#13415

Loi renseignement: la presse judiciaire saisit la Cour européenne - Challenges.fr

« [loi] qui menace selon elle la liberté de la presse et le secret des sources »

Je viens de regarder Citizen Four, hier : http://lehollandaisvolant.net/?id=20151001192215

Cette crainte me semble du coup parfaitement justifiée, étant donnée que dans le documentaire, Snowden et Greenwald (et d’autres) passent une bonne partie du temps à parler de l’importance du secret des correspondances. Au début, Snowden était resté anonyme, afin d’attirer l’attention sur ce qu’il révélait plutôt que sur lui (et la comparaison entre cette loi en France et le programme Prism est largement justifiée aussi).

Dans tous les cas : utilisez GPG, Tor ou des VPN.
http://www.challenges.fr/france/20151003.CHA0091/loi-renseignement-la-presse-judiciaire-saisit-la-cour-europeenne.html

#10799

Un député veut que l'exécutif s'oppose au chiffrement des mobiles

Ha. Ha.

Et je suppose qu’ils vont charger les flics de vérifier que le téléphone n’est effectivement pas chiffré ? Ils vont faire des contrôles dans les rues ?

Je rappelle qu’il y a déjà des lois concernant le chiffrement, et que si on ne déchiffre pas les données dans le cadre d’une enquête, on risque la prison.
http://www.numerama.com/magazine/30845-un-depute-veut-que-l-executif-s-oppose-au-chiffrement-des-mobiles.html

#8672

2014/01/24 > BE Japon 677 > Les laboratoires Fujitsu ont développé une technologie capable d'effectuer des recherches dans des données chiffrées

Il est donc possible de croiser des données même chiffrées.

Ceci était possible depuis longtemps, même avec un simple MD5 d’un mot de passe : si deux MD5 sont identiques, les mots-de-passes originaux également. Si dans une BDD vous aviez un mot de passe connu dont le MD5 est le même que celui de l’admin, alors vous aviez le mot de passe de l’admin (ceci se corrige en ajoutant des composants avant le MD5 : salt, IP, date, nom…).
On dirait que Fujitsu a passé la vitesse supérieure.

Mais du coup, j’ai du mal à voir l’intérêt du chiffrement : un blackhat qui tombe sur la BDD aura les données chiffrées, mais s’il a aussi le logiciel adéquat, il va aussi pouvoir rechercher dedans, et ainsi peu à peu en constituer une copie en claire (même si ça prendra du temps).
http://www.bulletins-electroniques.com/actualites/74939.htm