Publié par Guillaume Champeau, le Lundi 27 Septembre 2010

Les USA veulent rendre écoutables tous les moyens de communication

Un projet de loi américain prévoit d'obliger les fournisseurs de solutions de communications en ligne à donner aux autorités les moyens d'intercepter des conversations sur leurs outils de VoIP ou autres messageries, dans le cadre des enquêtes policières.

C'est un sujet d'inquiétude et de négociation avec les pouvoirs publics depuis de nombreuses années, mais le gouvernement américain souhaite passer la vitesse supérieure. Le New York Times rapporte que les autorités américaines demandent au Congrès d'adopter un projet de loi qui obligerait tout fournisseur de services de communications, y compris les réseaux sociaux et les logiciels de VoIP en P2P comme Skype, à garantir la possibilité d'une interception. Les services qui proposent des communications chiffrées (comme Blackberry) auraient l'obligation de créer un outil de déchiffrage, qu'ils devront mettre à la disposition des autorités dans le cadre des instructions judiciaires.

Si elle était votée, la loi serait opposable à tout service de communication au monde qui a des activités aux Etats-Unis, ce qui couvre l'essentiel des services en ligne et rend de fait la loi universelle.

Actuellement, c'est une loi de 1994 qui encadre les écoutes aux Etats-Unis. Elle autorise le FBI à procéder à des interceptions sur les lignes téléphoniques et au niveau des routeurs des fournisseurs accès à Internet. Mais cette loi est inopérante ou très difficile à mettre en place pour espionner certains moyens de communication, notamment ceux qui sont chiffrés ou qui utilisent des architectures en pair à pair (P2P). De plus, certains services attendent de recevoir un ordre judiciaire avant de commencer à éventuellement penser à réfléchir à développer un outil permettant de mettre sur écoute leurs utilisateurs.

Le FBI aurait ainsi investi rien que l'an dernier 9,75 millions de dollars pour aider les éditeurs de services en ligne à développer des solutions d'écoute des communications.

Avec la loi proposée, les éditeurs auront l'obligation d'y penser en amont, ou de revoir leur technologie s'ils utilisent notamment des architectures P2P. A défaut, ils pourront être condamnés à payer des amendes.

Le projet de loi aurait été motivé notamment par la tentative d'attentat qui a échoué à Times Square au mois de mai dernier. Les enquêteurs auraient découvert que le suspect Faisal Shahzad avait utilisé un moyen de communication sans backdoor prévu par son éditeur.

Reste tout de même un problème de taille. Sauf à recourir au filtrage, comment imposer à des logiciels de communication libres et open-source de respecter une telle loi ?

En France, l'article 11-1 de la loi de 1991 relative au secret des correspondances émises par la voie des communications électroniques prévoit déjà que "les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues de remettre aux agents autorisés dans les conditions prévues à l'article 4, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies". Le fait de ne pas se plier à cette obligation est passible de deux ans d'emprisonnement.

Publié par Guillaume Champeau, le 27 Septembre 2010 à 18h35
 
38
Commentaires à propos de «Les USA veulent rendre écoutables tous les moyens de communication»
Inscrit le 21/07/2010
672 messages publiés
Ils en ont pas marre de faire chier le monde les paranos de service ?
Inscrit le 28/11/2008
3154 messages publiés
Le "dans le cadre des enquêtes policières" était facultatif, je pense.

#1984
Inscrit le 15/03/2006
1921 messages publiés
Ouais, c'est bien le souci : le libre et qui plus est, le libre d'individu à individu.
Car, au final, cet projet ne fait que rentre officiel ce qui était officieux : l'existence de portes dérobées dans la majorité des logiciels nord-américains : windows, RIM ou israéliens : checkpoint software, etc.

Quant à imposer une porte dérobée à un logiciel (sans serveur, de pair à pair) que tout un chacun peut récupérer, utiliser, lire et modifier à sa guise.
Cela revient, de facto, a interdire les logiciels libres non ?
db
Inscrit le 09/02/2009
1796 messages publiés
Ou comment, en France comme aux USA, pousser certaines innovations à se se choisir une "base" hors de leur territoire . . .

Heuuu, les newsgroups, ces "antiques salons de discussion", tomberaient-ils aussi sous le coup de cette loi ?
Inscrit le 10/11/2008
3853 messages publiés
Le "dans le cadre des enquêtes policières" était facultatif, je pense.

#1984


Le FBI est rattaché sauf erreur au département de la justice ce qui n'est pas la même chose que une simple enquête de police.

De plus a moins d'être la CIA ou autre service de renseignement il faut un mandat chez eux pour faire une écoute.

Et oui c'est pas si simpliste l'amérique.
Inscrit le 12/10/2004
556 messages publiés
Dans le cadre de logiciel libre, c'est tout simplement impossible. Dès l'instant où on laisse au bon soins de l'utilisateur de générer lui-même ses clés de chiffrement (ce qui n'est pas le cas de skype) alors il n'est pas possible à un tiers d'accéder aux communications, quelque soit son autorité.
Inscrit le 05/03/2009
660 messages publiés
Si on ne sécurise pas assez c'est de la négligence caractérisée mais si on sécurise trop on se trouve face à l'article 11-1.
Moi, je trouve ça magnifique... quoi qu'il en soit on doit être des criminels.
Inscrit le 23/09/2010
37 messages publiés
qveenz, le 27/09/2010 - 19:05

Si on ne sécurise pas assez c'est de la négligence caractérisée mais si on sécurise trop on se trouve face à l'article 11-1.
Moi, je trouve ça magnifique... quoi qu'il en soit on doit être des criminels.

J'aime!

@lildadou,
"Nan, désolé je préfère les clefs asymétrique basées sur les courbes elliptiques ; elles sont plus petites, plus robustes et surtout, beaucoup rapides à générées."

C'est sensible à une attaque quantique?
Quel logiciel les utilises?
Tu as des liens?

Merciii
[message édité par gogou le 01/10/2010 à 00:08 ]
Inscrit le 05/03/2008
922 messages publiés
gogou, le 30/09/2010 - 23:59

@lildadou,
"Nan, désolé je préfère les clefs asymétrique basées sur les courbes elliptiques ; elles sont plus petites, plus robustes et surtout, beaucoup rapides à générées."

C'est sensible à une attaque quantique?
Quel logiciel les utilises?
Tu as des liens?

Merciii

Je suis pas spécialiste en "cassage quantique", mais oui, je pense que l'ECC est sensible aux attaques quantiques ; d'avantage même que le RSA, puisque la clef ECC est beaucoup plus courte.
Les logiciels que j'utilise? OpenSSL :

--- Instructions pour chiffrement sur courbes elliptiques ---
// On genere les clefs
openssl ecparam -name secp521r1 -genkey -out lildadou.ecc521.pem

// On créer une demande de signature par une autorité de certification
openssl req -new -key lildadou.ecc521.pem -out lildadou.ecc521.csr

/* On va sur CACERT.org (une autorité de certification gratuite et humaine
* et on fait signer */

// On a la signature? On l'ajoute a notre clef privee
cat lildadou.ecc521.crt >> lildadou.ecc521.pem

// On exporte le bazard avec une protection
openssl pkcs12 -in lildadou.ecc521.pem -export -out lildadou.ecc521.p12 -clcerts
--- FIN ---


Par contre je ne connais aucun logiciel qui exploite ECC :X çà ne m'empêche pas de l'encourager malgré tout.
[message édité par lildadou le 12/10/2010 à 09:58 ]
Inscrit le 23/09/2006
3207 messages publiés
ah bah ca alors, j'croyais que le terrorisme islamiste etait passé de mode et qu'on etait maintenant aux pedonazis gauchistes... mais non les usa aiment les bonnes vieilles recettes et les usent jusqu'a la corde...
Inscrit le 10/10/2009
281 messages publiés
Il faut bien une loi pour valider ce qui est fait hors la loi depuis des lustres ;D
Backdoor / Porte de derrière quand tu nous tiens

La c'est "seulement pour les enquêtes policières" Ben voyons

Mais ce a quoi ces gens la nous prouvent qu'ils sont des guignols c'est que par exemple un "grand parrain" sicilien communiquait par petit billets de papier il y a encore 5 ans

Encore un truc pour la chasse aux petits délits et laisser faire les gros comme par exemple les Banquiers

Tiens au fait comment se fait il que alqaida en "afrique" qui "communique par satellite" ne puisse pas se faire chopper
Inscrit le 10/11/2008
3853 messages publiés
qveenz, le 27/09/2010 - 19:05
Si on ne sécurise pas assez c'est de la négligence caractérisée mais si on sécurise trop on se trouve face à l'article 11-1.
Moi, je trouve ça magnifique... quoi qu'il en soit on doit être des criminels.


l'artile 11-1 c'est pour des fournisseurs de prestation de cryptologie et non pour les éditeur de solution de cryptologie.
Inscrit le 16/03/2010
24 messages publiés
La peur du terrorisme est leur principale arme depuis plus de 10ans mais il parait que les gens commence à penser que le terrorisme a une place trop importante dans la presse... Ils vont remettre le paquet pour réinstaurer la peur.
Inscrit le 06/08/2009
998 messages publiés
GNU/Linux
Elettra http://www.winstonsm.../julia/elettra/
GNUPG
...

et qu'ils aillent profondément se faire foutre.

On va bientot en arriver à tous avoir un vpn, une clé rsa 4096 et un su piégé... Ils ne pourront s'en prendre qu'à eux même lorsque Mme Michu saura utiliser un darknet.
Inscrit le 11/10/2007
815 messages publiés
Les gouvernement devraient :
1) arreter de prendre leur peuple( aujourd'hui avec un niveau d'éducation élevé) pour des cons
2) le peuple mérite de savoir la vérité
3) Et surtout il faut que les gouvernements changent d'économie pour une économie basé sur les ressources et la production : si il n'y a plus de vrai travail : les gens DOIVENT avoir de quoi exister.

Quelqu'un a dit : si la terre est détruite ce sera par erreur
Inscrit le 20/02/2009
959 messages publiés
A priori, je ne serais pas contre, mais on connait l'honnêteté de ces gens. Après, je vois pas comment les logiciels libres vont se plier à ça. En tout cas, ce n'est pas ce genre de nouvelles qui me donne envie de revenir à des logiciels propriétaires.
Inscrit le 20/08/2010
871 messages publiés
jabber + OTR, GnuPG, Enigmail, VPN, etc...
Inscrit le 04/06/2010
2564 messages publiés
faurait leur expliquer que le principe de cryptage c'est qu'on ne peut pas techniquement faire le process à l'envers sans la clé, sinon ça s'appelle pas de la crypto.
Inscrit le 19/10/2009
6427 messages publiés
Bof...
Yes he can a déjà reporté l'annulation du patriot act,
remplacé les soldats américains par des boites privées,
( pour ne pas les appeler des mercenaires )
alors renforcer un peu plus les capacités d'échelon,
quoi de plus normal... non ?

Par contre, concernant Skype, ils vont avoir du mal, tant pour les coms vocales de machine à machine que pour la messagerie instantanée.
La ' liaison ' ne passant pas par un serveur de connexion, ils sont mal.

Après, pour la VOiP, c'est faisable si ce n'est pas déjà le cas...
Inscrit le 17/11/2006
214 messages publiés
dontbugme, le 27/09/2010 - 20:00
si il n'y a plus de vrai travail : les gens DOIVENT avoir de quoi exister


Et c'est quoi un vrai travai let un faux travail ??
En France, l'article 11-1 de la loi de 1991 relative au secret des correspondances émises par la voie des communications électroniques prévoit déjà que "les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues de remettre aux agents autorisés dans les conditions prévues à l'article 4, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies". Le fait de ne pas se plier à cette obligation est passible de deux ans d'emprisonnement.


Pour une fois que la France est en avance sur les États-Unis...
Inscrit le 16/03/2009
1180 messages publiés
The, le 27/09/2010 - 20:42

Et c'est quoi un vrai travai let un faux travail ??

Vrai travail -> maçon par exemple.

Faux travail -> trader (brasseur de vent).
Inscrit le 24/02/2009
2237 messages publiés
Je cauchemarde sur ce à quoi ressemblerait le Net ( et la vie des internautes, puis des citoyens ) sans le Logiciel Libre depuis ses débuts...

Ce semble être une belle épine sous certains pieds...

"Si on ne sécurise pas assez c'est de la négligence caractérisée mais si on sécurise trop..."

"le principe de cryptage c'est qu'on ne peut pas techniquement faire le process à l'envers sans la clé, sinon ça s'appelle pas de la crypto"

"En France, l'article 11-1 de la loi...qui fournissent des prestations de cryptologie...déchiffrement des données ..."

Ubuntu et Android ( et d'autres OS ) seraient concernés?
Inscrit le 11/10/2007
815 messages publiés
@The F0x : tout travail peut être fait par des machines. Tout travail correspondant a tes besoin fondamentaux sont produit par des machines qui peuvent être automatisé , robotisé.

Les autres travails peuvent être fait avec de l'intelligence artificielle.

Oui demain sera controlé : oui c'est inévitable : mais il faut leur faire comprendre qu'on mérite la vérité et notre part de liberté : d'agir et de créer : la culture libre.

Et surtout on a le droit de vivre, meme si tout est fait par des machines, de l'ia, ou des meilleurs systèmes : l'humain , a priori l'élite en fait partie : doit vivre avec une part de liberté.

Je ne sais pas si l' 3l33t comprend cela : les anglo-saxons le comprenne et en parle un peu plus depuis longtemps.

Il joue a un jeu dangereux : l'élite devrait d'abord montrer patte blanche en changeant d'économie , au lieu d'essayer de tout contrôler.
Inscrit le 07/12/2003
2992 messages publiés
C'est dommage hein ?... Parce que face à des systèmes Freenet ce type de loi n'a aucune espèce d'incidence...
Inscrit le 09/11/2009
311 messages publiés
Blackberry en plus... Ah ben oui c'est logique on en a parlé y'a pas longtemps. Sisi rappelez-vous, l'Arabie Saoudite qui gueulait, tout ça.

Rhalalààà y sont chiant ces Saoudiens, hein. À faire la dictature chez eux, ils finissent par donner des idées aux politiciens de nos "démocraties"...
Inscrit le 05/03/2008
922 messages publiés
Hey00, le 27/09/2010 - 19:47

On va bientot en arriver à tous avoir un vpn

J'ai I2P, c'est plus sur qu'un VPN. Puisque c'est "fournisseur de solution cryptologique" tenue à je-sais-pas-quoi-de-1991.

une clé rsa 4096

Nan, désolé je préfère les clefs asymétrique basées sur les courbes elliptiques ; elles sont plus petites, plus robustes et surtout, beaucoup rapides à générées. Mais comme elles sont pas prise en charge dans beaucoup de logiciel (Apache, thunderbird, OpenOffice, ...) j'ai aussi des clefs RSA... de 16.384 bits

un su piégé

Pas mal...

Ils ne pourront s'en prendre qu'à eux même lorsque Mme Michu saura utiliser un darknet.

Hi,hi,hi, je mets déjà des solutions cryptographique forte dans mon entreprise, ils s'en rendent même pas comptes, c'est bien la preuve que c'est déjà simple.
Inscrit le 03/10/2008
1379 messages publiés
Y'a encore des gens qui n'utilisent pas GPG?
Inscrit le 17/02/2010
1205 messages publiés
Je reve d'un nouveau monde, sans USA.
Inscrit le 26/08/2010
751 messages publiés
RoadRash, le 27/09/2010 - 21:02
The, le 27/09/2010 - 20:42

Et c'est quoi un vrai travai let un faux travail ??

Vrai travail -> maçon par exemple.

Faux travail -> trader (brasseur de vent).


Et qui décide ce qu'est un vrai travail ou faux travail ?

Putain, on a l'impression de lire les poivrots du café du commerce : "tu vas pas me dire que ces informaticiens, ils travaillent, non... A la fin de la journée, ils ont même pas besoin de prendre une douche... Un vrai travail, c'est obligatoirement un travail physique, sinon c'est un travail de tarlouse"
Inscrit le 22/10/2009
268 messages publiés
malaga, le 28/09/2010 - 10:42
RoadRash, le 27/09/2010 - 21:02
The, le 27/09/2010 - 20:42

Et c'est quoi un vrai travai let un faux travail ??

Vrai travail -> maçon par exemple.

Faux travail -> trader (brasseur de vent).


Et qui décide ce qu'est un vrai travail ou faux travail ?

Putain, on a l'impression de lire les poivrots du café du commerce : "tu vas pas me dire que ces informaticiens, ils travaillent, non... A la fin de la journée, ils ont même pas besoin de prendre une douche... Un vrai travail, c'est obligatoirement un travail physique, sinon c'est un travail de tarlouse"


La création de vent est inutile, imbécile.

Comme toi qui brasse du vent à longueur de journée. Tu as beau faire le malin, c'est toi qui l'aura le plus profond quand tu te réveillera.

Si un jour ça t'arrive...
Inscrit le 03/10/2008
1379 messages publiés
malaga, le 28/09/2010 - 10:42

Et qui décide ce qu'est un vrai travail ou faux travail ?

Le résultat de ce travail?


Putain, on a l'impression de lire les poivrots du café du commerce : "tu vas pas me dire que ces informaticiens, ils travaillent, non... A la fin de la journée, ils ont même pas besoin de prendre une douche... Un vrai travail, c'est obligatoirement un travail physique, sinon c'est un travail de tarlouse"

Avant que l'informaticien arrive, le PC ne marchait pas (ou n'était pas configuré, ou le réseau n'était pas opérationnel, ou le code pas écrit, etc)

Après son départ, les choses fonctionnent mieux.

Et avec le trader? Euuh... il fait de l'anti-travail, on dirait: plus ça spécule, plus ça monopolise, plus ça brasse de l'argent virtuel, et moins les choses fonctionnent bien.

Je propose de payer les traders au même salaire mais de les laisser glander chez eux, pendant un an, juste pour voir
Inscrit le 13/08/2009
35 messages publiés
ouep..
Sa sent l'espionnage industriel tout ça.
Le terrorisme n'est qu'un prétexte.
Inscrit le 06/08/2009
998 messages publiés
lildadou, le 27/09/2010 - 23:01
Hey00, le 27/09/2010 - 19:47

On va bientot en arriver à tous avoir un vpn

J'ai I2P, c'est plus sur qu'un VPN. Puisque c'est "fournisseur de solution cryptologique" tenue à je-sais-pas-quoi-de-1991.


C'est vrai ça, mais ça m'étonnerait que tous les fournisseurs de vpn coopèrent, ils sont pas tous basés ans un pays avec une loi à la con dans le genre, mais effectivement, i2p, freenet, tor, etc. y a le choix.

une clé rsa 4096

Nan, désolé je préfère les clefs asymétrique basées sur les courbes elliptiques ; elles sont plus petites, plus robustes et surtout, beaucoup rapides à générées. Mais comme elles sont pas prise en charge dans beaucoup de logiciel (Apache, thunderbird, OpenOffice, ...) j'ai aussi des clefs RSA... de 16.384 bits


Ouais enfin la c'est de la parano, les clés rsa tiennent extrêmement bien pour l'instant, et tant que t'as pas le fbi aux trousses, personne pourra cracker une clé rsa 4096 en moins d'un an, mais la aussi pareil, la puissance augmente, augmentons la sureté, faut pas se laisser distancier, je vais aller me renseigner sur ces courbes elliptiques, la dernière fois que j'en avais entendu parler, c'était en cours de maths.

un su piégé

Pas mal...


N'est-ce pas ?
Je pensais avoir vu ça sur l'article parlant de phrack parlant d'elettra ( http://www.phrack.or...l?issue=65&id=6 ) mais je retrouve pas.
Mais puisque dans certains pays, t'as l'obligation de donner tes pass à la police sous peine de peines complètement disproportionnées, y a déja des solutions de contre :

La "plausible deniability", ou possibilité de nier : ça existe avec TrueCrypt, qui permet de cacher une partition chiffrée dans une autre chiffrée et permet d'en nier l'existence (aucune possibilité de prouver l'existence de la seconde partition sans son pass) ou elettra, qui permet de chiffrer plusieurs fichiers en un seul, la aussi sans possibilité aucune de prouver qu'il existe plus d'un seul fichier dans le résultat.
Et doit y en avoir d'autres, mais je conseille franchement l'article de phrack en question, vraiment très intéressant au niveau des motivations des développeurs.

Et j'avais vu aussi l'histoire du su piégé, c'est pas compliqué :
- un alias su (ou sudo) qui renvoie vers un script perso qui se comporte en apparence comme su (ou sudo).
- Si le pass est un certain pass prédéfini, ben on balance un bon gros rm -rf (avec le suid et root en tant que proprio ça devrait passer) sur tous les fichiers sensibles (clés ssh pour ton dépot git ou tu stockes les sources de ton virus destiné à prendre le controle du monde par exemple).
Et on finit aussi par effacer l'alias et le script perso et on rechargeant le shell (histoire qu'un nouvel appel de su appelle le vrai su) et on affiche un message comme quoi on s'est planté de pass.

La plus rien, aucune trace, et à l'essai suivant, le vrai su est appelé et personne n'y a rien vu, y a surement eu une erreur de frappe au premier essai :à
(Quand tu dictes ton mot de pass, tu "oublies" ou "rajoutes" un caractère qui transforme ton vrai pass en pass piégé, parce que ton pass, tu l'as dans les mains, pas dans la tête, c'est facile de se planter quand on doit le dicter, hein ? Au second essai, ça ira mieux, mais bon y aura plus rien à voir)

Bon après faut avoir un autre alias pour le vrai su et l'usage normal ou utiliser /bin/su à chaque fois, mais bon, c'est pas dur non plus.


Moi ? Parano ? Nooooooooon.

Ils ne pourront s'en prendre qu'à eux même lorsque Mme Michu saura utiliser un darknet.

Hi,hi,hi, je mets déjà des solutions cryptographique forte dans mon entreprise, ils s'en rendent même pas comptes, c'est bien la preuve que c'est déjà simple.


Continue, comme ça, un jour ou l'autre, on y arrivera.
Inscrit le 05/03/2008
922 messages publiés
Hey00, le 28/09/2010 - 15:36

Ouais enfin la c'est de la parano, les clés rsa tiennent extrêmement bien pour l'instant, et tant que t'as pas le fbi aux trousses, personne pourra cracker une clé rsa 4096 en moins d'un an, mais la aussi pareil, la puissance augmente, augmentons la sureté, faut pas se laisser distancier, je vais aller me renseigner sur ces courbes elliptiques, la dernière fois que j'en avais entendu parler, c'était en cours de maths.

Le problème avec le RSA c'est que c'est basé sur les nombres premiers et leur distribution se raréfie lorsqu'ils grossissent. Ajouter 1 bit double l'espace des nombres représentables (2,4,8,16) pour les nombres premiers l'espace augmente, mais moins vite et de plus en plus lentement. Ajoute à çà l'histoire des modulo qui doivent être à 65355 et il reste plus grand chose. En ECC, l'espace est "quasi" utilisé à 100%

La "plausible deniability", ou possibilité de nier : ça existe avec TrueCrypt, ...

Je chiffre tout avec pass+clé binaire caché dans un des nombreux support amovible du geek moyen
Le mode hidden de TrueCrypt çà bouffe encore trop de place, sans compter que le moindre octet écrit en zone caché et c'est la perte assuré de toute tes données.

Continue, comme ça, un jour ou l'autre, on y arrivera.

J'ai perdu la foi en l'Homme intelligent, avide liberté et de culture. On est tellement oppressé par notre environnement (chômage, pollution, guerre, ...) qu'on est devenu omnibulé par notre... "survie"... comme des animaux donc. Je suis défaitiste mais je battrai néanmoins jusqu'au bout (parce que çà m'éclate, rien d'idéologique là dedans)
[message édité par lildadou le 30/09/2010 à 01:07 ]
Inscrit le 10/11/2008
3853 messages publiés
"mais le gouvernement américain souhaite passer la vitesse supérieure. Le New York Times rapporte que les autorités américaines demandent au Congrès "

Donc le gouvernement américain demande au gouvernement américain oups?

Gouvernement US=capitol+maison blanche+cours supreme. idem pour les 50 états.

Donc quelle branche a fait la demande, formuler la proposition de texte a la branche législative du gouvernement fédéral?
Quel composante de cette même branche?

Je vais en partie me répondre enfin presque:


soit c'est le FBI ou autre agence fédéral
Soit c'est le département de la justice
Soit c'est la maison blanche etc. etc.

Je sais je fait chier mais si on veux comprendre la chose avec plus de clarté il faut respecter la mécanique USA et ne pas fransiser car cela change tout et n'a plus rien a voir.
Inscrit le 30/04/2010
9 messages publiés
Ils l'ont déjà c'est le système échelon il me semble.
Inscrit le 17/05/2008
1299 messages publiés
Les USA veulent rendre écoutables tous les moyens de communication


Ecoutable, ça ne veut pas dire compréhenssible: On peut très bien faire passer (par un canal crypté dont le FBI aurait la clef) un message lui même crypté par l'expéditeur, et uniquement décryptable par le destinataire. Et ce message crypté, on peut même stéganographiquement l'inclure dans quelque chose d'anodin.

Donc bon courage.
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Septembre 2010
 
Lu Ma Me Je Ve Sa Di
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 1 2 3
4 5 6 7 8 9 10