OVH Cloud OVH Cloud

steganos p2p

10 réponses
Avatar
harry covert
bonjour

votre avis sur steganos p2p svp.

merci beaucoup

10 réponses

Avatar
Guillermito
On Thu, 16 Sep 2004 13:31:33 +0200, harry covert wrote:

votre avis sur steganos p2p svp.


Ca n'existe pas. Vous parlez peut-être de ça:

http://www.steganos.com/?product=SFS6&language=en

Ca ne me dit vraiment rien de bon. Je n'ai jamais aimé ni leurs produits
ni leur communication de toute façon. Des logiciels énormes et chers qui
remplissent des tâches finalement assez anecdotiques, et qui peuvent
aisément se remplacer par des logiciels gratuits ou libres.

Si le but du jeu c'est de crypter les mp3 téléchargés par p2p, ça n'a
strictement aucun intérêt. On peut faire pareil avec n'importe quel
logiciel libre comme GPG.

--
Guillermito
http://www.guillermito2.net

Avatar
Xavier Roche
Guillermito wrote:
Des logiciels énormes et chers qui


Et surtout fermés. Qui dit qu'il n'y a pas une petite backdoor, histoire
de ne pas avoir de problèmes avec les maisons de disque ?

Avatar
harry covert
En plus je ne comprends pas bien le but du systeme, il crypte en local, mais
les transferts eux sont décryptés..

j'ai bien compris le truc ?
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors
quel interet ?

a+


"Xavier Roche" a écrit dans le message de
news:cic0c6$n2i$
Guillermito wrote:
Des logiciels énormes et chers qui


Et surtout fermés. Qui dit qu'il n'y a pas une petite backdoor, histoire
de ne pas avoir de problèmes avec les maisons de disque ?



Avatar
Jean-Marc Desperrier
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors
quel interet ?


Aucun.
La maison de disque loggue que tu as transferré des fichiers copyrighté,
ça peut être considéré suffisant pour condamner sans éléments
complémentaires.

Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de
livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de
le faire, ça pésera très lourd sur la décision du jugement, qui en gros
sera que tu es bien coupable puisque tu as refusé de donné le mot de
passe. Nonobstant certaines législations, en particulier en France,
mais je ne sais où cela en est, qui envisagent de permettre de te
condamner spécifiquement sur le fait de refuser de donner un mot de passe.

Ca sert à rien de chiffrer des données pour les protéger de la justice
qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que
tu possèdes ces données, ton refus de déchiffrer sera interprété comme
une confirmation de la présence des données en question.

La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.

Avatar
Harry Covert
re,

c'est du foireux ce steganos.

et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.


ça je ne connais pas, j'suis curieux d'avoir des infos ...

a+

"Jean-Marc Desperrier" a écrit dans le message de
news:ciejeb$aa$
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon
alors


quel interet ?


Aucun.
La maison de disque loggue que tu as transferré des fichiers copyrighté,
ça peut être considéré suffisant pour condamner sans éléments
complémentaires.

Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de
livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de
le faire, ça pésera très lourd sur la décision du jugement, qui en gros
sera que tu es bien coupable puisque tu as refusé de donné le mot de
passe. Nonobstant certaines législations, en particulier en France,
mais je ne sais où cela en est, qui envisagent de permettre de te
condamner spécifiquement sur le fait de refuser de donner un mot de passe.

Ca sert à rien de chiffrer des données pour les protéger de la justice
qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que
tu possèdes ces données, ton refus de déchiffrer sera interprété comme
une confirmation de la présence des données en question.

La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.



Avatar
Misterjack
Salut !


bonjour


cf ci-dessus.

votre avis sur steganos p2p svp.


L'avis de Guillermito sur les logiciels de ce genre :
http://www.guillermito2.net/stegano/index.html
C'est instructif...

merci beaucoup


De rien. Rien du tout...

@Tchao !
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"

Avatar
Julien Mormais
La variante m'interesse !!!!


"Jean-Marc Desperrier" a écrit dans le message de
news: ciejeb$aa$
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon
alors
quel interet ?


Aucun.
La maison de disque loggue que tu as transferré des fichiers copyrighté,
ça peut être considéré suffisant pour condamner sans éléments
complémentaires.

Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de
livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de
le faire, ça pésera très lourd sur la décision du jugement, qui en gros
sera que tu es bien coupable puisque tu as refusé de donné le mot de
passe. Nonobstant certaines législations, en particulier en France, mais
je ne sais où cela en est, qui envisagent de permettre de te condamner
spécifiquement sur le fait de refuser de donner un mot de passe.

Ca sert à rien de chiffrer des données pour les protéger de la justice qui
va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu
possèdes ces données, ton refus de déchiffrer sera interprété comme une
confirmation de la présence des données en question.

La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on ne
peut prouver l'existence sans trouver le bon mot de passe.



Avatar
Jean-Marc Desperrier
"Jean-Marc Desperrier" a écrit dans le message de
news: ciejeb$aa$
La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on ne
peut prouver l'existence sans trouver le bon mot de passe.




Julien Mormais wrote:
La variante m'interesse !!!!


Le terme consacré en anglais pour ce type de chose est :
"plausible deniability"

L'incapacité à citer correctement les message, lié à un intérêt focalisé
sur ce genre de chose, ça fait très "script kiddy" ...



Avatar
Nicob
On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:

et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.


ça je ne connais pas, j'suis curieux d'avoir des infos ...


Une variante, employée par des associations humanitaires sachant que la
torture sera utilisée contre eux s'ils ont des fichiers cryptés
"visibles" sur leur portable :

http://www.mirrors.wiretapped.net/security/cryptography/filesystems/rubberhose/rubberhose-README.txt


Nicob


Avatar
Misterjack
Salut !

On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:

et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.


ça je ne connais pas, j'suis curieux d'avoir des infos ...


Une variante, employée par des associations humanitaires sachant que la
torture sera utilisée contre eux s'ils ont des fichiers cryptés
"visibles" sur leur portable :

http://www.mirrors.wiretapped.net/security/cryptography/filesystems/rubberhose/rubberhose-README.txt


Un truc *très* con est d'utiliser les streams de NTFS. La plupart des
bidouilleurs de base ne verront pas qu'ils y a des infos là dedans...
partique pour planquer quelques données cryptées.

@Tchao !
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"