Bonjour, partout on entend parler de partager son accès internet
avec le Wifi.
Le problème est que selon certains on serait responsable d'une
utilisation illégale de l'accès.
Moi ce que je me demande c'est quel est la différence avec un hotspot
public tel que ceux des Mac Do. Ils ne demandent aucune
authentification, même pas besoin de consommer.
Du coup je peux faire des choses illégales au Mac Do sans qu'on puisse
savoir que c'était moi non ? Le patron ira donc en prison a ma place ?
Quelle est la différence (s'il y en a une) entre Mac Do qui partage un
accès internet et moi qui partage un accès internet ? (en admettant bien
sur que mon FAI me l'autorise)
"Kupee" a écrit dans le message de news: 447c5698$0$31208$
Roux Olivier a écrit :
L'adresse MAC n'est pas transmise sur Internet
Effectivement le routeur devrait remplacer l'addresse MAC de l'utilisateur par la sienne, mais bon au niveau du routeur on l'a l'addresse MAC
Citez moi des routeurs grand public qui conservent dans des logs l'adresse mac des connexions tcp/ip ?
L'adresse MAC peut etre changé en moins d'une seconde
Rien qu'avec VMWare c'est un des paramètres que l'on peut configurer, sinon il est génère
Spyou
Doms a écrit :
Bref, dans un proces, ce genre d'argument pourrait etre avancer meme si c'est vrai que la probabilite est faible...
Et encore faudrait-il que les vendeurs d'equipement wifi soient astreints a un referencement "adresse MAC" <> "identité client" ... Ce qui est loin d'etre gagné aussi :)
Doms a écrit :
Bref, dans un proces, ce genre d'argument pourrait etre avancer meme si
c'est vrai que la probabilite est faible...
Et encore faudrait-il que les vendeurs d'equipement wifi soient
astreints a un referencement "adresse MAC" <> "identité client" ... Ce
qui est loin d'etre gagné aussi :)
Bref, dans un proces, ce genre d'argument pourrait etre avancer meme si c'est vrai que la probabilite est faible...
Et encore faudrait-il que les vendeurs d'equipement wifi soient astreints a un referencement "adresse MAC" <> "identité client" ... Ce qui est loin d'etre gagné aussi :)
Spyou
Kupee a écrit :
Quelle est la différence (s'il y en a une) entre Mac Do qui partage un accès internet et moi qui partage un accès internet ? (en admettant bien sur que mon FAI me l'autorise)
Le talent et le nombre de leurs avocats, probablement ..
Le gain (client qui consomment, bonne image, etc ..) comparé au risque (procès dans une histoire de piratage) est evident pour McDo .. beaucoup moins pour un particulier :)
Kupee a écrit :
Quelle est la différence (s'il y en a une) entre Mac Do qui partage un
accès internet et moi qui partage un accès internet ? (en admettant bien
sur que mon FAI me l'autorise)
Le talent et le nombre de leurs avocats, probablement ..
Le gain (client qui consomment, bonne image, etc ..) comparé au risque
(procès dans une histoire de piratage) est evident pour McDo .. beaucoup
moins pour un particulier :)
Quelle est la différence (s'il y en a une) entre Mac Do qui partage un accès internet et moi qui partage un accès internet ? (en admettant bien sur que mon FAI me l'autorise)
Le talent et le nombre de leurs avocats, probablement ..
Le gain (client qui consomment, bonne image, etc ..) comparé au risque (procès dans une histoire de piratage) est evident pour McDo .. beaucoup moins pour un particulier :)
y
Philibert a écrit :
Il y a un paramètre qui ne change jamais et qui est transmis avec toute s les données envoyées sur le web
Mouarfff!!!
même quand on utilise un accès wi-fi aléatoire avec son portable : c'est l'Adresse MAC. C'est un peu comme l'empreinte A DN de l'ordinateur, cette donnée dépend du matériel ( la carte résea u ou la carte wifi ), c'est en quelque sorte un numéro de série.
Re-Mouarfff!!!
Donc un gendarme spécialisé dans le décorticage des informations qui circulent sur le web peut toujours, en prenant son temps, tracer l'ordinateur qui échanges des illégalités sur le web, avec des rec oupements par exemple. Pour le moment il n'existe pas encore une carte grise qui permettrai de mettre en relation le nom du propriétaire de chaque ordin ateur
Un mec qui change sa MAC et se connecte sur un hotspot non protégé... ou cracke celui d'un voisin (avec du WEP, en générant du traffic, c'est vite fait... avec du WPA, ca peut être encore plus rapide si la clef est courte ; seul le WPA2 offre une sécurité correcte mais est rarement présent sur les routeurs grand public)... est impossible a trouver, sauf s'il recommence trop souvent ses conneries au même endroit. Là, il est possible de le trianguler approximativement et d'esperer pouvoir perquisitionner son ordi si on ne lui laisse pas les qq minutes nécéssaires a faire un bon ménage avec un utilitaire approprié.
Pour ceux qui veulent en savoir +, recherchez les mots "adresse mac wifi" sur google par exemple...
Va chercher toi même "wifi crack" et "mac spoofing"...
Tu trouveras même des live CD linux incorporant les outils de crack et les drivers modifiés pour changer sa MAC comme on veut (pour ceux qui en plus du cryptage WEP/WPA, activent le filtrage d'accès sur leur WiFi). En plus, ca ne laisse même pas de trace sur son disque dur, ca n'utilise que la RAM => le ménage, c'est 1/10ème de seconde nécéssaires a se prendre les pieds dans le fil d'alimentation.
Bon courage pour chopper le mec un peu dégourdi qui aura utilisé ton WiFi! A la limite, si tu regardes de temps en temps tes logs horodatés et que tu compares avec ceux de connection de ton ordi, tu le verras après coup... sans doute après avoir vu les flics débarquer a 6h00 du mat chez toi si le futé avait envoyé un beau mail d'insultes a cette ordure de SSarko par exemple! Une bonne blague a faire a ses voisins SSarkozyste ayant un accès internet + wifi, histoire qu'ils voient d'eux mêmes (et pas au 20h00) comment naboléon piétinne les vies?
Et je ne cause pas de tous ces équipements qui ne permettent pas ou trop peu de protections (si tu as une freebox, non wifi native => carte wifi pcmcia, dans tes parages: pas besoin de payer un accès internet: Cryptage WEP de base, pas de possibilité de filtrer les MAC, pas de logs spécifiques WiFi pour detecter les intrusions au moins a postériori).
Gros benêt, va!
Yann
Philibert a écrit :
Il y a un paramètre qui ne change jamais et qui est transmis avec toute s les
données envoyées sur le web
Mouarfff!!!
même quand on utilise un accès wi-fi aléatoire
avec son portable : c'est l'Adresse MAC. C'est un peu comme l'empreinte A DN
de l'ordinateur, cette donnée dépend du matériel ( la carte résea u ou la
carte wifi ), c'est en quelque sorte un numéro de série.
Re-Mouarfff!!!
Donc un gendarme spécialisé dans le décorticage des informations qui
circulent sur le web peut toujours, en prenant son temps, tracer
l'ordinateur qui échanges des illégalités sur le web, avec des rec oupements
par exemple. Pour le moment il n'existe pas encore une carte grise qui
permettrai de mettre en relation le nom du propriétaire de chaque ordin ateur
Un mec qui change sa MAC et se connecte sur un hotspot non protégé...
ou cracke celui d'un voisin (avec du WEP, en générant du traffic,
c'est vite fait... avec du WPA, ca peut être encore plus rapide si la
clef est courte ; seul le WPA2 offre une sécurité correcte mais est
rarement présent sur les routeurs grand public)... est impossible a
trouver, sauf s'il recommence trop souvent ses conneries au même
endroit. Là, il est possible de le trianguler approximativement et
d'esperer pouvoir perquisitionner son ordi si on ne lui laisse pas les
qq minutes nécéssaires a faire un bon ménage avec un utilitaire
approprié.
Pour ceux qui veulent en savoir +, recherchez les mots "adresse mac wifi"
sur google par exemple...
Va chercher toi même "wifi crack" et "mac spoofing"...
Tu trouveras même des live CD linux incorporant les outils de crack et
les drivers modifiés pour changer sa MAC comme on veut (pour ceux qui
en plus du cryptage WEP/WPA, activent le filtrage d'accès sur leur
WiFi). En plus, ca ne laisse même pas de trace sur son disque dur, ca
n'utilise que la RAM => le ménage, c'est 1/10ème de seconde
nécéssaires a se prendre les pieds dans le fil d'alimentation.
Bon courage pour chopper le mec un peu dégourdi qui aura utilisé ton
WiFi! A la limite, si tu regardes de temps en temps tes logs horodatés
et que tu compares avec ceux de connection de ton ordi, tu le verras
après coup... sans doute après avoir vu les flics débarquer a 6h00
du mat chez toi si le futé avait envoyé un beau mail d'insultes a
cette ordure de SSarko par exemple! Une bonne blague a faire a ses
voisins SSarkozyste ayant un accès internet + wifi, histoire qu'ils
voient d'eux mêmes (et pas au 20h00) comment naboléon piétinne les
vies?
Et je ne cause pas de tous ces équipements qui ne permettent pas ou
trop peu de protections (si tu as une freebox, non wifi native => carte
wifi pcmcia, dans tes parages: pas besoin de payer un accès internet:
Cryptage WEP de base, pas de possibilité de filtrer les MAC, pas de
logs spécifiques WiFi pour detecter les intrusions au moins a
postériori).
Il y a un paramètre qui ne change jamais et qui est transmis avec toute s les données envoyées sur le web
Mouarfff!!!
même quand on utilise un accès wi-fi aléatoire avec son portable : c'est l'Adresse MAC. C'est un peu comme l'empreinte A DN de l'ordinateur, cette donnée dépend du matériel ( la carte résea u ou la carte wifi ), c'est en quelque sorte un numéro de série.
Re-Mouarfff!!!
Donc un gendarme spécialisé dans le décorticage des informations qui circulent sur le web peut toujours, en prenant son temps, tracer l'ordinateur qui échanges des illégalités sur le web, avec des rec oupements par exemple. Pour le moment il n'existe pas encore une carte grise qui permettrai de mettre en relation le nom du propriétaire de chaque ordin ateur
Un mec qui change sa MAC et se connecte sur un hotspot non protégé... ou cracke celui d'un voisin (avec du WEP, en générant du traffic, c'est vite fait... avec du WPA, ca peut être encore plus rapide si la clef est courte ; seul le WPA2 offre une sécurité correcte mais est rarement présent sur les routeurs grand public)... est impossible a trouver, sauf s'il recommence trop souvent ses conneries au même endroit. Là, il est possible de le trianguler approximativement et d'esperer pouvoir perquisitionner son ordi si on ne lui laisse pas les qq minutes nécéssaires a faire un bon ménage avec un utilitaire approprié.
Pour ceux qui veulent en savoir +, recherchez les mots "adresse mac wifi" sur google par exemple...
Va chercher toi même "wifi crack" et "mac spoofing"...
Tu trouveras même des live CD linux incorporant les outils de crack et les drivers modifiés pour changer sa MAC comme on veut (pour ceux qui en plus du cryptage WEP/WPA, activent le filtrage d'accès sur leur WiFi). En plus, ca ne laisse même pas de trace sur son disque dur, ca n'utilise que la RAM => le ménage, c'est 1/10ème de seconde nécéssaires a se prendre les pieds dans le fil d'alimentation.
Bon courage pour chopper le mec un peu dégourdi qui aura utilisé ton WiFi! A la limite, si tu regardes de temps en temps tes logs horodatés et que tu compares avec ceux de connection de ton ordi, tu le verras après coup... sans doute après avoir vu les flics débarquer a 6h00 du mat chez toi si le futé avait envoyé un beau mail d'insultes a cette ordure de SSarko par exemple! Une bonne blague a faire a ses voisins SSarkozyste ayant un accès internet + wifi, histoire qu'ils voient d'eux mêmes (et pas au 20h00) comment naboléon piétinne les vies?
Et je ne cause pas de tous ces équipements qui ne permettent pas ou trop peu de protections (si tu as une freebox, non wifi native => carte wifi pcmcia, dans tes parages: pas besoin de payer un accès internet: Cryptage WEP de base, pas de possibilité de filtrer les MAC, pas de logs spécifiques WiFi pour detecter les intrusions au moins a postériori).
Gros benêt, va!
Yann
Kupee
Spyou a écrit :
Doms a écrit :
Bref, dans un proces, ce genre d'argument pourrait etre avancer meme si c'est vrai que la probabilite est faible...
Et encore faudrait-il que les vendeurs d'equipement wifi soient astreints a un referencement "adresse MAC" <> "identité client" ... Ce qui est loin d'etre gagné aussi :)
Faudrait d'autre part que cette addresse soit vraiment unique et non falsifiable (ou au moins difficilement)
Spyou a écrit :
Doms a écrit :
Bref, dans un proces, ce genre d'argument pourrait etre avancer
meme si
c'est vrai que la probabilite est faible...
Et encore faudrait-il que les vendeurs d'equipement wifi soient
astreints a un referencement "adresse MAC" <> "identité client" ... Ce
qui est loin d'etre gagné aussi :)
Faudrait d'autre part que cette addresse soit vraiment unique et non
falsifiable (ou au moins difficilement)
Bref, dans un proces, ce genre d'argument pourrait etre avancer meme si c'est vrai que la probabilite est faible...
Et encore faudrait-il que les vendeurs d'equipement wifi soient astreints a un referencement "adresse MAC" <> "identité client" ... Ce qui est loin d'etre gagné aussi :)
Faudrait d'autre part que cette addresse soit vraiment unique et non falsifiable (ou au moins difficilement)
Philibert
>
.........
Va chercher toi même "wifi crack" et "mac spoofing"...
Tu trouveras même des live CD linux incorporant les outils de crack et les drivers modifiés pour changer sa MAC comme on veut (pour ceux qui en plus du cryptage WEP/WPA, activent le filtrage d'accès sur leur WiFi). En plus, ca ne laisse même pas de trace sur son disque dur, ca n'utilise que la RAM => le ménage, c'est 1/10ème de seconde nécéssaires a se prendre les pieds dans le fil d'alimentation.
Bon courage pour chopper le mec un peu dégourdi qui aura utilisé ton WiFi! A la limite, si tu regardes de temps en temps tes logs horodatés et que tu compares avec ceux de connection de ton ordi, tu le verras après coup... sans doute après avoir vu les flics débarquer a 6h00 du mat chez toi si le futé avait envoyé un beau mail d'insultes a cette ordure de SSarko par exemple! Une bonne blague a faire a ses voisins SSarkozyste ayant un accès internet + wifi, histoire qu'ils voient d'eux mêmes (et pas au 20h00) comment naboléon piétinne les vies?
Et je ne cause pas de tous ces équipements qui ne permettent pas ou trop peu de protections (si tu as une freebox, non wifi native => carte wifi pcmcia, dans tes parages: pas besoin de payer un accès internet: Cryptage WEP de base, pas de possibilité de filtrer les MAC, pas de logs spécifiques WiFi pour detecter les intrusions au moins a postériori).
Gros benêt, va!
Yann
Ben ouais, on est sur le groupe fr.misc.droit, pas sur un groupe ....computer....
Parler d'adresse MAC c'était probablement déjà de l'hebreux pour une majorité de lecteurs. Mais parler ensuite de WEP, WPA, spoofing, RAM, pcmcia.... on est plus dans le sujet. Pour Sarko je te conseille de poster par exemple sur fr.soc.politique.
Je réponds donc de nouveau à la question initiale sans les termes techniques :
J'utilise simplement mon portable wi-fi que je viens d'acheter chez Carrefour pour faire des opérations illégales. Je change systématiquement de quartier ou de ville pour éviter de me faire repérer... Après un certain temps ( 1 mois à 10 ans...? ), selon la teneur du délit, la quantité de plaintes, le montant du préjudice, il y a des chances que je sois finalement repéré. Les traces de mes actes que j'ai pu laisser sur le web sans le savoir peuvent être suffisantes pour me retrouver.
C'est vrai que si l'opération est rentable ( en termes financier par exemple, mais on peut commettre des délits en tout genre, n'est ce pas ? ), j'y mettrais probablement les moyens en temps et en matériel, ça sera du haut vol et de la haute technologie... Et là je ne serais plus un gros benêt.... plutôt un gros bonnet ;-)
>
.........
Va chercher toi même "wifi crack" et "mac spoofing"...
Tu trouveras même des live CD linux incorporant les outils de crack et
les drivers modifiés pour changer sa MAC comme on veut (pour ceux qui
en plus du cryptage WEP/WPA, activent le filtrage d'accès sur leur
WiFi). En plus, ca ne laisse même pas de trace sur son disque dur, ca
n'utilise que la RAM => le ménage, c'est 1/10ème de seconde
nécéssaires a se prendre les pieds dans le fil d'alimentation.
Bon courage pour chopper le mec un peu dégourdi qui aura utilisé ton
WiFi! A la limite, si tu regardes de temps en temps tes logs horodatés
et que tu compares avec ceux de connection de ton ordi, tu le verras
après coup... sans doute après avoir vu les flics débarquer a 6h00
du mat chez toi si le futé avait envoyé un beau mail d'insultes a
cette ordure de SSarko par exemple! Une bonne blague a faire a ses
voisins SSarkozyste ayant un accès internet + wifi, histoire qu'ils
voient d'eux mêmes (et pas au 20h00) comment naboléon piétinne les
vies?
Et je ne cause pas de tous ces équipements qui ne permettent pas ou
trop peu de protections (si tu as une freebox, non wifi native => carte
wifi pcmcia, dans tes parages: pas besoin de payer un accès internet:
Cryptage WEP de base, pas de possibilité de filtrer les MAC, pas de
logs spécifiques WiFi pour detecter les intrusions au moins a
postériori).
Gros benêt, va!
Yann
Ben ouais, on est sur le groupe fr.misc.droit, pas sur un groupe
....computer....
Parler d'adresse MAC c'était probablement déjà de l'hebreux pour une
majorité de lecteurs. Mais parler ensuite de WEP, WPA, spoofing, RAM,
pcmcia.... on est plus dans le sujet. Pour Sarko je te conseille de poster
par exemple sur fr.soc.politique.
Je réponds donc de nouveau à la question initiale sans les termes techniques
:
J'utilise simplement mon portable wi-fi que je viens d'acheter chez
Carrefour pour faire des opérations illégales. Je change systématiquement de
quartier ou de ville pour éviter de me faire repérer... Après un certain
temps ( 1 mois à 10 ans...? ), selon la teneur du délit, la quantité de
plaintes, le montant du préjudice, il y a des chances que je sois finalement
repéré. Les traces de mes actes que j'ai pu laisser sur le web sans le
savoir peuvent être suffisantes pour me retrouver.
C'est vrai que si l'opération est rentable ( en termes financier par
exemple, mais on peut commettre des délits en tout genre, n'est ce pas ? ),
j'y mettrais probablement les moyens en temps et en matériel, ça sera du
haut vol et de la haute technologie... Et là je ne serais plus un gros
benêt.... plutôt un gros bonnet ;-)
Va chercher toi même "wifi crack" et "mac spoofing"...
Tu trouveras même des live CD linux incorporant les outils de crack et les drivers modifiés pour changer sa MAC comme on veut (pour ceux qui en plus du cryptage WEP/WPA, activent le filtrage d'accès sur leur WiFi). En plus, ca ne laisse même pas de trace sur son disque dur, ca n'utilise que la RAM => le ménage, c'est 1/10ème de seconde nécéssaires a se prendre les pieds dans le fil d'alimentation.
Bon courage pour chopper le mec un peu dégourdi qui aura utilisé ton WiFi! A la limite, si tu regardes de temps en temps tes logs horodatés et que tu compares avec ceux de connection de ton ordi, tu le verras après coup... sans doute après avoir vu les flics débarquer a 6h00 du mat chez toi si le futé avait envoyé un beau mail d'insultes a cette ordure de SSarko par exemple! Une bonne blague a faire a ses voisins SSarkozyste ayant un accès internet + wifi, histoire qu'ils voient d'eux mêmes (et pas au 20h00) comment naboléon piétinne les vies?
Et je ne cause pas de tous ces équipements qui ne permettent pas ou trop peu de protections (si tu as une freebox, non wifi native => carte wifi pcmcia, dans tes parages: pas besoin de payer un accès internet: Cryptage WEP de base, pas de possibilité de filtrer les MAC, pas de logs spécifiques WiFi pour detecter les intrusions au moins a postériori).
Gros benêt, va!
Yann
Ben ouais, on est sur le groupe fr.misc.droit, pas sur un groupe ....computer....
Parler d'adresse MAC c'était probablement déjà de l'hebreux pour une majorité de lecteurs. Mais parler ensuite de WEP, WPA, spoofing, RAM, pcmcia.... on est plus dans le sujet. Pour Sarko je te conseille de poster par exemple sur fr.soc.politique.
Je réponds donc de nouveau à la question initiale sans les termes techniques :
J'utilise simplement mon portable wi-fi que je viens d'acheter chez Carrefour pour faire des opérations illégales. Je change systématiquement de quartier ou de ville pour éviter de me faire repérer... Après un certain temps ( 1 mois à 10 ans...? ), selon la teneur du délit, la quantité de plaintes, le montant du préjudice, il y a des chances que je sois finalement repéré. Les traces de mes actes que j'ai pu laisser sur le web sans le savoir peuvent être suffisantes pour me retrouver.
C'est vrai que si l'opération est rentable ( en termes financier par exemple, mais on peut commettre des délits en tout genre, n'est ce pas ? ), j'y mettrais probablement les moyens en temps et en matériel, ça sera du haut vol et de la haute technologie... Et là je ne serais plus un gros benêt.... plutôt un gros bonnet ;-)
y
Philibert a écrit :
Parler d'adresse MAC c'était probablement déjà de l'hebreux pour une majorité de lecteurs. Mais parler ensuite de WEP, WPA, spoofing, RAM, pcmcia.... on est plus dans le sujet.
Bin disons que ça peut tout de même éclairer des gens dont le metier est le droit et qui a force de voir la vie avec les oeuillères de + en + masquantes du droit... n'arrivent même plus a s'immaginer tout ce qu'il est possible de faire en dehors!
Il est d'ailleurs assez amusant, au sujet du fameux SSarko-le-facho-ficheur-en-chef... de le voir actuellement victime d'un fichier informatique bidouillé malgré ses protections dans l'affaire clearstream! Moi je trouve ce genre de truc assez marrant, dommage que pas un journaleux ne pense a balancer cela a la gueule du méchant-nabot.
Sur le fond, même non spécialiste, un truc devrait faire s'interroger: Si l'état a autorisé (légalement, depuis 2002, ce qu'un juriste ne doit pas ignorer sauf a être incompétant) les cryptages symétriques 128 bits... c'est qu'il lui est possible de les contourner assez facilement pour nous espionner en grand nombre avec du matériel adapté!!! Corollaire évident pour tout individu qui raisonne un peu: Il est possible a n'importe qui de faire exactement la même chose sur un petit nombre de malheureuses victimes... avec ton portable de chez carrouf et ce qu'il faut dessus.
Yann
Philibert a écrit :
Parler d'adresse MAC c'était probablement déjà de l'hebreux pour une
majorité de lecteurs. Mais parler ensuite de WEP, WPA, spoofing, RAM,
pcmcia.... on est plus dans le sujet.
Bin disons que ça peut tout de même éclairer des gens dont le metier
est le droit et qui a force de voir la vie avec les oeuillères de + en
+ masquantes du droit... n'arrivent même plus a s'immaginer tout ce
qu'il est possible de faire en dehors!
Il est d'ailleurs assez amusant, au sujet du fameux
SSarko-le-facho-ficheur-en-chef... de le voir actuellement victime d'un
fichier informatique bidouillé malgré ses protections dans l'affaire
clearstream! Moi je trouve ce genre de truc assez marrant, dommage que
pas un journaleux ne pense a balancer cela a la gueule du
méchant-nabot.
Sur le fond, même non spécialiste, un truc devrait faire
s'interroger: Si l'état a autorisé (légalement, depuis 2002, ce
qu'un juriste ne doit pas ignorer sauf a être incompétant) les
cryptages symétriques 128 bits... c'est qu'il lui est possible de les
contourner assez facilement pour nous espionner en grand nombre avec du
matériel adapté!!! Corollaire évident pour tout individu qui
raisonne un peu: Il est possible a n'importe qui de faire exactement la
même chose sur un petit nombre de malheureuses victimes... avec ton
portable de chez carrouf et ce qu'il faut dessus.
Parler d'adresse MAC c'était probablement déjà de l'hebreux pour une majorité de lecteurs. Mais parler ensuite de WEP, WPA, spoofing, RAM, pcmcia.... on est plus dans le sujet.
Bin disons que ça peut tout de même éclairer des gens dont le metier est le droit et qui a force de voir la vie avec les oeuillères de + en + masquantes du droit... n'arrivent même plus a s'immaginer tout ce qu'il est possible de faire en dehors!
Il est d'ailleurs assez amusant, au sujet du fameux SSarko-le-facho-ficheur-en-chef... de le voir actuellement victime d'un fichier informatique bidouillé malgré ses protections dans l'affaire clearstream! Moi je trouve ce genre de truc assez marrant, dommage que pas un journaleux ne pense a balancer cela a la gueule du méchant-nabot.
Sur le fond, même non spécialiste, un truc devrait faire s'interroger: Si l'état a autorisé (légalement, depuis 2002, ce qu'un juriste ne doit pas ignorer sauf a être incompétant) les cryptages symétriques 128 bits... c'est qu'il lui est possible de les contourner assez facilement pour nous espionner en grand nombre avec du matériel adapté!!! Corollaire évident pour tout individu qui raisonne un peu: Il est possible a n'importe qui de faire exactement la même chose sur un petit nombre de malheureuses victimes... avec ton portable de chez carrouf et ce qu'il faut dessus.