Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Cherchez l'erreur...

5 réponses
Avatar
Jacques Belin
Vu dans le journal "20 minutes" d'aujourd'hui, au sujet du prochain
projet de loi anti-terroriste :

----------------------
"Internet : Un moyen de communication.

/Des trous dans la toile/. Les terroristes ont plusieurs moyens à leur
disposition pour dissimuler leurs echanges. La plus simple : changer à
chaque fois de cybercafés et d'adresse mails. Pour cacher le contenu des
échanges, il peuvent utiliser des logiciels de cryptographie. Un système
limité puisque les services de renseignements français sont capables de
briser leurs codes. Enfin, pour brouiller les pistes, ils sont en mesure
de cacher des messages dans des fichiers MP3 ou des photos.
----------------------

S'il y a des spécialistes tant soit peu renommés qui veulent réagir,
c'est sur courrier@20minutes.fr.
Juste histoire de voir si ça sera publié... ;-)


A+ Jacques.
--
Le dernier Homme connecté sur le Net regardait d'anciens sites Webs.
"Vous avez du courrier" apparut sur l'écran...
--------------------------- adapté d'une courte histoire de Fredric Brown

5 réponses

Avatar
Xavier Roche
Jacques Belin wrote:
Pour cacher le contenu des
échanges, il peuvent utiliser des logiciels de cryptographie.


Un bon point pour eux: ils n'ont pas dit "cryptage". J'en connais
beaucoup qui seraient tombé dans le panneau. La correction
orthographique, cela a du bon parfois.

Un système
limité puisque les services de renseignements français sont capables de
briser leurs codes.


Les terroristes utilisent donc CDP! C'est une preuve!!

Enfin, pour brouiller les pistes, ils sont en mesure
de cacher des messages dans des fichiers MP3 ou des photos.


Ou dans des articlés débiles vides de sens pondus par des apprentis
pigistes hydrocéphales.

Avatar
Arnold McDonald
Jacques Belin wrote:

Les terroristes ont plusieurs moyens à leur
disposition pour dissimuler leurs echanges.


Ça alors, j'aurai pas cru !

La plus simple : changer à
chaque fois de cybercafés


Ouah. Ils habitent donc des très grandes villes ? Non, parce que sinon, faut
avoir beaucoup de personnel pour pas se faire repérer...

et d'adresse mails.


Subtil.

Pour cacher le contenu
des échanges, il peuvent utiliser des logiciels de cryptographie.


Pfou ! En plus, ils sont au top des technologies.

Un
système limité puisque les services de renseignements français sont
capables de briser leurs codes.


Encore plus fort ! On se demande bien alors pourquoi les terroristes
chiffrent...

Enfin, pour brouiller les pistes, ils
sont en mesure de cacher des messages dans des fichiers MP3 ou des
photos.


Oui, cela s'appelle la stéganographie.

Eh ben, on en apprend tous les jours sur le Net.

Sinon, t'as d'autres trucs marrants sous la main ?

--
Arnold McDonald (AMcD®)

http://arnold.mcdonald.free.fr/

Avatar
Laurent Blume
Arnold McDonald wrote:
Sinon, t'as d'autres trucs marrants sous la main ?


Hors du domaine de la crypto, il y a l'article de Time Magazine d'il y a 2
semaines, sur les méchants cyberespions chinois et le gentil admin américain qui
protège la Sainte Mère Patrie, malgré le vilain FBI qui l'a lâchement trahi:
http://www.time.com/time/archive/preview/0,10987,1098961,00.html

Ils prétendent que les vilains Chinois accèdent à des systèmes sensibles à
travers internet (il me semble qu'ils ont volé de la crypto dessus)...
Et ça ne les choque pas que le gentil admin ait pris root sur un routeur
chinois, et toutes les machines nécessaires au passage. Par contre, que le FBI
n'ai pas voulu de ce root là, oui, ça les choque!

L'article complet n'est plus en ligne, dommage, c'est un bon fou-rire garanti.

Laurent

Avatar
Nicob
On Tue, 13 Sep 2005 21:00:35 +0200, Laurent Blume wrote:

L'article complet n'est plus en ligne [...]


Il semble que si :
http://www.time.com/time/magazine/printout/0,8816,1098961,00.html


Nicob

Avatar
Edgar® du Midi®
C'est une intox courante. Je me demande bien qui en France et ailleurs
"demande" aux medias lorsque c'est possible (aka, une perquisition dans
des apparts de supposes terroristes avec confiscations de PC) de dire
que la DST ou autres Fox Mulder ont casses les codes de messagerie des
suspectes coupables...

L'autre jour sur BBC World, une perquisition dans le milieu pakistanais
ou la Police aurait ecoute les liaisons internet les poussant a foncer...

Je crois que l'idee generale est de discrediter Internet pour que les
mechants utilisent simplement le reseau GSM ou terrestres, car plus
facilement ecoutable et surtot a moindres couts que de peter (ou meme
penser ) de l'AES 256...

/edgar

[...]

Vu dans le journal "20 minutes" d'aujourd'hui, au sujet du prochain
projet de loi anti-terroriste :

----------------------
"Internet : Un moyen de communication.

/Des trous dans la toile/. Les terroristes ont plusieurs moyens à leur
disposition pour dissimuler leurs echanges. La plus simple : changer à
chaque fois de cybercafés et d'adresse mails. Pour cacher le contenu des
échanges, il peuvent utiliser des logiciels de cryptographie. Un système
limité puisque les services de renseignements français sont capables de
briser leurs codes. Enfin, pour brouiller les pistes, ils sont en mesure
de cacher des messages dans des fichiers MP3 ou des photos.
----------------------

S'il y a des spécialistes tant soit peu renommés qui veulent réagir,
c'est sur
Juste histoire de voir si ça sera publié... ;-)


A+ Jacques.