Bon, alors si on veut VRAIMENT faire quelque chose contre la pédophilie, il suffit de dire aux gendarmes de reprendre les enquêtes Dutroux et Alègre.
Et là, vous allez les trouver les réseaux … bien plus que sur Tor.
Le
16/09/2013 à
10h
54
On ne devrait même pas répondre à ceux qui nous demandent pourquoi on utilise TOR.
C’est une question de principe, point barre.
Si on suit leur raisonnement c’est du genre “les gens qui n’ont rien à se reprocher n’ont pas à être contre le flicage généralisé” … et on ne sait pas où ça s’arrête.
De toutes façon, les utilisation clandestines existeront toujours, quelle que soit la technologie employée.
C’est une excellente nouvelle pour les pays pauvres, dont les écoliers vont enfin pouvoir se mettre à l’informatique sans attendre la générosité des Bill Gates & co …
Puisqu’acheter une imprimante tout les 2 ans, te fait 4 dechets en 10ans, alors qu’une seule imprimante fiable fonctionnant toujours au bout de 10 ans t’auras couté 5 fois moins cher et ne polluera pas !
Idem pour l’électro-ménager en général.
La solution c’est de vendre 5 fois plus cher, ou de passer à la location.
Vous voulez du matériel durable ?
Renseignez vous sur ce qu’achètent les loueurs.
Le
12/09/2013 à
09h
29
En tout cas, moi j’ai toujours en travers l’achat d’un MacPro à base de G5 en 2005, suivi de l’annonce de Snow Leopoard en 2008 …
Ce genre de choses devraient être impossibles.
Le
11/09/2013 à
18h
37
J’ai appris que les militaires achetaient des stocks de cartes graphiques pour 15 ans quand ils font l’acquisition d’un simulateur de vol.
N’est ce pas là la meilleure solution ?
Le
11/09/2013 à
17h
50
Doit-on tout sacrifier au progrès technique et aux enjeux commerciaux comme c’est le cas actuellement ?
Là est la vraie question que soulèvent les écologistes.
La mamie du Cantal elle veut que son ordinateur fonctionne bien pour des trucs de base, même 10 ans plus tard, contrairement au hardcore-gamer qui souhaite que son DirectX 20 lui permette de faire tourner son Battlefield 42 …
Il faudrait peut-être définir une informatique à deux vitesses ?
Le
11/09/2013 à
17h
41
Hier j’ai justement voulu utiliser Skype sur mon vieux Powermac G5 … impossible !
A ce sujet, rappelons -pour ceux qui l’ignoreraient- que c’est par son téléphone satellitaire que les américains avaient localisé Oussama Ben Laden.
Le
28/08/2013 à
21h
14
Selon le rapport Europol 2010 sur le risque terroriste dans l’Union Européenne, sur 611 interpellations de terroristes effectuées, 219 (soit 35 %) sont dues à la France.
Contrairement à une idée répandue, la majorité de ces 219 arrestations ne concernent pas des islamistes (94 arrestations dont 14 cas ont fini devant les tribunaux français) mais des séparatistes (en premier l’ETA).
Et un bon vieux Amiga le faisait en 512Ko (oui Ko et pas Mo) " /> Mais je vous parle d’un temps que les moins de 20 ans ne peuvent pas connaitre. " />
Sans disque dur qui plus est … tout à la floppy …
Le
23/08/2013 à
08h
35
knos a écrit :
" /> C’est donc un mécanisme de défense?
Et si j’ai bien compris vus que là il est utilisé sur une action extérieur ce n’est pas adapté?
Vous voulez me faire griller le cerveau.
En gros c’est ce qu’on appelle la résignation.
C’est juste que ça fait bien de le placer dans les conversations mondaines … " />
Le
22/08/2013 à
21h
00
Pourquoi lancer ça pendant l’été sinon pour que ça se plante ?
Le
22/08/2013 à
16h
41
Zantetsuken a écrit :
Parce que pour toi, un appareil sous linux ne peut-être haut de gamme ?
Attends la sortie de l’iPhone 5C… Mon petit doigt me dit qu’on va bieeeeen se marrer…
C’est pas çà, mais c’est juste que ce sont les applefans qui sont habitués à payer cher d’habitude ….
Le
22/08/2013 à
16h
13
A l’heure ou Apple semble se diriger vers un éventuel “smartphone low cost”, est-ce bien le bon créneau qu’un smartphone à 600$ pour un appareil linux ?
Le
22/08/2013 à
16h
06
L’erreur de Canonical c’est d’avoir été bien trop timide dans sa communication.
Il fallait faire monter l’histoire en mayonnaise.
Créer le buzz on dit je crois dans les milieux autorisés …
Ils avaient le potentiel pour obtenir les 32 millions, je pense, avec une com’ adaptée.
Je sais mais bon, je pense que lui, a plutôt chercher à montrer comme défense vers la fin du procès qu’ il était un “simple” citoyen lambda n’ ayant vraiment pas comprit la portée de ses actes.
Assenge lui, revendique clairement la portée de ses actes comme acte de résistance nécessaire et salutaire.
Assange a des ambitions, qui passent notamment par son élection comme sénateur australien.
Cette émission où il intervient décrit pas mal sa stratégie d’ailleurs (attention c’est un lien que certains qualifieront de bolchévique …).
Le
23/08/2013 à
08h
38
tic tac a écrit :
2 choix possible, être un héros pour certains et finir en taule ad vitam eternam ou plaider l irresponsabilité mentale et le repentir pour limiter au max les dégâts et écorner cet image de martyr que certains lui ont créé.
Les actes qu’ils a accompli resteront héroïques, quel que soit son choix.
Nous n’avons pas besoin de héros de toutes façon.
Le
22/08/2013 à
16h
08
Quand on pense que le PDG d’Enron vient de bénéficier d’une libération anticipée … plus de 10 ans avant la fin de sa peine …
Dernière juridiction spécifiquement militaire, dissoute le premier janvier 2012, le tribunal aux armées de Paris (TAAP), créé par une loi du 10 novembre 1999, avait succédé au tribunal des forces armées (TFA) de Paris et au TFA d’Allemagne (dissous à compter du 1er juillet 2000).
Ce tribunal siégait à Paris, conformément à l’article R111-1 du code de justice militaire français. Il était situé au 34 rue Chaligny (12e arrondissement).
Le
22/08/2013 à
16h
10
Question qui fâche : c’est quoi l’équivalent de la FISC en France ?
C est pourtant sur ce terrain là que se joue la possibilité de changer les choses.
Machiavel l’écrivait il y’a 500 ans : il n’est point de bonnes lois, sans de bonnes armes pour les faire appliquer …
En l’absence d’armes adaptées, une superpuissance qui enfreint les lois ne doit pas s’étonner de se retrouver face à des gens qui ne les respectent pas non plus.
Le
22/08/2013 à
15h
15
tic tac a écrit :
Sur ce point, il n’ y a pas de passe droit ou d’ exception à faire.
Que les USA commencent par respecter les lois qui régissent la guerre.
La superpuissance mondiale qu’ils sont n’a aucune excuse pour bafouer les conventions de Genève comme ils le font un peu partout, à coup de prisons secrètes, camps de torture, et assassinats ciblés par drone interposé.
Le fort se doit d’être exemplaire s’il veut être respecté du faible.
Si le peuple est ok pour ces pratiques? En quoi c’est pas une démocratie?
J’ai cru lire que les américain était contre Snowden, trouvait les 35 ans trops faible pour Manning et n’en a rien à taper en majorité de PRISM.
La contre-insurrection n’a pas pour but de convaincre ses propres citoyens, mais ceux des pays qu’on prétend dominer.
Le
22/08/2013 à
09h
19
tass_ a écrit :
Je pense pas que quoi que ce soit te fasse tenir 23H dans une pièce sans fenêtre, sans vêtements, sans le droit de s’asseoir pendant le longues heures… sur la longueur.
Résister quelques jours why not, mais après quelques mois d’après moi tu n’en ressors pas indemne.
Bien entendu, l’humain a des limites, et ceux dont le but est de les franchir y arriveront à tous les coups, simple question de patience.
Cependant, des entraînements comme ceux des moines Shaolin par exemple, visant notamment à apprendre à encaisser l’insupportable, donneraient du fil à retordre à bien des interrogateurs, ou permettraient à l’interroger de “simuler” la douleur, là où la maîtrise des flux d’énergie de type “chi” lui permettrait de l’ignorer, voire de l’annuler complètement. Idem pour le yoga d’ailleurs.
Je pense que des arts martiaux comme le taichi permettent de résister et d’encaisser assez bien à ce genre de techniques.
Maintenant ce qui est scandaleux, c’est que les médias continuent à qualifier de démocratie un pays qui pratique les mêmes choses que la Gestapo.
Ceci dit, la France en Algérie faisait un peu figure de pionnier à ce sujet.
Néanmoins, les USA font une grossière erreur stratégique : la base de la contre-insurrection c’est de s’attirer la sympathie du peuple, et là ils font tout le contraire.
Idem avec les drones.
Le
21/08/2013 à
16h
54
matroska a écrit :
ils recrutent à fond pour les pilotes de drones, car personne ne veut le faire
Attends qu’ils en fassent un jeu online payant … et tu vas voir !
Et l’hypothèse d’un firewall “absolu” qui ne laisserait passer QUE ce qu’on autorise explicitement ?
Le
22/08/2013 à
10h
45
Ricard a écrit :
Faut arrêter de croire la NSA aussi. Ce qui les interesse, c’est aussi (et surtout) le contenu du mail. Faire gober que les meta-données c’est suffisant, c’est faire croire aux gens que le chiffrement n’est pas nécassaire.
Pourtant la DGSE dit exactement la même chose.
Le DPI ne semble utilisé que dans des cas très particuliers.
Le
22/08/2013 à
10h
21
uzak a écrit :
Yep !
Et contre ça, le compilateur est open source !
Mais avec quoi tu le compiles ton compilateur open source ?
Y’a plus qu’à coder le compilateur en langage machine directement.
Même l’assembleur peut-être suspecté !
Le
22/08/2013 à
09h
35
Dans l’open source, la faille peut venir du compilateur non ?
Le
22/08/2013 à
09h
08
maestro321 a écrit :
Heu… la faille (javascript) qu’à exploité le FBI viens de firefox pas de TOR.
Oui, mais …
Cette opération, qui a été détaillée sur le blog officiel de TOR, aurait ainsi permis de localiser le serveur basé aux États-Unis et géré par Verizon Business pour identifier Marques.
Ils auraient fait fermer 50% des sites .onion, d’après ce que j’avais lu quelque part … juste en ciblant l’hébergeur, d’où la faillibilité d’un système centralisé.
Le
22/08/2013 à
09h
06
AlbertSY a écrit :
si vous savez ce qu’est un algorithme* légal,
* : D’après vous, qui valide et “légalise” les algorithmes (SHA5, AES1024 et compagnies) ? (Wikipedia est ton ami).
Peux tu nous indiquer à quelle page Wikipedia tu fais référence STP ?
Le
22/08/2013 à
08h
53
Il faut du décentralisé pour contrer les analyses de metadonnées.
un système décentralisé ne protège pas plus car on connait forcement le début et la fin…. et puis super dans la vie de tous les jours pour envoyer des mails
Sauf si les messages sont découpés en plein de petits paquets qui prennent chacun leur chemin. Il faudrait donc surveiller tout ce qui entre et sort de chez quelqu’un de précis pour le surveiller, ce qui interdit donc toute surveillance DE MASSE.
Heu non Tor n’est pas centralisé, je suis désolé. Il repose sur des noeuds répartis aléatoirement sur la planète et appartenant à pleins de gens différents. Il est totalement décentralisé.
.
Tor n’est pas centralisé, mais les sites .onion le sont.
685 commentaires
Pédopornographie : le FBI s’est bien introduit dans le réseau Tor
16/09/2013
Le 16/09/2013 à 12h 40
Bon, alors si on veut VRAIMENT faire quelque chose contre la pédophilie, il suffit de dire aux gendarmes de reprendre les enquêtes Dutroux et Alègre.
Et là, vous allez les trouver les réseaux … bien plus que sur Tor.
Le 16/09/2013 à 10h 54
On ne devrait même pas répondre à ceux qui nous demandent pourquoi on utilise TOR.
C’est une question de principe, point barre.
Si on suit leur raisonnement c’est du genre “les gens qui n’ont rien à se reprocher n’ont pas à être contre le flicage généralisé” … et on ne sait pas où ça s’arrête.
De toutes façon, les utilisation clandestines existeront toujours, quelle que soit la technologie employée.
Avec Coder, Google transforme le Raspberry Pi en un serveur web
13/09/2013
Le 13/09/2013 à 18h 11
Merci !
" />
Le 13/09/2013 à 17h 52
C’est une excellente nouvelle pour les pays pauvres, dont les écoliers vont enfin pouvoir se mettre à l’informatique sans attendre la générosité des Bill Gates & co …
L’obsolescence logicielle volontaire, bientôt une infraction spécifique ?
11/09/2013
Le 12/09/2013 à 09h 44
Le 12/09/2013 à 09h 29
En tout cas, moi j’ai toujours en travers l’achat d’un MacPro à base de G5 en 2005, suivi de l’annonce de Snow Leopoard en 2008 …
Ce genre de choses devraient être impossibles.
Le 11/09/2013 à 18h 37
J’ai appris que les militaires achetaient des stocks de cartes graphiques pour 15 ans quand ils font l’acquisition d’un simulateur de vol.
N’est ce pas là la meilleure solution ?
Le 11/09/2013 à 17h 50
Doit-on tout sacrifier au progrès technique et aux enjeux commerciaux comme c’est le cas actuellement ?
Là est la vraie question que soulèvent les écologistes.
La mamie du Cantal elle veut que son ordinateur fonctionne bien pour des trucs de base, même 10 ans plus tard, contrairement au hardcore-gamer qui souhaite que son DirectX 20 lui permette de faire tourner son Battlefield 42 …
Il faudrait peut-être définir une informatique à deux vitesses ?
Le 11/09/2013 à 17h 41
Hier j’ai justement voulu utiliser Skype sur mon vieux Powermac G5 … impossible !
La DGSE utiliserait une faille juridique pour surveiller les communications
28/08/2013
Le 29/08/2013 à 08h 57
A ce sujet, rappelons -pour ceux qui l’ignoreraient- que c’est par son téléphone satellitaire que les américains avaient localisé Oussama Ben Laden.
Le 28/08/2013 à 21h 14
Selon le rapport Europol 2010 sur le risque terroriste dans l’Union Européenne, sur 611 interpellations de terroristes effectuées, 219 (soit 35 %) sont dues à la France.
Contrairement à une idée répandue, la majorité de ces 219 arrestations ne concernent pas des islamistes (94 arrestations dont 14 cas ont fini devant les tribunaux français) mais des séparatistes (en premier l’ETA).
Wikipedia
Le 28/08/2013 à 17h 22
Le 28/08/2013 à 17h 10
Le 28/08/2013 à 16h 48
Le 28/08/2013 à 16h 19
Comment Edward Snowden a récupéré les documents de la NSA
27/08/2013
Le 27/08/2013 à 17h 00
Des intervenants qui perdront donc leurs privilèges, l’informatique prenant le relais.
C’est génial … un système bloqué dans des technologies de 2003, qui va l’être encore plus par manque d’humains.
L’efficacité de leur outil va être terrible !
Snowden : le Guardian s’associe au NYT face à la pression gouvernementale
26/08/2013
Le 26/08/2013 à 17h 04
Le 26/08/2013 à 14h 15
Dans l’empire du mensonge, dire la vérité est un crime …
Ubuntu Edge : avec 13 millions de dollars, le financement public est un échec
22/08/2013
Le 26/08/2013 à 16h 07
Le 23/08/2013 à 08h 35
Le 22/08/2013 à 21h 00
Pourquoi lancer ça pendant l’été sinon pour que ça se plante ?
Le 22/08/2013 à 16h 41
Le 22/08/2013 à 16h 13
A l’heure ou Apple semble se diriger vers un éventuel “smartphone low cost”, est-ce bien le bon créneau qu’un smartphone à 600$ pour un appareil linux ?
Le 22/08/2013 à 16h 06
L’erreur de Canonical c’est d’avoir été bien trop timide dans sa communication.
Il fallait faire monter l’histoire en mayonnaise.
Créer le buzz on dit je crois dans les milieux autorisés …
Ils avaient le potentiel pour obtenir les 32 millions, je pense, avec une com’ adaptée.
Wikileaks anticipe l’arrivée de milliers de Bradley Manning
22/08/2013
Le 23/08/2013 à 09h 41
Le 23/08/2013 à 08h 38
Le 22/08/2013 à 16h 08
Quand on pense que le PDG d’Enron vient de bénéficier d’une libération anticipée … plus de 10 ans avant la fin de sa peine …
Yahoo! attire plus d’internautes que Google aux États-Unis, et sans Tumblr
22/08/2013
Le 22/08/2013 à 21h 03
Le 22/08/2013 à 17h 17
Un petit Whois donne :
Perdu.com
Creation Date: 19-jun-1996
Yahoo.com
CQFD !
Le 22/08/2013 à 16h 03
Yahoo est le plus ancien site que je connaisse encore en activité.
Prism : des pièces déclassifiées attestent des interceptions illégales de la NSA
22/08/2013
Le 22/08/2013 à 16h 40
Dernière juridiction spécifiquement militaire, dissoute le premier janvier 2012, le tribunal aux armées de Paris (TAAP), créé par une loi du 10 novembre 1999, avait succédé au tribunal des forces armées (TFA) de Paris et au TFA d’Allemagne (dissous à compter du 1er juillet 2000).
Ce tribunal siégait à Paris, conformément à l’article R111-1 du code de justice militaire français. Il était situé au 34 rue Chaligny (12e arrondissement).
Le 22/08/2013 à 16h 10
Question qui fâche : c’est quoi l’équivalent de la FISC en France ?
Bradley Manning, la source de WikiLeaks, écope de 35 ans de prison
21/08/2013
Le 22/08/2013 à 16h 00
Le 22/08/2013 à 15h 15
Le 22/08/2013 à 12h 59
Bradley Manning veut devenir une femme
" />
Le 22/08/2013 à 10h 08
Le 22/08/2013 à 09h 19
Le 22/08/2013 à 08h 57
Le 21/08/2013 à 16h 54
Projet Caliop : pour Laurent Chemla « le fondamental, c’est la cryptographie »
22/08/2013
Le 22/08/2013 à 15h 17
Faut être bête aussi pour utiliser toto comme mot de passe.
Le 22/08/2013 à 14h 36
La réponse de Google arrive …
Le 22/08/2013 à 12h 50
Et l’hypothèse d’un firewall “absolu” qui ne laisserait passer QUE ce qu’on autorise explicitement ?
Le 22/08/2013 à 10h 45
Le 22/08/2013 à 10h 21
Le 22/08/2013 à 09h 35
Dans l’open source, la faille peut venir du compilateur non ?
Le 22/08/2013 à 09h 08
Le 22/08/2013 à 09h 06
Le 22/08/2013 à 08h 53
Il faut du décentralisé pour contrer les analyses de metadonnées.
C’est le minimum.
Le FBI vient d’infiltrer TOR, pourtant chiffré, en exploitant la centralisation des sites.
Les infrastructures de type P2P sont donc indispensables.
D’ailleurs ça existe déjà, avec le système de mail de Freenet : Freemail.
Je ne l’ai pas testé par contre.
Contre la surveillance des emails, Laurent Chemla relance le projet Caliop
21/08/2013
Le 22/08/2013 à 09h 00
« Internet est terminé », Groklaw ferme ses portes
21/08/2013
Le 22/08/2013 à 08h 49