Il suffit de récupérer l’information lorsqu’elle est en clair ; par exemple pour la Voip entre la carte son et l’application (par exemple avec un petit driver supplémentaire ajouté à la pile) ; pour ta vidéo dans la mémoire de l’application qui la génère …
Ne pas oublier que la crypto “bien implémentée” et “bien utilisée” protège les communications (ou le stockage), mais si un des bouts est powned, ça suffit. D’où PRISM (tellement plus facile de lire le courrier dans la boîte que de l’intercepter), et d’où les légalisations de hacker les machines de gens.
1 commentaires
Les écoutes légales des conversations sous Skype bientôt possibles
06/01/2015
Le 07/01/2015 à 12h 57
Il suffit de récupérer l’information lorsqu’elle est en clair ; par exemple pour la Voip entre la carte son et l’application (par exemple avec un petit driver supplémentaire ajouté à la pile) ; pour ta vidéo dans la mémoire de l’application qui la génère …
Ne pas oublier que la crypto “bien implémentée” et “bien utilisée” protège les communications (ou le stockage), mais si un des bouts est powned, ça suffit. D’où PRISM (tellement plus facile de lire le courrier dans la boîte que de l’intercepter), et d’où les légalisations de hacker les machines de gens.