Aller au contenu

0100011

Utilisateur
  • Compteur de contenus

    9 884
  • Inscription

  • Dernière visite

  • Jours gagnés

    8

Tout ce qui a été posté par 0100011

  1. La vraie fraude est morale et philosophique : c'est celle qui consiste à inverser la charge de la preuve car c'est au prélevé de prouver qu'il est dans son droit quand l'administration de Bercy lui impose (impose quel joli verbe...) un redressement. C'est également de changer de manière unilatérale, parfois rétroactive, les conditions et les termes : les prélèvements obligatoires servent à .... et derrière les trois petits points les conditions changent tous les jours (diminution des retraites, allongement des cotisations, décision arbitraires sur le remboursement de tels ou tels médicaments/pratiques médicales).
  2. On entend souvent l'expression "présomption d'innocence" à tors et à travers. Souvent elle est utilisée par des politiciens dans les ennuis judiciaires pour éviter qu'on ne parle de leurs turpitudes (avec le non moins célèbre secret de l'instruction et on ne commente pas une décision de justice qui leur permet de ne pas s'exprimer sur leurs petits soucis ni avant, ni pendant, ni après). Le droit fiscal est un peu différent car quand une personne est contrôlée elle est présumée coupable et c'est à elle de faire la preuve que ses déclarations sont correctes et non à l'administration de prouver qu'elles sont fausses. J'ai le désagréable sentiment que cet a priori s'étend à travers toutes les couches de l'administration. L'affaire de la NSA en est un exemple : la surveillance généralisée et automatisée repose sur l'idée que tout citoyen est potentiellement un terroriste. On notera au passage que l'état trouve là sa justification qu'il ne trouve plus ailleurs : avant c'était l'étranger (et donc la protection des barbares par l'armée) qui servait de ciment/cohésion à cet état nation. Maintenant la menace est présentée comme interne et pervasive. Un autre exemple est le délire auquel nous assistons avec la sécurité routière. Quasiment pas une journée sans que de nouveaux dispositifs techniques ne soient mis en place pour automatiser la répression : c'est le conducteur qui est vu comme un fautif par défaut. Normalement les mesures actives de sécurité sont réservées aux systèmes très dangereux : typiquement les armes nucléaires, les centrales nucléaires etc. Pour assurer leur sécurité, par défaut il faut avoir l'oeil dessus en permanence et l'absence d'information est un problème en soi. Pour le reste les mesures de sécurité sont passives (on érige un mur, on pose une serrure, un mécanisme d'accès quelconque). J'ai l'impression que c'est par là qu'on trouvera les nouveaux totalitarismes. Je dois dire qu'en très peu de temps la dérive des US par exemple est très préoccupante : Bush et Obama ont pavé la voie pour de futurs despotes. Dire que Snowden a du se rendre en Russie pour y demander l'asile politique : c'est le monde à l'envers !
  3. Effectivement quand c'est un ex chef du KGB qui en appelle à la paix face à un lauréat du prix ignobel on se dit qu'il y a une grosse couille dans le potage... http://www.nytimes.com/2013/09/12/opinion/putin-plea-for-caution-from-russia-on-syria.html?src=twr&_r=2&
  4. Si tu as une séparation physique avec un OS qui n'est jamais connecté sur le net et que ce qui "sort" est crypté par un soft que tu as fait toi même peu importe que l'OS soit backdooré ou pas. .Plus j'y pense plus je me dis que c'est possible techniquement mais par contre c'est très ennuyeux (c'est le prix à payer qui montre bien le coût à payer pour la société des activités néfastes de la NSA) et ça demande une vraie discipline. C'est très au delà de ce que peuvent supporter les utilisateurs moyens : le mot clef est "convenience society".
  5. Le souci est la gestion de fichier par un OS que tu ne maîtrises pas. Rien ne me dit qu'il ne va pas siphonner tous tes OTP en faire une jolie lettre et l'envoyer tout en te disant qu'il fait une mise à jour de l'OS (toute ressemblance avec Stuxnet et les faux certificats étant bien entendu fortuite). Justement c'est pour éviter d'avoir à se trimbaler avec deux objets séparés. Le Samsung Galaxy que j'ai dans la poche a suffisamment de puissance de calcul pour que dans un volume comme celui d'un ultra portable on puisse insérer deux machines de capacités décentes. Après il faut un switch physique pour les accès aux périphériques (oui un bouton à la con qu'on manipule avec les doigts : tiens d'ailleurs ou pourrait laisser la clef usb avec le fichier crypté en place et d'un clic physique faire changer le lecteur un truc comme ça). Désolé mais les histoires de machines virtuelles ... c'est bien pour cacher le fait qu'on fasse du surf sur des sites pron mais pas plus.
  6. On peut tout faire avec suffisamment de courage et de volonté. Déjà se promener avec un CD qui ne permet que de faire du point à point prédéterminé (le OTP c'est bien ça) et donc une explosion du nombre de CD à gérer (un par correspondant minimum) représente une sacrée régression technologique (merde on en revient aux années 90). En plus stacker les différentes couches de crypto n'apporte pas nécessairement en sécurité. Je pense qu'il y a un Business à tenter : genre des Ordinateurs mutli-coeurs, multi-OS avec une séparation physique entre les deux. Ca veut dire passer par une manipulation mécanique pour faire transiter de la mémoire de l'un vers l'autre. Je pense que dans un cadre tel que celui dans lequel nous sommes plongés il n'y ait pas vraiment d'alternatives. Et encore ça ne marchera qu'avec une discipline de fer. Le plus malin pour passer sous les mailles du filet est d'être incognito, donc des solutions stéganographiques ou une communication prévue : tous les jours à 22:17 ma homepage met à jour un nouveau fichier crypté (qui contient que de la merde si j'ai rien à dire). Le lecteur intéressé qui aura la clef de décryptage pourra passer par des réseaux en Oignons pour lire la page. Là encore le prix à payer en termes de facilité d'usage est énorme. Ce coût c'est ce que la NSA fait directement subir à la société en l'agressant de la sorte.
  7. Oui je ne ferais vraiment confiance qu'à une machine que je ne connecterais jamais sur le net et qui utilisera un soft que j'ai moi même codé et préférablement un algo asymétrique. Bref il faut dire adieu à la privacité à moins de vraiment s' en donner les moyens et d'accepter la perte en termes d'efficacité et de convivialité. Je pense que 5% des utilisateurs peuvent le faire et parmi eux 1% aura la motivation nécessaire pour. Bref Snowden c'est une killer ap à lui tout seul. Le courrier papier stéganographié est bien le moyen de communication le plus safe actuellement.
  8. Je connais cette théorie. .. http://www.zerohedge.com/news/2013-09-08/nsa-has-full-back-door-access-iphone-blackberry-and-android-smartphones-documents-re
  9. Il y en a qui en vive de récupérer les clefs sur les disques cryptés : http://www.elcomsoft.com/efdd.html
  10. Et puis la NSA a aussi l'intérêt, du point de vue US que le standard crypto des US soit correct. C'est plus du côté de RSA et des courbes elliptiques qu'il faut chercher : http://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html a priori pour les algorithmes de cryptage symétrique il faudrait vraiment des avancées extraordinaires, avancées qui ne sont pas inimaginables concernant la factorisation par contre. En tous cas la NSA fait la pub de la crypto elliptique : http://www.nsa.gov/business/programs/elliptic_curve.shtml à bon entendeur...
  11. Je suis über chargé en ce moment j'essaye de faire un article pour la semaine prochaine (disons lundi-mardi au mieux).
  12. Si je crois qu'ils ont un service peer to peer anonyme dans leurs packs. Je n'ai pas vu comment ils font précisément mais j'imagine un système type Oignon routing.
  13. Je rajoute le fait que sur la plupart des systèmes d'exploitations on peut récupérer les clefs (du moins faire un dictionnaire spécifique pour une attaque en force) qui sont quelque parts dans les fichiers temporaires, systèmes ou autre. Le problème n'est jamais l'algorithme de cryptage en tant que tel.
  14. Tu vas pas réinventer la poudre ? https://silentcircle.com/ ? Sinon tu as des use case qui pourrait te donner de killer app : https://business.silentcircle.com/use-cases/
  15. Le principal problème, que tu n'arriveras pas à contourner facilement est le contrôle du système d'exploitation. Les systèmes déployés sont trop complexes pour qu'on puisse garantir qu'ils ne contiennent pas de backdoor (il y a des dizaines de soft qui tournent en permanence et qui font je ne sais quoi, qui communiquent avec je ne sais qui notamment pour les mises à jour automatiques). C'est comme pour la crypto : pour être sur que ça marche il faut un airwall et un système qui te permet de manipuler directement une clef USB qui ne contient qu'un unique fichier crypté, celui que tu vas communiquer sinon il y a toutes les chances que tu tombes sur une backdoor à un moment ou à un autre.
  16. Cloud et piratage sont des qualificatifs tellement vagues qu'on peut difficilement répondre à ta question. La seule chose qui est certaine est qu'il n'y a qu'un logiciel qui soit inutilisable qui puisse être non piratable.
  17. http://www.ft.com/cms/s/0/ab958622-d8f4-11e2-a6cf-00144feab7de.html 20 mois de taule pour évasion fiscale. Le climat devient lourd...
  18. J'en ai une version sur ma dropbox Ca sert toujours pour trouver des références et idées rapidement dans le domaine. Très accessible également.
  19. Comme notre petit projet avance bien on a réussi à motiver des gens de grid5000. Bref la puissance de calcul n'est plus le souci principal Dans quelques semaines il pourrait bien y avoir des résultats... surprenants.
  20. Pour moi il n'y a que KFC dans lequel je peux déjeuner.Les Subway c'est l'horreur et chez Mc Do je prend le sous KFC. Sinon je suis presque à ma première année low carb high fat relax et je ne vois toujours pas de raison de ne pas continuer (analyses sanguines y compris).
  21. +1 pour la critique de la défense du mariage civil. J'apprend que je suis crypto-marxiste pour la ... douzième fois depuis que je suis ici Bon cela dit je passe pour un fou dangereux ultra mega (Attali a trouvé une nouvelle expression mais je n'arrive pas à remettre la main dessus) libéral IRL. Bon c'est la vie d'un forum politique : ça pousse à l'extrêmisation.
  22. Tu trolles ton propre fil ? Bon je dirais l'inverse : jusqu'à preuve du contraire tous les ouvrages de mathématiques sont représentable par un traitement de texte. Les mathématiques sont donc une sous branche d'un logiciel particulier, elles sont donc largement comprises dans l'informatique.
  23. Un ensemble de mesure nulle dans le(s) réel(s) n'est pas forcément vide. Tu Lebesgues un peu ta topologie là.
  24. Ce ne serait qu'une idée ? Combien a fait Madelin quand il s'était présenté à la présidentielle déjà ?
  25. Pour reprendre sur le sujet de fond. Il y a un an c'est ce que MLP disait : elle voulait faire exploser la droite. Force est de constater que c'est ce qui se passe. Bien sûr il ne s'agit pas de complot (ou alors Fillon et Copé en font partie à l'insu de leur plein gré). C'est très inquiétant et les manifestations récentes n'augurent rien de bon. En fait Mhollande arrive à tout pourrir sur son passage par son inaction. La gauche se délite car elle est au pouvoir mais s'incarne dans du vide et la droite s'auto-détruit. C'est une ambiance fin de règne où tout semble permis. Le grand lachage avant que ça parte en couille sévère. Franchement le mariage homo on s'en bat les cojones mais c'est un révélateur extrêmement fort du zeitgeist.
×
×
  • Créer...