ASI Lite
  • Articles
  • Émissions
  • Chroniques
  • Connexion

Pour accéder à la totalité du contenu vous devez vous connecter avec vos identifiants à Arrêt sur Images.
Pour des raisons de sécurité cet accès est restreint pour le moment. Demandez la procédure à l'auteur, François.

  • Faab 16 mars 2015 à 22:00
    Et maintenant que @si affiche un lien menant directement vers un outil jihadiste, le site peut-il se retrouver fermé administrativement pour apologie du terrorisme ?
    J'ai lu que la même question se posait dans un tout autre contexte, celui du droit d'auteur, et du coup, je me demande si le lien engage @si.

  • @manhack 16 mars 2015 à 19:16
    En l'espèce, les auteurs du logiciel indiquent qu'il utiliserait les 5 algo finalistes du concours AES : https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard

  • Xavier 16 mars 2015 à 16:39
    Et sinon, meme s'il a été validé par les USA, AES est un logiciel belge pour le coup.
    C'est pas tellement plus Halal qu'un logiciel US, mais bon.

  • Lafargue 16 mars 2015 à 14:59
    Je ne suis pas spécialiste mais si l'image est celle utilisée pour illustrer l'article ça ressemble vachement plus à une armalite amerloquaine qu'a une kalachnikov.

  • Merle 16 mars 2015 à 12:58
    Comment c'est possible de faire une erreur pareille ? Ils ne peuvent pas se moquer à ce point des gens qui bossent pour eux. Ils les mettent directement au risque en leur faisant utiliser des entetes aussi facilement identifiables. Même pas besoin de décrypter le message, tu sais deja que le destinataire et l'expéditeur sont des agents. O_O

  • OuvreBoîte 15 mars 2015 à 22:24
    Présenter GnuPG comme successeur de PGP est un raccourci un peu limite de l'histoire des clones de PGP.
    Il pourrait y avoir une raison pour les terroristes islamiques de procéder ainsi : donner le logiciel et ses en-têtes voyants à des sans-grades pour leurs communications à faible enjeu et utiliser des logiciels standards, moins ostensibles, pour les trucs importants. Mais les conclusions de l'article sont plus probables, c'est vraisemblablement l'idéologie du rejet de toute production occidentale qui prévaut ici.

  • duff93 15 mars 2015 à 19:25
    "Ce qui compte, pourtant, ce n'est pas le nombre des bits, mais la façon de s'en servir".
    Petit polisson.

  • @manhack 15 mars 2015 à 19:09
    Pour le coup, Snowden & Cie utilisent GPG, TOR, OTR, TrueCrypt, Tails (entre autres), qui sont des logiciels libres, et dont le code source a été vérifié & validé par les experts ès-sécurité informatique.

    Poitras était effectivement dans le collimateur des USA, ce pourquoi elle était partie vivre à Berlin, et ce pourquoi elle avait aussi appris à sécuriser ses communications; par contre, je ne comprends pas ce que vous voulez dire par "comment expliquer que la NSA ait mis si longtemps à réagir ?" ? A réagir à quoi, et comment ?

  • constant gardener 15 mars 2015 à 17:38
    Merci pour ces précisions.
    Apparemment, le même type de cryptage a été utilisé par Edward Snowden pour communiquer avec Laura Poitras et Glen Greenwald avant leur rencontre. Si j'ai bien compris ce qui est raconté par le film CitizenFour.
    Selon vous, comment expliquer que la NSA ait mis aussi longtemps à réagir? Sachant en plus que Laura Poitras et Glen Greenwald étaient dans le collimateur depuis longtemps.


Dossiers - Thèmes - Auteurs

Ce site open-source affiche les contenus d'Arrêt sur images d'une manière optimisé sur mobile. Non affilié à Arrêt sur images. Créé par @francois2metz. Voici la documentation de l'API.