Aller au contenu
Règlement du forum ×

Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'pirate'.

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Discussions
    • Actu - News High-Tech
    • Guesra
    • Etudes et enseignement
    • Juridique et administratif
    • Cuisine DZ
    • Photos et vidéos
    • Archive Cimetière
  • اللغة العربية
    • مناقشة عامة
    • عرض الهاتف المحمول والمشغل (3G ، 4G ...)
  • البرامج والأجهزة (نظام التشغيل / البرامج / الأجهزة)
  • التلفزيون ، الأقمار الصناعية ، فك التشفير ، IPTV
  • Réception satellite - Télévision - I.P.T.V
    • Les récepteurs décodeurs Satellite
    • I.P.T.V
  • L'Internet en Algérie
    • VDSL Algérie
    • ADSL Algérie
    • FTTx- Fibre optique - الألياف الضوئية
    • hébergement et noms de domaine (HOSTING)
    • Liaisons Spécialisées : LS, FTTX
    • Toip / Voip : Services Téléphoniques sur Internet
  • News Téléphonie Fixe & Mobile
    • Opérateurs : Mobilis / Djezzy / Nedjma
    • Les téléphones GSM
  • Auto - Moto ALGÉRIE
    • Géolocalisation, SIG et cartographie
    • Actualités diverses
    • Achat-Vente
    • Tuning Auto ALGERIE
    • Dépannage mécanique
    • Location/vente des engins de travaux public
  • Systèmes d'Exploitation (OS)
    • GNU/Linux et Unix
    • Windows
    • Macintosh
  • Jeux : Pc / Consoles / Lan
    • Jeux en Réseau / LAN Arena
    • Consoles de salon
    • Consoles portables
    • Jeux Web
  • Informatique / Télécoms / Développement
    • Les Centres d'Appels en Algérie
    • Asterisk
    • Réseaux & Telecoms
    • Développement DZ
    • Graphisme
    • Hotline
    • Reverse Code Engineering (Retro-ingenierie)
    • CMS
    • Marketing / Ciblage
    • Sécurité Informatique
  • Ventes & achats
    • Ventes
    • Achats
    • Echanges
    • TV HIFI VIDEO
  • Hébergeurs (privé)
    • Spécial Hosting

Rechercher les résultats dans…

Rechercher les résultats qui contiennent…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


About Me


Lieu


Loisirs


Occupation


ID Facebook

2 résultats trouvés

  1. m Dotcom, le 22 février 2012, en Nouvelle-Zélande. B.PHIBBS/AP/SIPA HIGH-TECH - Kim Dotcom mise sur le cryptage des fichiers pour déplacer la responsabilité du site vers les utilisateurs... Kim Dotcom semble avoir retenu la leçon. Alors qu'il attend toujours la décision sur son extradition de la Nouvelle-Zélande vers les Etats-Unis, le créateur de MegaUpload prépare son comeback avec un service de stockage conçu pour éviter que l'histoire se répète. Dans un entretien à Wired, il révèle les premiers détails concrets sur le fonctionnement de «Mega», qui doit être lancé prochainement. A l'heure actuelle, quand un hébergeur sait qu'un fichier est illégal, il a pour mission de le retirer, sous peine de s'exposer à des poursuites. Cet angle d'attaque, notamment utilisé par les autorités américaines pour fermer MegaUpload en janvier dernier, possède un corolaire puissant: que se passe-t-il si l'hébergeur n'a aucun moyen de connaître la nature du fichier qu'il stocke? Cryptage côté utilisateur Le cœur du nouveau service, c'est un système de cryptage qui se fait côté utilisateur. Avant d'être envoyé à Mega, le fichier passe à la moulinette du cryptage AES et l'utilisateur est le seul à disposer de la clé de décryptage. Cette clé est nécessaire pour décrypter le fichier si l'utilisateur le retélécharge (à son bureau, chez mamie etc.) Traduction: avec ce dispositif, Mega n'a aucun moyen de savoir s'il s'agit de vos photos de vacances ou du dernier épisode de The Walking Dead. Nature du fichier inconnue = pas d'obligation de le retirer = pas de responsabilité pénale pour Kim Dotcom. L'utilisateur responsable Cela ne signifie pas que les ayants droit n'ont pas de moyen de demander le retrait d'un fichier via une takedown notice. Si des clés de décryptage s'échangent sur un forum de pirates et qu'un Sony ou un Warner trouve un fichier illégal, Mega leur fournira le moyen technique de le retirer. Cette mission pourrait se révéler titanesque. En effet, avec le cryptage, Mega stockera une copie par fichier et n'utilisera pas la «dé-duplication». Jusqu'ici, si un utilisateur envoyait le même fichier dix fois, les doublons étaient effacés. Avec Mega, si un pirate upload 100 fois le même fichier, il faudra, en théorie, que l'ayant droit récupère chaque clé de décryptage pour constater le caractère illégal, puis remplisse 100 takedown notices, explique Wired. Les implications juridiques sont encore floues. Hollywood se lancera-t-il dans des poursuites individuelles? Le casse-tête ne s'arrête pas là. Pour s'assurer que le site ne puisse pas être unilatéralement fermé et que les utilisateurs ne perdent pas leurs fichier, Dotcom a prévu de sauvegarder deux copies, dans deux pays différents. A terme, il veut constituer un réseau avec des milliers de serveurs répartis dans le monde entier. Comme The Pirate Bay, il semble vouloir appliquer un vieux principe ici inversé: multiplier pour mieux régner. Source
  2. Le mois dernier, Internet était coupé. De même que de grosses perturbations sur le réseau téléphonique connecté à l’international étaient enregistrées. Officiellement, il s’agissait d’un problème technique, mais en réalité, cette coupure aurait servi, selon nos sources, à l’installation de nouveaux centraux, serveurs, routeurs et systèmes de sniffage de paquets intégrant des recherches par mots-clés, destinés à intercepter les flux de données et écouter la population sur les réseaux internet et de téléphonie. Le 1er juillet de l’année dernière, après un bref débat de deux heures à l’APN, la loi sur la cybercriminalité était votée : « Ce n’est pas un choix pour l’Algérie, mais une obligation », avait alors déclaré le ministre de la Justice, auquel a mollement protesté un député en soulignant « l’inévitable atteinte à la vie privée », la loi n’ayant pas abordé le volet « contrôle et protection » qui puisse garantir aux Algériens une défense contre d’éventuels dépassements ou agissements de ses agents. Officiellement, pour lutter contre la cyberdélinquance et l’activité terroriste, cette loi et ses machines servent déjà de support à un système de contrôle de tout ce qui se passe sur les réseaux internet ou de téléphonie, et les premières victimes ont commencé à tomber : groupes de militants des droits de l’homme, démocrates, syndicalistes ou activistes de l’opposition sont étroitement surveillés et, le cas échéant, désactivés et éjectés des réseaux où ils se retrouvent condamnés à y errer en clandestins. Comme dans la vraie vie. Qui nous surveille ? Depuis le début de l’année, les autorités ne cessent de mener une campagne de communication autour de cette loi auprès d’une opinion publique « indifférente ». Un portail, un pare-feu, un filtre, une banque de données électroniques, des termes qui reviennent souvent, sans que les Algériens ne comprennent vraiment de quoi il s’agit. La Gendarmerie nationale a été la première institution à avoir installé une cellule pour la lutte contre la cybercriminalité. Ses missions étaient alors de surveiller étroitement les cybercafés, « lieux suspects d’où transitent les terroristes », selon un officier de la gendarmerie. Les officiers en charge de cette structure ont été formés pour la plupart aux Etats-unis, dans le cadre de Runitel. Ce système de contrôle et de surveillance américain utilisé aux Etats-Unis, et que seuls les Canadiens possèdent, consiste à couvrir tout le territoire national, y compris la bande frontalière, de caméras de surveillance, de radars et de relais permettant la transmission des données en temps réel aux commandements fixes et mobiles de la gendarmerie. Puis, chaque organe de sécurité ayant son propre système d’écoute, le DRS aurait décidé de monter une structure commune, le Groupement de contrôle des réseaux (GCR), installé à Dély Ibrahim, Alger. Pendant ce temps, un GIX, passerelle unique qui centralise toutes les données Internet qui entrent ou sortent d’Algérie, aurait été installé. « De là, il suffit de mettre un tuyau et de tout récupérer », explique un spécialiste qui, par ailleurs, tient à souligner l’avantage de cette passerelle gérant le trafic de tous les providers et opérateurs téléphoniques. « Par la fibre optique qui nous vient de France, toute communication en interne était obligée de transiter par eux avant de revenir en Algérie, ce qui permettait aux Français d’écouter tout ce qui se passe ici. Avec ce GIX, les données qui circulent en interne feront une boucle locale sans sortir du pays. » Mais les écoutes, de fait, deviennent beaucoup plus faciles. Chevaux de troie Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés (sauf dans le cas du ht***), les chats du genre MSN, où les conversations sont cryptées mais décodées grâce un algorithme dont on dit qu’il a été fourni aux Algériens par les Américains et toutes les plateformes sociales, Twitter ou Facebook, ou même la téléphonie par Internet comme Skype. « Aucun système n’est inviolable », expliquent encore les experts en la matière. En dehors des systèmes d’écoute par sniffage de paquets (les données sont interceptées et triées par mot clé, nom de la personne, mot ou phrase particulière ou encore localisation géographique), pour tracer l’IP de départ et d’arrivée, afin de repérer l’ordinateur qui communique, d’autres méthodes existent. Et pour les cas les plus durs, des hackers recrutés pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. « On peut même, à distance, sourit malicieusement un expert, activer le microphone du PC et écouter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas où une webcam est présente ». Le top ? Ecouter un téléphone portable éteint, dans lequel on a intégré un logiciel qui active la transmission audio et la retransmet en direct au centre de contrôle. « Si quelqu’un vous offre un portable, vous n’êtes pas obligés d’accepter », poursuit l’expert. L’opération s’est déroulée en toute discrétion. Des entreprises internationales de grande renommée ainsi que plusieurs cabinets de consulting ont contribué à la mise en place de dispositifs de surveillance électronique au profit des services de sécurité. Piratage gouvernemental ? L’équipement installé serait l’un des plus sophistiqués au monde, doté de logiciels qui puissent « *****er » des mots de passe et des codes de protection, masquer l’IP du surveillant, lire les e-mails et écouter des discussions en ligne en temps réel, le tout sans que l’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. « A la base même, explique un spécialiste, les modems chinois délivrés par Algérie Télécom comportent des logiciels espions qui permettent de récupérer les données à partir de chez vous, sans même installer des système d’écoute extérieurs. » Bien sûr, avant l’installation de ce nouveau système, on écoutait aussi les téléphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le téléphone ou l’Internet. « On s’en passe généralement, explique un magistrat, car personne n’osera contester les méthodes des services de sécurité. » D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IV de « limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs », deux domaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleurs les fournisseurs d’accès à Internet à « intervenir sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement ». On aura noté le « sans délai » et le « indirectement ». Mais surtout l’article 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accéder à un système de stockage informatique « aux fins de perquisition, y compris à distance ». A distance. Ce qui n’est plus de l’écoute au sens classique mais une intervention de type *******, c’est-à-dire du piratage légal à distance, où un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce qu’il désire. Ne souriez plus, les services de sécurité sont chez vous. Par Chawki Amari, Zouheir Aït Mouhoub Elwatan.com
×
×
  • Créer...