’on ne relâche pas la quasi-totalité des ce condamnés pour lesquels on n’a pourtant pas ces preuves irréfutables que tu exiges ?



Ta perception de la notion de preuve est erronée et naïve, et ta vision de la justice conduirait à laisser la quasi-totalité des crimes impunis. L’impunité serait la règle et la justice l’exception. La justice ne fonctionne pas comme tu le penses, ça n’a jamais été le cas dans aucun pays - heureusement.


votre avatar







Ricard a écrit :



Wé ben dans ce cas&nbsp; il est justement question de pas de preuve du tout. Innocent.

Au pire, tu peux juste être poursuivi et reconnu coupable de ne pas vouloir donner tes mots de passe.





Entrave à l’exercice de la Justice” pour être précis <img data-src=" />

Faut se méfier, c’est pris très au sérieux par les Juges ces motifs-là ; mais sinon oui tu ne risque “que” ça dans le cas où tu est innocent.


votre avatar







philanthropos a écrit :



Comme les autres, y’a pas à dire tu raconte une montagne de fadaises ; ou alors tu pense que la Justice est mauvaise, corrompue de bas-en-haut et qu’ils cherchent systématiquement à faire tomber n’importe qui pour n’importe quoi.





On condamne des personnes pour lesquelles on a acquis une conviction de culpabilité dans une réalité où la certitude est chose impossible. Il est impossible de faire mieux à moins d’opter pour un état policier où absolument tout serait sous surveillance.


votre avatar

Toi tu t’astiques le manche sur la notion de preuve irréfutables ou soumises à discutions. Moi je te parle que de soupçons.

T’es présumé innocent et les jurés d’assise se font bien rappeler ça quand il signent. L’avocat de la défense sait bien le rappeler, t’inquiète pas pour ça.

votre avatar

Obstruction à la justice. Là je suis d’accord. T’es baisé. <img data-src=" />

votre avatar







Ricard a écrit :



T’es présumé innocent et les jurés d’assise se font bien rappeler ça quand il signent. L’avocat de la défense sait bien le rappeler, t’inquiète pas pour ça.





Tu es présumé innocent et les preuves circonstancielles comme le refus de fournir tes identifiants prouveront ta culpabilité. Aucune contradiction.


votre avatar







HarmattanBlow a écrit :



On condamne des personnes pour lesquelles on a acquis une conviction de culpabilité dans une réalité où la certitude est chose impossible. Il est impossible de faire mieux à moins d’opter pour un état policier où absolument tout serait sous surveillance.





Je suis d’accord sur ce point, même si nous allons vers plus en plus de surveillance.



Cela dit, la condamnation sur “conviction sur le SEUL élément que je ne veux pas donner la clé de mon cryptage”ne peut excéder une peine d’obstruction à la justice, et pas autre chose.



Après tout dépens évidement des preuves lors d’un procès, mais sur ce seul élément là c’est impossible.


votre avatar

Ben renseigne-toi un peu plus. La France s’est fait plusieures fois fister par la CDEH depuis 2009 pour avoir pris trop de liberté avec la notion de présomption d’innocence. D’ailleurs, depuis 2011 (il men semble) la loi française s’est dotée de nouveaux articles en ce sens.

votre avatar







philanthropos a écrit :



Je suis d’accord sur ce point, même si nous allons vers plus en plus de surveillance.



Cela dit, la condamnation sur “conviction sur le SEUL élément que je ne veux pas donner la clé de mon cryptage”ne peut excéder une peine d’obstruction à la justice, et pas autre chose.



Après tout dépens évidement des preuves lors d’un procès, mais sur ce seul élément là c’est impossible.





On est bien d’accord. <img data-src=" />


votre avatar







philanthropos a écrit :



Après tout dépens évidement des preuves lors d’un procès, mais sur ce seul élément là c’est impossible.





Ce seul élément, non, mais cet élément couplé aux explications vaseuses du prévenu à la barre pour justifier son refus, ça peut suffire dans certains cas.



Heureusement la plupart des dossiers sont beaucoup plus fournis, même lorsqu’ils n’ont que des preuves circonstancielles, tel qu’un mystérieux billet d’avion pour Marrakech pour mercredi alors que l’employeur n’a pas été averti d’une démission, ou des contradictions dans le témoignage.





Cela dit, la condamnation sur “conviction sur le SEUL élément que je ne veux pas donner la clé de mon cryptage”ne peut excéder une peine d’obstruction à la justice, et pas autre chose.



La conviction (plus précisément l’intime conviction comme elle est mentionnée) est pourtant ce qui est exigé des jurés et le fondement sur lequel s’appuie toute condamnation.



Bien sûr cette conviction est supposée s’appuyer sur des preuves mais au final c’est le juré qui décide en son âme et conscience si les éléments présents l’ont convaincu.


votre avatar







Ricard a écrit :



Ben renseigne-toi un peu plus. La France s’est fait plusieures fois fister par la CDEH depuis 2009 pour avoir pris trop de liberté avec la notion de présomption d’innocence. D’ailleurs, depuis 2011 (il men semble) la loi française s’est dotée de nouveaux articles en ce sens.





Sauf que ça n’a rien à voir avec ce dont nous discutons. Les décisions de la CEDH avaient trait à la garde à vue et à la détention provisoire si je ne m’abuse, pas à l’organisation des procès eux-mêmes.



De toute façon encore une fois ce n’est pas un problème français, c’est un problème humain : faute de certitude toute société qui veut punir une part significative des crimes commet forcément un certain nombre d’erreurs. Et encore une fois le vrai problème vient de toi et de ta conception absolue et impossible de la notion de preuve (du moins sans état policier surveillant absolument chaque fait et geste jusque dans l’intimité).


votre avatar

Heu…non. Pour la CEDH c’est pas pour la garde à vue.

votre avatar

Tant qu’ils ne fournissent pas des Famas à tous les chômeurs et retraités d’Europe pour les parachutés sur la Syrie, les comptes seront dans le rouge. <img data-src=" /><img data-src=" />

votre avatar

Les guignols t’ont peut-être lu :

http://www.canalplus.fr/c-divertissement/pid1784-c-les-guignols.html#



<img data-src=" /><img data-src=" />

votre avatar







HarmattanBlow a écrit :



……





Donc tu es en train de dire qu’une personne qui aurait un volume chiffré ne contenant aucun volume caché se verrait condamnée car il lui&nbsp; sera impossible de prouver qu’il n’y a pas de volume caché ??

En tout cas c’est ce que tes propos laisse comprendre.


Le projet de loi sur le renseignement promis pour début mars par Manuel Valls

  • Près de 2 700 emplois seront créés d'ici 2018

  • Les décrets sur le blocage et le déréférencement administratif publiés d'ici avril

  • Le projet de loi sur le renseignement présenté au Parlement en mars

  • Les intermédiaires une nouvelle fois invités à coopérer

  • Un fichier pour les personnes mises en cause dans des affaires de terrorisme

Fermer