Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3667 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  266  267  268  ..  470  471  472  473  474  475
Auteur Sujet :

[p2p] hypocrisie des majors et/ou boulimie consumeriste ?

n°3332971
GregTtr
Posté le 28-07-2004 à 10:18:50  profilanswer
 

Reprise du message précédent :
Apres reflexion, je suis d'accord avec Toldwin. Mieux valent les donnees en evidence avec justification (rq: avoir teste ton DD avant de le formatter, oui, c'est une tres bonne raison pour foutre de l'aleatoire partout, mais quand ils vont te demander la facture de ton DD et s'enquerir du fait que 6 mois apres l'achat, tu en sois toujours au meme point?...)

mood
Publicité
Posté le 28-07-2004 à 10:18:50  profilanswer
 

n°3332984
GregTtr
Posté le 28-07-2004 à 10:21:21  profilanswer
 

OIu alors je reste d'accord avec toi et pas avec Toldwin si on arrive a blinder la raison "j'ai ecrit n'importe quoi pour tester qu'il n'y avait vraiment rien de defectueux dessus".
Ca implique:
- que tu n'aies pas 5 disques durs parce que tu auras du mal a faire croire que tu les as tous achetes d'occas la semaine derniere
- que tu n'achetes pas tes DD toi-meme mais les fasse acheter par un copain qui est pret a declarer ensuite te l'avoir revendu la semaine derniere d'occasion.
 
Dans ce cas, OK, ca passe surement mieux, je pense, que le truc de Toldwin. Sinon je prefere le sien.

n°3333081
toldwin
I bet you die before I do
Posté le 28-07-2004 à 10:41:40  profilanswer
 

GregTtr a écrit :

OIu alors je reste d'accord avec toi et pas avec Toldwin si on arrive a blinder la raison "j'ai ecrit n'importe quoi pour tester qu'il n'y avait vraiment rien de defectueux dessus".
Ca implique:
- que tu n'aies pas 5 disques durs parce que tu auras du mal a faire croire que tu les as tous achetes d'occas la semaine derniere
- que tu n'achetes pas tes DD toi-meme mais les fasse acheter par un copain qui est pret a declarer ensuite te l'avoir revendu la semaine derniere d'occasion.
 
Dans ce cas, OK, ca passe surement mieux, je pense, que le truc de Toldwin. Sinon je prefere le sien.


 
Tout cela est vrai, mais est-ce que la solution du fichier n'est pas finalement plus simple ?
 
Ceci étant, pour ma part je préfèrerais éviter la dissimulation de données dans le cadre d'une procédure judiciaire (surtout qu'on sait qu'il y a des données dissimulées), il me semble bien moins risqué d'avoir un disque dur tout à fait "normal" et une justification très solide à apporter sur la présence de données aléatoires. Comme rien ne peut être prouvé, et que tu peux te justifier, même avec de fortes suspicions la procédure est bien obligée de s'arrêter là. Dans l'autre cas, glacote préfère nier la présence de données, et même si effectivement c'est une solution qui fonctionne et qu'on ne peut rien retrouver, je trouve cela plus inconfortable. J'admets volontiers que techniquement cette méthode est plus "élégante", mais ça ne change rien au fond du problème : il est impossible de dissimuler des dizaines de Go de données sur un disque dur. Je préfère donc être plus pragmatique et "maquiller" les données que j'utilise. Au final, à mon avis c'est plus "efficace".

n°3333146
Ciler
Posté le 28-07-2004 à 10:52:22  profilanswer
 

Le mieux c'est encore d'encapsuler les fichiers cryptes dans des bitmaps, et de dire que ce sont des trucs en vision steroscopique, ou de l'art abstrait :o


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°3333221
vapeur_coc​honne
Stig de Loisir
Posté le 28-07-2004 à 11:04:28  profilanswer
 

c'est sympas pour partager apres...
:D
++
sinon vous pouver les enterrer dans votre jardin (comme ca si l'allemagne nous envahie ...)

n°3333443
toldwin
I bet you die before I do
Posté le 28-07-2004 à 11:25:11  profilanswer
 

Ciler a écrit :

Le mieux c'est encore d'encapsuler les fichiers cryptes dans des bitmaps, et de dire que ce sont des trucs en vision steroscopique, ou de l'art abstrait :o


 
La stéganographie est bien sûr la solution idéale en matière de cryptographie, puisqu'on peut dissimuler aussi la présence de données cryptées. Mais la capacité de stockage dans ce cas là est nettement dégradée (stockage dans images, vidéos et sons sans altération perceptible) et ne conviendra pas aux utilisateurs de p2p...
 
En fait, dans l'idée la solution de glacote peut s'apparenter à une technique de stéganographie, mais en l'état actuel elle n'est pas assez développée pour en avoir l'efficacité : les données sont censées être dissimulées mais elles ne le sont pas vraiment...

n°3333617
GregTtr
Posté le 28-07-2004 à 11:41:29  profilanswer
 

@vapeur_coichonne: tu n'as pas compris, c'est EXTREMEMENT facile a partager, les fichiers ne sont vus comme cryptes que sur l'OS qui boote sans la cle, et qui ne sert que le jour ou les flics viennent.
C'est d'aileurs un enorme avantage de la solution de glacote, alors que pour celle de toldwin, pour partager ou lire il faut decrypter sur l'OS usuel et ca laisse des traces (alors que chez glacote l'existence meme de l'OS sur lequel il y a des traces est camouflee par le cryptage).
 
Par consequent, avec glacote, tout cela est transparent et ne pose aucun probleme de lecture/partage.
 
Merci cependant d'avoir ramene la question a l'usage des donnees, par ce que ca permet de revenir sur le point oublie par toldwin et nous.
Toldwin, du coup ta solution n'est plus viable du tout: tu as un seul OS si je ne m'abuse, donc tu as plein de traces de partout qui vont montrer que tu as lu partage ou je ne sais quoi ton fichier theoriquement aleatoire, et pour camoufler ca en permanence, ca devient ingerable.
Du coup tu es oblige d'avoir le methode de glacote avec deux OS dont un crypte non accessible, quitte a ce que ce soit le meme mais que lui ait tes traces, avec le fichier accessible par les deux OS (de facon a ce que l'OS vu par les flics contiennent ces donnees comme tu le veux).
Du coup, il faut alors que ton second OS soit inclus dans le fichier qui est reconnu comme un fichier aleatoire par le premier.
Bon, c'est largement possible, mais ca devient meme plus complique que la solution de glacote.

n°3333809
vapeur_coc​honne
Stig de Loisir
Posté le 28-07-2004 à 11:58:01  profilanswer
 

pour que le p2p soit efficace il faut un grand nombre d'utilisateurs ou de fichiers (plus de choix et plus vite)
 
et donc il faut que ce soit "grand public", simple, sous windows xp home, etc
ensuite les solutions pour utilisateur averti ne manque pas  
 
mais il ya des solutions a tout pb  
si un FAI ne peut plus filter les bites, il va limiter les envoie en fixant des quotats ou en taxant les échanges
 
sans etre parano, je suis pas a l'aise quand je p2p avec  
Freenet ou WASTE  parce que des gens pas frequentables les utilise aussi et j'ai pas envie que des gens fasse l'amalgame

n°3333861
GregTtr
Posté le 28-07-2004 à 12:05:58  profilanswer
 

Ben justement, raison de plus pour l'utiliser, afin de noyer les gens louches. Si tt le monde se met a utiliser freenet, freenet ne sera plus globalement un repere de pedophiles. Ils seront toujours la, mais que tu y ailles ou non ils le seront. Et par contre si tout le monde y va, les gens prendront conscience que ce n'est plus destine a des trucs louches que pour une infime minorite.

n°3333869
toldwin
I bet you die before I do
Posté le 28-07-2004 à 12:07:31  profilanswer
 

GregTtr a écrit :

@vapeur_coichonne: tu n'as pas compris, c'est EXTREMEMENT facile a partager, les fichiers ne sont vus comme cryptes que sur l'OS qui boote sans la cle, et qui ne sert que le jour ou les flics viennent.
C'est d'aileurs un enorme avantage de la solution de glacote, alors que pour celle de toldwin, pour partager ou lire il faut decrypter sur l'OS usuel et ca laisse des traces (alors que chez glacote l'existence meme de l'OS sur lequel il y a des traces est camouflee par le cryptage).
 
Par consequent, avec glacote, tout cela est transparent et ne pose aucun probleme de lecture/partage.


 
Non, pas nécessairement. Rien ne t'empêche d'utiliser le même système que glacote. D'ailleurs, moi jusqu'à présent je n'ai abordé que le problème du stockage et non de la façon d'utiliser ces données.
 
 

GregTtr a écrit :

Merci cependant d'avoir ramene la question a l'usage des donnees, par ce que ca permet de revenir sur le point oublie par toldwin et nous.
Toldwin, du coup ta solution n'est plus viable du tout: tu as un seul OS si je ne m'abuse, donc tu as plein de traces de partout qui vont montrer que tu as lu partage ou je ne sais quoi ton fichier theoriquement aleatoire, et pour camoufler ca en permanence, ca devient ingerable.


 
Cf. réponse du dessus : rien ne t'empêche d'utiliser la même méthode que glacote (en gros, l'utilisation des deux OS).
 
Mais, quand bien même j'en utiliserais qu'un, je ne vois pas de problèmes... de quelles traces parles-tu exactement ? Il est même possible de lire dans ce fichier directement sur le disque sans passer par les routines d'accès classiques, ce qui ne laisse aucune trace. Il faut juste dissimuler correctement ton programme d'accès (et de partage, éventuellement), ce qui largement faisable à l'heure actuelle au vu de la quantité de données habituellement présente dans les PC.
 
 

GregTtr a écrit :

Du coup tu es oblige d'avoir le methode de glacote avec deux OS dont un crypte non accessible, quitte a ce que ce soit le meme mais que lui ait tes traces, avec le fichier accessible par les deux OS (de facon a ce que l'OS vu par les flics contiennent ces donnees comme tu le veux).
Du coup, il faut alors que ton second OS soit inclus dans le fichier qui est reconnu comme un fichier aleatoire par le premier.
Bon, c'est largement possible, mais ca devient meme plus complique que la solution de glacote.


 
Tu peux utiliser ce genre de méthodes, effectivement assez tordue, mais comme je viens de l'expliquer ci-dessus il n'est pas du tout nécessaire d'en arriver la...

mood
Publicité
Posté le 28-07-2004 à 12:07:31  profilanswer
 

n°3333870
vapeur_coc​honne
Stig de Loisir
Posté le 28-07-2004 à 12:07:31  profilanswer
 

bah  
serieux  
pour 1 titre ou 2
piolet c'est bien  
pour 3 ou 400 d'un coup  
emule c'est bien  

n°3333890
GregTtr
Posté le 28-07-2004 à 12:12:03  profilanswer
 

non, ni l'un ni l'autre ne sont bien puisqu'ils te menent tous les deux a la case 200.000.000.000 d'euros d'amende.
Evidemment que tant que tu n'as pas besoin d'anonymat, un reseau dont la grande force est l'anonymat et la faiblesse tout le reste est moins bien qu'un reseau qui a tout le reste comme force et l'anonymat comme faiblesse...

n°3333963
Garfield74
Mahal kita
Posté le 28-07-2004 à 12:26:08  profilanswer
 

Et pendant ce temps-là...
 
http://actu.voila.fr/Article/artic [...] 8xjhj.html
 

Citation :

France: signature de la charte anti-piratage numérique
 
La charte anti-piratage numérique annoncée le 15 juillet par le gouvernement sera signée mercredi entre les fournisseurs d'accès à internet et les auteurs et producteurs de musique, a annoncé le ministère de la Culture et de la Communication.
 
La signature de ce document se déroulera à l'Olympia en présence des trois ministres associés dans la présentation de ce plan, Nicolas Sarkozy (Economie et Finances), Renaud Donnedieu de Vabres (Culture et Communication) et Patrick Devedjian (ministre délégué à l'Industrie).
 
La "charte d'engagements pour la lutte contre la piraterie et pour le développement des offres légales de musique en ligne" a été élaborée entre les fournisseurs d'accès à internet (AFA, Free, Wanadoo...), les distributeurs, les distributeurs en ligne, les sociétés d'auteurs et les producteurs.
 
Elle associe une majorité de professionnels de la filière musicale: la société des compositeurs et éditeurs de musique (Sacem), l'union nationale des auteurs-compositeurs (Unac), le Syndicat national de l'édition phonographique (Snep), l'union des producteurs phonographiques français indépendants (Upfi), la société civile des producteurs de phonogrammes en France (SPPF), la société civile pour l'exercice des droits des producteurs phonographiques (SCPP)...
 
La Société de perception et de distribution des droits des artistes-interprètes de la musique et de la danse (SPEDIDAM), qui revendique 25.000 artistes-interprètes, a exprimé ses "réserves" sur le contenu de cette charte. La SPEDIDAM a jugé abusif d'assimiler l'échange de fichiers musicaux dans le cadre du "peer to peer" (d'ordinateur à ordinateur, ndlr) à un acte de piratage.
 
Les producteurs phonographiques imputent au piratage sur internet la cause principale de la crise du marché français du disque, en baisse de 15% en 2003 par rapport à 2002 et de 20 % au cours des trois premiers mois de l'année 2004, par rapport à la même période de l'an dernier.


 
J'ai remarqué que tous les articles sur ce thème finissent inlassablement par la même phrase : "le piratage sur internet est la cause principale de blablabla..." (le bourrage de crâne, ça marche !)

n°3334146
glacote
Posté le 28-07-2004 à 13:03:34  profilanswer
 

toldwin a écrit :


[plein de choses]


Bon mon argument tient en une phrase: "avant d'utiliser un disque neuf, je le teste". Qu'il soit neuf ou pas, peu importe. Le programme pour faire ça étant hyper simple (dd if=/dev/random of=/dev/hda) je ne vois pas bien ce qu'il y a de suspect à ça. D'ailleurs, je le fais effectivement, indépendamment de toute question de cryptage.
 
Dans mon cas, l'accusateur va essayer de prouver que "non, ce ne sont pas des données aléatoires, mes des données cryptées", moi je répondrai que "pas du tout, c'est quand j'ai testé mon disque". Comment fait-il pour prouver le contraire, sans la clef ?
 
Dans ton cas, il te faut justifier l'existence d'un fichier suspect.
 
Si tu penses que c'est plus simple, très bien, peu m'importe au fond, ce qui compte est que tu sois convaincu qu'il existe un moyen simple de stocker les plans d'une bombe H sans courir aucun risque judiciaire en cas de saisie de ton matériel.
 

Ciler a écrit :

Le mieux c'est encore d'encapsuler les fichiers cryptes dans des bitmaps, et de dire que ce sont des trucs en vision steroscopique, ou de l'art abstrait :o


Problèmes:
1) attention à ne pas convertir ton .wav en .mp3 ou ton .bmp en .jpeg par mégarde ...
2) comment justifier que les bits de poids fort inutilisés ne soient pas tous à zéro comme le font tous les logiciels ?
 

vapeur_cochonne a écrit :

pour que le p2p soit efficace il faut un grand nombre d'utilisateurs ou de fichiers (plus de choix et plus vite)
 
et donc il faut que ce soit "grand public", simple, sous windows xp home, etc
ensuite les solutions pour utilisateur averti ne manque pas  


Excuse-moi de penser qu'un LiveCD Linux qui boote tout seul, te configure ta connexion réseau tout seul, reconnaît tes disques avec les partitions cryptées, et lance un navigateur web, un client mail et un client p2p, c'est infiniment plus simple que te télécharger je ne sais quel .exe vérolé/infecté ...
 

vapeur_cochonne a écrit :


mais il ya des solutions a tout pb  
si un FAI ne peut plus filter les bites, il va limiter les envoie en fixant des quotats ou en taxant les échanges


C'est le gros risque auquel on a jusqu'à présent échappé: la limite d'upload, moyen très efficace pour tuer le p2p. Wanadoo s'y est essayé récemment, sans invoquer cet argument.
 

vapeur_cochonne a écrit :


sans etre parano, je suis pas a l'aise quand je p2p avec  
Freenet ou WASTE  parce que des gens pas frequentables les utilise aussi et j'ai pas envie que des gens fasse l'amalgame


Le même problème survient avec le protocole de p2p que je propose: si 99,9% des utilisateurs sont des pirates avérés il devient difficile de prétendre que c'est pour échanger "linux.iso" que j'y passe 50% de ma bande passante ...

n°3334178
hsnalex
Posté le 28-07-2004 à 13:10:01  profilanswer
 

EZM a écrit :

bon en même temps si ils cherchent des infos sur le p2p je suis pas sur que hfr, vu sa charte, soit le forum le plus approprié :o


 
On peut être flic et lire HFR  :o ... :sol:

n°3334226
glacote
Posté le 28-07-2004 à 13:20:46  profilanswer
 

HSNAlex a écrit :

On peut être flic et lire HFR  :o ... :sol:


1) clairement j'espère qu'il y a des flics pour lire HFR, encore heureux, quand on voit ce qui s'y passe
2) je doute très fortement que ce qui est dit ici, et en particulier ce que j'ai dit, soit nouveau pour les personnes concernées (enfin j'espère)
3) il est toujours bon de rappeler quelques évidences, du genre "non on n'est pas anonyme sur le forum", "tu auras beau crypter ce que tu veux si la DST veux tes données elle les aura", etc.
 
Ce qui ne change rien au fait que la solution actuellement envisagée au problème du viol massif du droit d'auteur, fondée sur la répression judiciaire, est vouée à l'échec à brève échéance.


Message édité par glacote le 28-07-2004 à 13:21:54
n°3334295
toldwin
I bet you die before I do
Posté le 28-07-2004 à 13:30:20  profilanswer
 

glacote a écrit :

Bon mon argument tient en une phrase: "avant d'utiliser un disque neuf, je le teste". Qu'il soit neuf ou pas, peu importe. Le programme pour faire ça étant hyper simple (dd if=/dev/random of=/dev/hda) je ne vois pas bien ce qu'il y a de suspect à ça. D'ailleurs, je le fais effectivement, indépendamment de toute question de cryptage.
 
Dans mon cas, l'accusateur va essayer de prouver que "non, ce ne sont pas des données aléatoires, mes des données cryptées", moi je répondrai que "pas du tout, c'est quand j'ai testé mon disque". Comment fait-il pour prouver le contraire, sans la clef ?


 
Personne ne peut prouver que ce sont des données cryptées, dans ton cas comme dans le mien. Le problème n'est pas la, il est juste dans la présence de données aléatoires : à quoi correspondent-elles ? Il me semble juste plus simple et moins risqué de l'expliquer dans mon cas que dans le tien. Parce que tu cherches à dissimuler... et ça peut être considéré comme suspect aussi.
 
 

glacote a écrit :

Dans ton cas, il te faut justifier l'existence d'un fichier suspect.


 
Certes, et dans le tien, justifier la présence de données suspectes. Car que tu le veuilles ou non, elles sont suspectes, même si tu trouves une explication plausible.
 
 

glacote a écrit :

Si tu penses que c'est plus simple, très bien, peu m'importe au fond, ce qui compte est que tu sois convaincu qu'il existe un moyen simple de stocker les plans d'une bombe H sans courir aucun risque judiciaire en cas de saisie de ton matériel.


 
Mais j'en suis convaincu ;)
 
Nous sommes d'accord sur le fond, il n'y a qu'au sujet de l'interprétation de quelques détails techniques que nous différons quelque peu (simplicité d'utilisation, risque). Ces deux méthodes sont quasiment identiques dans l'esprit, et fonctionneront d'ailleurs très bien si besoin est. Et c'est effectivement juste la conclusion de tout cela qu'il faut retenir : il n'est pas difficile du tout de cacher des données sur son PC. C'est un argument à prendre en compte dans le débat actuel sur le partage illicite de fichiers sous copyright.
 
 

glacote a écrit :

2) comment justifier que les bits de poids fort inutilisés ne soient pas tous à zéro comme le font tous les logiciels ?


 
C'est plutot les bits de poids faible qu'il faut utiliser, ce qui rend ce système indetectable tant au niveau de la structure du fichier qu'au niveau du rendu "physique" du média utilisé (altérations non humainement perceptibles).

n°3334363
vapeur_coc​honne
Stig de Loisir
Posté le 28-07-2004 à 13:38:29  profilanswer
 

glacote a écrit :

Excuse-moi de penser qu'un LiveCD Linux qui boote tout seul, te configure ta connexion réseau tout seul, reconnaît tes disques avec les partitions cryptées, et lance un navigateur web, un client mail et un client p2p, c'est infiniment plus simple que te télécharger je ne sais quel .exe vérolé/infecté ...
 
je t'excuse mais c'est faux et tu le sais ou tu es de mauvaise foie
linux je connait depuis longtemps, ça reste une mode (troll?) qu'on le veuille ou non, un truc d'ado  
bien sur ça évolue, mais bon le chemin est infiniment long  
ce n'est pas grand public "."

 
C'est le gros risque auquel on a jusqu'à présent échappé: la limite d'upload, moyen très efficace pour tuer le p2p. Wanadoo s'y est essayé récemment, sans invoquer cet argument.
 
tu connaies la technologie cachemachin ? ca permet aux FAI d'economiser de l'upload en accelerant le p2p? wanadoo l'a acheté....
 
 
 
Le même problème survient avec le protocole de p2p que je propose: si 99,9% des utilisateurs sont des pirates avérés il devient difficile de prétendre que c'est pour échanger "linux.iso" que j'y passe 50% de ma bande passante ...


 
de toute façon tant que les ventent de disque ne reprennent pas, ils accuseront le p2p
 
ma soeur ne pirate pas mais elle n'achete plus de CD, c'est parce que rien ne l'interresse

n°3334683
glacote
Posté le 28-07-2004 à 14:14:38  profilanswer
 

Au fait, pour faire suite à mon message précédent, une petite piqure de rappel ...

n°3334710
glacote
Posté le 28-07-2004 à 14:17:49  profilanswer
 

toldwin a écrit :


[Plein de choses]


OK.
 

toldwin a écrit :


C'est plutot les bits de poids faible qu'il faut utiliser, ce qui rend ce système indetectable tant au niveau de la structure du fichier qu'au niveau du rendu "physique" du média utilisé (altérations non humainement perceptibles).


Poids fort ou poids faible, OK, j'ai peut-être inversé (Intel est little-indian, non ?). Ma question était: sachant que tous les logiciels mettent à zéro les bits inutilisés, si on regarde dedans, on voit des bits "aléatoires" au lieu d'être à zéro. Comment le justifier ?

n°3334761
counane
planete-reduction :o
Posté le 28-07-2004 à 14:24:03  profilanswer
 

vapeur_cochonne a écrit :


...
mais il ya des solutions a tout pb  
si un FAI ne peut plus filter les bites, il va limiter les envoie en fixant des quotats ou en taxant les échanges
...


tu te trompes de tomic je pense  [:raggarod]  
 
 
 
 
 
 
je suis deja dehors  [:poischich]

n°3334852
vapeur_coc​honne
Stig de Loisir
Posté le 28-07-2004 à 14:34:14  profilanswer
 

:D

n°3334861
GregTtr
Posté le 28-07-2004 à 14:34:59  profilanswer
 

glacote, tu as evite de repondre a mon objection.
Tu achetes un disque dur, neuf ou ancien, ok.
Mais 6 mois apres l'achat, moyen de justifier comme ca l'absence de partitionnement depuis, surtout s'il y en a 5.

n°3334997
counane
planete-reduction :o
Posté le 28-07-2004 à 14:47:12  profilanswer
 

GregTtr a écrit :

glacote, tu as evite de repondre a mon objection.
Tu achetes un disque dur, neuf ou ancien, ok.
Mais 6 mois apres l'achat, moyen de justifier comme ca l'absence de partitionnement depuis, surtout s'il y en a 5.


 :hello: greg
 
je savais que je te retrouverai sur ce tomic ;)
 
sinon question a propos de votre acharnement a cacher vos data.
Si le GIGN debarque chez vous, ca serait pas un peu trop tard ??? meme si vous cachez vos data avec quelque technique que ce soit
si ils debarquent c est qu ils ont plus ou moins des preuves qui pour moi seront les logs du FAI, et là ben tu pourras pas nier que tel jour a telle heure ton ip a downloadé/uploadé un truc copyrighté.
 
les log du FAi ne sont ils pas suffisent pour t inculper ????
 

n°3335003
The NBoc
Quo Modo Deum
Posté le 28-07-2004 à 14:48:05  profilanswer
 

soulseek est devenu payant depuis quand?

n°3335015
Ciler
Posté le 28-07-2004 à 14:49:07  profilanswer
 

The NBoc a écrit :

soulseek est devenu payant depuis quand?


C'est pas le meme...


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
n°3335018
GregTtr
Posté le 28-07-2004 à 14:49:34  profilanswer
 

Ben c'est dans le cas ou on utilises un P2P crypte, et ou ils debarquent en disant "vous avez DL 500Go, on veut savoir ce que c'est".
Du coup ils ne peuvent pas le voir chez toi, tu peux donc leur expliquer ce que tu veux (preuves a l'appui, ce qui ne va pas etre facile)

n°3335062
counane
planete-reduction :o
Posté le 28-07-2004 à 14:53:45  profilanswer
 

GregTtr a écrit :

Ben c'est dans le cas ou on utilises un P2P crypte, et ou ils debarquent en disant "vous avez DL 500Go, on veut savoir ce que c'est".
Du coup ils ne peuvent pas le voir chez toi, tu peux donc leur expliquer ce que tu veux (preuves a l'appui, ce qui ne va pas etre facile)


oui mais ils arrivent pas chez toi au petit bonheur la chance
si tu revends pas ce que tu downloades, pour moi le seul moyen qu ils ont de savoir que tu utilises l ane pour des trucs pas catolique c est la surveillance de ton IP (par les flics ou par les majors)


Message édité par counane le 28-07-2004 à 14:55:32
n°3335109
toldwin
I bet you die before I do
Posté le 28-07-2004 à 14:59:54  profilanswer
 

glacote a écrit :

Poids fort ou poids faible, OK, j'ai peut-être inversé (Intel est little-indian, non ?). Ma question était: sachant que tous les logiciels mettent à zéro les bits inutilisés, si on regarde dedans, on voit des bits "aléatoires" au lieu d'être à zéro. Comment le justifier ?


 
Oui, Intel fonctionne selon une architecture little-endian, mais je ne suis pas sur de comprendre ce que tu veux dire ici, avec les "bits inutilisés". Peux tu expliquer plus en détails ? Tu dois sans doute penser à un protocole particulier ?
 
De façon classique, la stéganographie n'utilise pas d'éventuels bits "inutilisés" mais modifie ceux qui dénaturent le moins le "rendu" du fichier du point de vue "humain" (typiquement les bits de poids faible dans le codage des couleurs, amplitudes, etc.)...


Message édité par toldwin le 28-07-2004 à 15:01:36
n°3335121
GregTtr
Posté le 28-07-2004 à 15:01:17  profilanswer
 

oui, mais c'est un projet d'avenir tout ca.
Le but etait juste de dire que QUOI QU'ON FASSE, on ne pourra pas t'empecher de pirater sans te faire prendre.
Ca ne veut pas dire qu'il y a necessite de ca maintenant, mais qu'au pire si la justice s'entete, ca echouera quand meme, avec des systemes comme ca.

n°3335161
The NBoc
Quo Modo Deum
Posté le 28-07-2004 à 15:06:09  profilanswer
 

Ciler a écrit :

C'est pas le meme...

comment ca?

n°3335174
glacote
Posté le 28-07-2004 à 15:07:19  profilanswer
 

GregTtr a écrit :

glacote, tu as evite de repondre a mon objection.
Tu achetes un disque dur, neuf ou ancien, ok.
Mais 6 mois apres l'achat, moyen de justifier comme ca l'absence de partitionnement depuis, surtout s'il y en a 5.


Le disque est partitionné avec une FAT32 dessus et un beau Windows 98 tout neuf. Je n'ai pas de meilleure idée que de dire "chaque fois que je réinstalle Windows qui a planté, je reteste le disque, des fois qu'il soit la cause du plantage", mais ça me semble suffisant.
 
Ou plus simplement que je n'ai jamais eu l'usage de plus de 20Go sur mon disque de 200Go, ce qui fait que les 180Go aléatoires sont ceux du test du premier jour. Dans mon cas personnel ça n'est pas crédible, mais pour un utilisateur lambda, si, me semble-t-il.
 
En revanche avoir de nombreux disques vides, c'est un vrai problème auquel je n'ai pas de réponse crédible. A part le "plutôt qu'un seul disque de 100Go j'ai fait un gros RAID sur les cylindres extérieurs de 10 disques de 200Go, comme ça j'ai un maximum de performances pour charger Microsoft Internet Explorer" ... ;)

n°3335212
glacote
Posté le 28-07-2004 à 15:10:56  profilanswer
 

counane a écrit :

:hello: greg
 
je savais que je te retrouverai sur ce tomic ;)
 
sinon question a propos de votre acharnement a cacher vos data.
Si le GIGN debarque chez vous, ca serait pas un peu trop tard ??? meme si vous cachez vos data avec quelque technique que ce soit
si ils debarquent c est qu ils ont plus ou moins des preuves qui pour moi seront les logs du FAI, et là ben tu pourras pas nier que tel jour a telle heure ton ip a downloadé/uploadé un truc copyrighté.
 
les log du FAi ne sont ils pas suffisent pour t inculper ????


L'arument à la base était: il est possible de faire en sorte que ton ordinateur ne constitue pas une preuve à charge. Après si des logs t'accusent, tant pis pour toi, mais la saisie de l'ordinateur ni changera rien, GIGN ou pas.
 

GregTtr a écrit :

Ben c'est dans le cas ou on utilises un P2P crypte, et ou ils debarquent en disant "vous avez DL 500Go, on veut savoir ce que c'est".
Du coup ils ne peuvent pas le voir chez toi, tu peux donc leur expliquer ce que tu veux (preuves a l'appui, ce qui ne va pas etre facile)


Ca c'est le deuxième vrai problème (avec la présence de 10 disques de 200Go, qui est du même ordre).

n°3335246
vapeur_coc​honne
Stig de Loisir
Posté le 28-07-2004 à 15:14:09  profilanswer
 

enfin 10X 200Go c'est pas donné  
miux vaux acheter un cd de temps en temps :D

n°3335255
counane
planete-reduction :o
Posté le 28-07-2004 à 15:14:59  profilanswer
 

glacote a écrit :

L'arument à la base était: il est possible de faire en sorte que ton ordinateur ne constitue pas une preuve à charge. Après si des logs t'accusent, tant pis pour toi, mais la saisie de l'ordinateur ni changera rien, GIGN ou pas.


 
ah ok, j avoue avoir quelque page de retard sur ce tomic, j avais pas lu la problematique de depart ;) je sais c est mal
 
dans ce cas je suis d accord avec vous sur les techniques utilisees pour ne pas que ton ordi soit aussi une preuve
 
mais a mon avis c est tres trop tard, les log des FAI suffiront a linculpation d apres moi ;)


Message édité par counane le 28-07-2004 à 15:16:47
n°3335402
GregTtr
Posté le 28-07-2004 à 15:28:39  profilanswer
 

vapeur_cochonne a écrit :

enfin 10X 200Go c'est pas donné  
miux vaux acheter un cd de temps en temps :D


Un CD de temps en temps?
Tu rigoles? 3CD par jour tu imagines la place que ca prend a force?
De tte facon, si 10DD, c'est que besoin de la capacite qui va avec.
Or, le CD (35 centimes les 700Mo) et le DD (110 euros le 200Go) ont le meme prix au Go, donc...
Et en plus le DD c'est reinscriptible.
Sans compter le cryptage dont on parle (si si monsieur le juge je vous assure, mes 1000 CDs illisibles C pas de sdonnees cryptees, c'est de l'aleatoire quej'ai grave pour le plaisir.

n°3335406
glacote
Posté le 28-07-2004 à 15:29:01  profilanswer
 

counane a écrit :

ah ok, j avoue avoir quelque page de retard sur ce tomic, j avais pas lu la problematique de depart ;) je sais c est mal
 
dans ce cas je suis d accord avec vous sur les techniques utilisees pour ne pas que ton ordi soit aussi une preuve
 
mais a mon avis c est tres trop tard, les log des FAI suffiront a linculpation d apres moi ;)


Et dans les fameuses pages de retard je proposais aussi un protocole simple qui garantit l'anonymat.
 
La seule chose qu'il n'est pas possible de cacher, au final, ce sont les multiples disques de 400Go et les 20Go par mois de transfert ...
 
"Si si je vous assure plein de gens s'intéressent à mes vidéos de vacances" ?

n°3335418
dje33
Posté le 28-07-2004 à 15:30:20  profilanswer
 

deja qu'il va avoir du mal a te croire avec ton disque vide

n°3335502
Profil sup​primé
Posté le 28-07-2004 à 15:42:54  answer
 

itg a écrit :

A votre avis, si on downloade des fichiers rar sur des serveurs FTPs, ca craint aussi ? :whistle:
Ils vont d'abord choppés tous les gars qui font du peer to peer non ?  :D


 
Pas tous !!!
c est compliqué de monter une accusation tu sais ... ce n espt pas parce que un fichier P2P s appelle Harry P.avi, que c est bien happy p qui est dedans  , entre autres problemes du style le relevage d ips manuel est interdit pour monter une accusation, car risque d ereur , et le relevage d ips par machine est interdit aussi  par la commission "informatique et libertés" ........ ;)

n°3335506
krabuk
No guts, no glory
Posté le 28-07-2004 à 15:43:23  profilanswer
 

GregTtr a écrit :

Un CD de temps en temps?
Tu rigoles? 3CD par jour tu imagines la place que ca prend a force?
De tte facon, si 10DD, c'est que besoin de la capacite qui va avec.
Or, le CD (35 centimes les 700Mo) et le DD (110 euros le 200Go) ont le meme prix au Go, donc...
Et en plus le DD c'est reinscriptible.
Sans compter le cryptage dont on parle (si si monsieur le juge je vous assure, mes 1000 CDs illisibles C pas de sdonnees cryptees, c'est de l'aleatoire quej'ai grave pour le plaisir.


 
 :D  :D  
je vous assure M. le juge, je n'ai jamais réussi à graver un cd correctement !! Les 1000 Cds que j'ai gravé ont tous foirés, vous le
voyez bien : on peut rien lire !!! :lol:

n°3335531
matpclsm
Posté le 28-07-2004 à 15:45:16  profilanswer
 

la l'aiguille dans la meule de foin ca :D
Si j'étais FAI je commencerai sur un panel de client privés particuliers par faire un TOP 100 des uploads suivi sur 3 mois et sur cette base je lance une enquête sur les protocoles utilisés... Ca donne une liste de "suspects". Je crois pas qu'un FAI puisse allez plus loin que ca, et encore il faudra qu'il recoive l'autorisation de la CNIL pour constituer ledit fichier, à moins que ca soit prévu dans le texte signé ?
 
"Elle prévoit ainsi que les FAI s’engagent à adresser systématiquement un message d’avertissement aux abonnés qui «auront été surpris en train de faire du piratage sur l’internet".  
 
Question technique: comment un FAI sait-t-il que c'est du piratage ? Il analyse le fragment emule ? Il "backup" ce que DL/UL un user et vérifie les droits ?
 
Zarb tout ca....

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  266  267  268  ..  470  471  472  473  474  475

Aller à :
Ajouter une réponse
 

Sujets relatifs
hypocrisie homologation et industrie !Kazaa attaque les "majors"
La nouvelle boulimie (Mp3,Divx and co...)Blocus culturel des majors et autres industrie de media
Que d'hypocrisie!!!!!!!fuck les majors
[ca me revolte!!] se soir sur m6, le cannabis, la grande hypocrisie!Boulimie > C'est quoi exactement ?
après le fai USA voici le 1 FAI francais qui tombe sous les majors 
Plus de sujets relatifs à : [p2p] hypocrisie des majors et/ou boulimie consumeriste ?


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)