66 liens privés
Découvrir une clef de cryptage rien que par les variations du courant à la surface d'un ordinateur !
La NSA s'emploie à casser le chiffrement des communications. Depuis une décennie, un programme dédié, BULLRUN, y travaille. Tous les moyens sont bons pour y parvenir : force brute via des supercalculateurs, intervention dès l'élaboration de nouveaux standards de chiffrement, installation de portes dérobées... selon de nouveaux documents, la NSA a les moyens de contrecarrer le chiffrement.
Une autre preuve que la cryptographie est une science qui nécessite d'être comprise pour être mise en œuvre correctement.
Un outil pour détecter la présence d'images contenant autre chose cache dedans (Stéganographie)
Terroristes, espions, trafiquants de drogue… ce type de criminels (quelque peu plus inquiétant qu’un gamin qui télécharge) allaient être les premiers bénéficiaires de tout cela, bénéficiant d’un gigantesque effet de foule et pouvant désormais crypter eux même leurs communications sans risquer d’apparaitre suspects au milieu d’une cohorte d’adolescents faisant de même pour télécharger le dernier Lady Gaga.
Plus prosaïquement, les échanges de données criminelles (terroristes, pédophiles, antisémites...) qui étaient auparavant facilement détectées et déchiffrées, grâce à un volume réduit, risquent de se retrouver noyées sous un flot de données chiffrées qui ne seront qu'échanges de films et de musique.
Mais alors, comment définir les crimes ou les délits qui justifient des sanctions, et ceux qui ne le justifient pas ? Par son approche extrême, IPREDATOR refuse d'avoir à choisir. Ipodah y songe également. "Après tout, c'est le gouvernement qui force la démocratisation du chiffrement en voulant tout contrôler à outrance", constatent-ils.
Les communications très majoritairement chiffrées vont faire passer l'état d'Internet de difficilement contrôlable à totalement incontrôlable
Si vous cherchez une solution P2P efficace sous Linux qui contourne le bridage protocole parfois mis en place par les fournisseurs d'accèscontre le P2P, en voici une nouvelle : Deluge.