Arrêt brutal de TrueCrypt : ce que l'on peut en dire pour le moment

Arrêt brutal de TrueCrypt : ce que l’on peut en dire pour le moment

Ras-le-bol, conspiration, faille trop importante ?

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

30/05/2014 5 minutes
320

Arrêt brutal de TrueCrypt : ce que l'on peut en dire pour le moment

Depuis mercredi soir, le site officiel du logiciel de chiffrement TrueCrypt indique que le développement est désormais terminé. Il n’y a désormais plus qu’une page pour expliquer aux utilisateurs sous Windows comment activer BitLocker, la solution de chiffrement intégral que Microsoft propose avec certaines éditions des derniers Windows.

truecrypt

Le site officiel conseille d'utiliser BitLocker de Microsoft 

Que se passe-t-il avec TrueCrypt ? Alors que cette célèbre solution de chiffrement était en cours d’audit et que les résultats étaient d’ailleurs moins mauvais qu'escomptés, le site officiel annonce tout à coup l’arrêt complet des travaux :

 

« Le développement de TrueCrypt a été stoppé en mai 2014 après que Microsoft a arrêté le support de Windows XP. Windows 8/7/Vista et les versions suivantes offrent un support intégré du chiffrement des disques et des images virtuelles. Un tel support est également disponible sur d’autres plateformes. Vous devriez migrer toute donnée chiffrée par TrueCrypt vers des disques et images virtuelles chiffrés et supportés sur votre plateforme ».

 

S’ensuit alors un véritable guide explicatif sur la manière de chiffrer intégralement le contenu du disque dur en utilisant BitLocker de Microsoft sur Vista, Windows 7 et Windows 8. Mais ce que la page ne dit pas, c’est que toutes les éditions de Windows n’intègrent pas BitLocker : il faut posséder une version Professionnelle ou Intégrale.

Pourquoi un arrêt aussi brutal ? 

Mais la vraie question qui se cache derrière ce brusque changement est : pourquoi ? Si l’on descend en bas de la page web, on trouve un lien vers une nouvelle version de TrueCrypt, estampillée 7.2. Pour autant, elle ne semble intégrer aucune nouveauté, mais son installeur présente le même texte d’avertissement que le site officiel. Plus grave, sous Windows 8.1, l’exécutable fait apparaître l’avertissement SmartScreen d’un potentiel comportement dangereux, comme a pu le constater The Register. Sur des versions plus anciennes de Windows, le logiciel refuse tout bonnement de chiffrer quoi que ce soit.

 

truecrypt

 

Il se pourrait en fait que le site ait tout simplement été piraté, mais les avis à ce sujet diffèrent très largement. L’expert en sécurité Brian Krebs explique sur son blog que plusieurs signes tendent à montrer que l’arrêt semble authentique. Par exemple, les enregistrements DNS et WHOIS ne montrent aucun changement particulier. Par ailleurs, la clé utilisée pour signer la version 7.2 est strictement la même que celle employée en janvier dernier. Même son de cloche pour le chercheur en cryptographie Matthew Green qui, bien qu’étant un détracteur de TrueCrypt, regrette que les développeurs aient arrêté l’aventure de manière si brutale.

L'audit de sécurité continuera 

Mais alors qu’en est-il de l’audit démarré sur la base d’un financement participatif qui, avec ses plus de 70 000 dollars, avait largement dépassé son objectif ? Il va continuer. Kenn White, l’un des auteurs du projet d’audit dans un premier temps a indiqué qu’il n’avait aucune raison pour expliquer un tel revirement de la part des développeurs. Cependant, comme on peut le voir sur le compte Twitter officiel du projet, (@OpenCryptoAudit), l’audit va se poursuivre : « Nous continuerons avec la cryptanalyse formelle de TrueCrypt 7.1 comme prévu, et nous espérons pouvoir publier un rapport final dans quelques mois ». Le même compte annonce par ailleurs qu’un audit d’OpenSSL aura lieu en partenariat avec la Critical Infrastructure Initiative de la Linux Foundation.

 

Pourquoi continuer un audit ? Parce que techniquement, TrueCrypt pourrait continuer sous une autre forme. Depuis le site SourceForge, on peut en effet toujours récupérer les sources du logiciel. Mais pour qu’une suite puisse réellement survenir, il faudrait d’abord éclaircir le cas de la licence. Les développeurs de TrueCrypt n’ont en effet pas utilisé une licence déjà existante mais ont créé la leur. Bien que les sources soient disponibles, ladite licence n’a jamais été approuvée par l’Open Source Initiative. On peut retrouver d’ailleurs d’anciennes discussions montrant que cette licence pose problème depuis des années, notamment en 2008 pour une éventuelle intégration dans Fedora. Ce qui n'empêche pas l'Open Crypto Audit Project de considérer la possibilité d'un fork.

Une simple décision collégiale sans signe précurseur ? 

Mais avant même d’envisager la future et éventuelle vie de TrueCrypt, il reste à savoir si oui ou non l’arrêt du développement est une vraie décision de l’équipe. Ars Technica aborde de son côté les trois plus grandes théories explicatives de l’évènement :

  • La conséquence d’une National Security Letter, avec à la clé une situation semblable à celle de Lavabit
  • Un piratage très élaboré
  • La découverte d’une vulnérabilité nécessitant trop de travail pour être corrigée

L’hypothèse d’un « ras-le-bol général » n’est en outre pas à exclure. Mais dans tous les cas, celle d’un piratage perd graduellement de sa crédibilité au fur et à mesure que le temps passe et qu’aucun développeur ne se manifeste pour en parler.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le site officiel conseille d'utiliser BitLocker de Microsoft 

Pourquoi un arrêt aussi brutal ? 

L'audit de sécurité continuera 

Une simple décision collégiale sans signe précurseur ? 

Fermer

Commentaires (320)


J’ai vu ça ce matin en croyant à une mise à jour du logiciel, et POF ! ce message incompréhensible ! <img data-src=" />


Factuel, clair et net. <img data-src=" />

À noter que la dernière version fonctionnelle est la 7.1a, et qu’on peut toujours la trouver ici et là, comme sur Clubic.


Pffff pas d’hypothèses farfelues; ca manque de fantasy chez NIxi <img data-src=" /> <img data-src=" />








FunnyD a écrit :



Pffff pas d’hypothèses farfelues; ca manque de fantasy chez NIxi <img data-src=" /> <img data-src=" />





+1 Pour un vendredi en plus… Déjà qu’il n’y a pas grand monde au taff… <img data-src=" />



Mouais, sans personne pour dire quoi que ce soit parmi les dev, la solution “ferme ta gueule et fais une maj de ton appli a notre sauce” venant de la NSA ou d’une instance gouv quelconque est de plus en plus probable…


Ouais, enfin avec TrueCrypt on pouvait stocker des fichiers chiffrés dans le Cloud.

Avec les solutions propriétaires les fichiers sont transmis en clair en espérant que lhébergeur Cloud soit sympa.


A savoir que d’apres un article et les com’ de chez Korben, la version 7.2 en question semble ne plus pouvoir crypter quoi que ce soit, juste lire des volumes deja en place.

Ca pue le paté








FunnyD a écrit :



Pffff pas d’hypothèses farfelues; ca manque de fantasy chez NIxi <img data-src=" /> <img data-src=" />





allez je me lance:



WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues





TrueCrypt is Not Secure As



TrueCrypt is NSA



<img data-src=" />









momal a écrit :



Mouais, sans personne pour dire quoi que ce soit parmi les dev, la solution “ferme ta gueule et fais une maj de ton appli a notre sauce” venant de la NSA ou d’une instance gouv quelconque est de plus en plus probable…





Surtout quand ils conseillent BitLocker ( qui à probablement un backdoor signé nsa )



Hé bien, je vais conserver ma version de truecrypt dans un coin, ça sera toujours ça de pris.








skan a écrit :



Ouais, enfin avec TrueCrypt on pouvait stocker des fichiers chiffrés dans le Cloud.

Avec les solutions propriétaires les fichiers sont transmis en clair en espérant que lhébergeur Cloud soit sympa.





tu peux aussi utiliser GnuPG (Open PGP) pour ça <img data-src=" />









sylvere a écrit :



allez je me lance:





TrueCrypt is Not Secure As



TrueCrypt is NSA



<img data-src=" />





+1



Si ça se trouve, le prochain doc de Snwoden va montrer que Truecrypt a été développé de bout par la NSA <img data-src=" />









sylvere a écrit :



allez je me lance:





TrueCrypt is Not Secure As



TrueCrypt is NSA



<img data-src=" />





Joli ! <img data-src=" />









sylvere a écrit :



allez je me lance:





TrueCrypt is Not Secure As



TrueCrypt is NSA



<img data-src=" />





<img data-src=" /> Oh ça va suffire de toujours tout ramener à la NSA !



:eeek:





Vous devriez migrer toute donnée chiffrée par TrueCrypt vers des disques et images virtuelles chiffrés et supportés sur votre plateforme



Mais y en a aucune qui prend en compte le déni plausible… <img data-src=" />


…ou alors un rachat de la part de MS comme ça été le cas avec sysinternal il y a quelques années. Le scénario était a peu prêt le même. Disparition des outils sans donner une seule explication.


Ou alors, tous les développeurs ont gagné un voyage pour la destination de 6 pieds sous terre <img data-src=" />








Mihashi a écrit :



:eeek:





Mais y en a aucune qui prend en compte le déni plausible… <img data-src=" />





Ça m’a toujours fait marrer ce truc. Comme si les bouledogues qui te demandent gentiment ton mot de passe n’étaient pas au courant du déni plausible.



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.









ActionFighter a écrit :



+1



Si ça se trouve, le prochain doc de Snwoden va montrer que Truecrypt a été développé de bout par la NSA <img data-src=" />







Il était le premier à vanter les mérites de TrueCrypt, donc c’est peut probable <img data-src=" />









nim65s a écrit :



Il était le premier à vanter les mérites de TrueCrypt, donc c’est peut probable <img data-src=" />





Il avait peut-être pas eu le temps de lire les milliers de documents, et en potassant un peu ce qu’il avait, il s’est rendu compte de la supercherie <img data-src=" />









Dr.Wily a écrit :



…ou alors un rachat de la part de MS comme ça été le cas avec sysinternal il y a quelques années. Le scénario était a peu prêt le même. Disparition des outils sans donner une seule explication.





Les outils sont toujours disponibles :http://technet.microsoft.com/en-US/sysinternals

Ne serait-ce que parce qu’ils sont abondamment utilisés dans les livres Windows Internals…









momal a écrit :



A savoir que d’apres un article et les com’ de chez Korben, la version 7.2 en question semble ne plus pouvoir crypter quoi que ce soit, juste lire des volumes deja en place.

Ca pue le paté







Sinon, suffit de faire directement un diff









Dr.Wily a écrit :



…ou alors un rachat de la part de MS comme ça été le cas avec sysinternal il y a quelques années. Le scénario était a peu prêt le même. Disparition des outils sans donner une seule explication.





c’est la explication valable pour cette page conseillant la migration vers Bitlocker.



par contre truecrypt est open source donc rien n’empêche de continuer sont développement en faisant un fork, non ? <img data-src=" />









Khalev a écrit :



+1 Pour un vendredi en plus… Déjà qu’il n’y a pas grand monde au taff… <img data-src=" />





Clair que c’est calme<img data-src=" />



sylvere a écrit :



allez je me lance:





TrueCrypt is Not Secure As



TrueCrypt is NSA



<img data-src=" />



Un message codé pour un logiciel de cryptage!!!<img data-src=" />









jpaul a écrit :



Ça m’a toujours fait marrer ce truc. Comme si les bouledogues qui te demandent gentiment ton mot de passe n’étaient pas au courant du déni plausible.



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.





Et alors ? Qu’ils soient au courant ou pas ne change rien au fait qu’ils ne peuvent te forcer à donner un mot de passe qui n’existe peut-être pas…

Que ce soit une enquête ou autre.



PGP Deskpot pour la vie, décrypte moi si tu peux ! <img data-src=" />



TrueCrypt c’est hasbeen depuis belle lurette, décryptage facile par les Gendarmes du net <img data-src=" />








jpaul a écrit :



Ça m’a toujours fait marrer ce truc. Comme si les bouledogues qui te demandent gentiment ton mot de passe n’étaient pas au courant du déni plausible.



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.







Il est bien connu qu’il n’y à que les gens qui ont qqch à cacher qui utilisent des logiciels de chiffrement….



C’est bizarre depuis hier je lis pleins d’hypothèses sur le sujet, des théories qu’on peut soit qualifiée de farfelues soit d’inquiétantes, tout le monde parle sauf les principaux concernés.



Est-ce que Next Impact connait une raison pour ce silence? A t’on essayé de joindre l’équipe? Je ne connais pas le nombre de développeurs derrières TrueCrypt, mais s’ils sont plus qu’une poignée, ça parait compliqué et risqué de vouloir les faire taire tous sous la menace, non?



Bref, comment cela se fait que malgré tout ce buzz, on ait aucune explication des développeurs? Vous avez essayé de les contacter? Silence, refus?


Un gros chèque de la NSA pour chacun des contributeurs pour qu’ils prennent une retraite anticipée et forcée ?








eliumnick a écrit :



Il est bien connu qu’il n’y à que les gens qui ont qqch à cacher qui utilisent des logiciels de chiffrement….









Tu parle quand même sous un pseudonyme “eliumnickv” tu as peur de dévoiler ton vraie nom ? tu as des ennemis ?



Montre nous ta femelle et ta progéniture sur FB si tu n’a rien à cacher <img data-src=" /> vante nous de ta vie !









AnthoniF a écrit :



PGP Deskpot pour la vie, décrypte moi si tu peux ! <img data-src=" />



TrueCrypt c’est hasbeen depuis belle lurette, décryptage facile par les Gendarmes du net <img data-src=" />





Lequel de PGP Desktop ? Celui dont le dev est arrêté depuis 2001, ou le truc de Symantec, entreprise américaine ?









eliumnick a écrit :



Il est bien connu qu’il n’y à que les gens qui ont qqch à cacher qui utilisent des logiciels de chiffrement….









Ah , pour un dredi, c’est un joli.. ca mord ?









AnthoniF a écrit :



Tu parle quand même sous un pseudonyme “eliumnickv” tu as peur de dévoiler ton vraie nom ? tu as des ennemis ?



Montre nous ta femelle et ta progéniture sur FB si tu n’a rien à cacher <img data-src=" /> vante nous de ta vie !







Je ne faisais que souligner le commentaire débile auquel je répondais ^^









momal a écrit :



Ah , pour un dredi, c’est un joli.. ca mord ?







Raa mais c’est le commantaire #13 qui a commencé ^^









ActionFighter a écrit :



+1



Si ça se trouve, le prochain doc de Snwoden va montrer que Truecrypt a été développé de bout par la NSA <img data-src=" />



A se demander ce qui en serait sorti s’ils avaient été assis…<img data-src=" />



———————————————————————&gt;[ ] <img data-src=" />









ActionFighter a écrit :



Lequel de PGP Desktop ? Celui dont le dev est arrêté depuis 2001, ou le truc de Symantec, entreprise américaine ?







L’ancienne version avant que Symantec rachète PGP en 2010 <img data-src=" /> impossible de les décrypter <img data-src=" />









eliumnick a écrit :



Je ne faisais que souligner le commentaire débile auquel je répondais ^^







mille excuses monseigneur <img data-src=" />



Du coup, les compte de la crypte sont au fond du true.








AnthoniF a écrit :



PGP Deskpot pour la vie, décrypte moi si tu peux ! <img data-src=" />



TrueCrypt c’est hasbeen depuis belle lurette, décryptage facile par les Gendarmes du net <img data-src=" />









source ?









cid_Dileezer_geek a écrit :



A se demander ce qui en serait sorti s’ils avaient été assis…<img data-src=" />



———————————————————————&gt;[ ] <img data-src=" />





<img data-src=" />



Oh l’erreur… <img data-src=" />



Mon cerveau est trop rapide pour mes mains <img data-src=" />







AnthoniF a écrit :



L’ancienne version avant que Symantec rachète PGP en 2010 <img data-src=" /> impossible de les décrypter <img data-src=" />





Ouais, enfin sans support, pas sûr qu’il n’y pas une aucune faille non corrigée.









philoxera a écrit :



Du coup, les compte de la crypte sont au fond du true.





rhôôôôôô<img data-src=" />









heisspiter a écrit :



Les outils sont toujours disponibles :http://technet.microsoft.com/en-US/sysinternals

Ne serait-ce que parce qu’ils sont abondamment utilisés dans les livres Windows Internals…







Oui je sais bien. mais à l’époque ils avaient disparus de la circulation, le site de sysinternal redirigeant sur le site de MS. Les outils étaient perdus dans les méandres du site de MS. Puis c’est revenu peu à peu et ça été centralisé.









jpaul a écrit :



Ça m’a toujours fait marrer ce truc. Comme si les bouledogues qui te demandent gentiment ton mot de passe n’étaient pas au courant du déni plausible.



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.





+1

Une grosse partition en FAT32 presque vide chiffrée avec TrueCrypt, c’est tout-à-fait normal… En général, ceux qui vont nous demander notre mot de passe risquent d’être quelque peu agacés de ce genre de réponse. Ça peut donc même se retourner contre nous.









animus a écrit :



Bref, comment cela se fait que malgré tout ce buzz, on ait aucune explication des développeurs? Vous avez essayé de les contacter? Silence, refus?





Le problèmes c’est que les dév de TrueCrypt sont anonymes.



Donc ouai s’ils veulent pas communiquer, ils ne communiquent pas et personne ne peut les y forcer.



Pour les pédo-terroristes que ça intéresse, une petite liste faite par Korben d’alternatives à TC.


Je crois que j’ai bien fait de me garder dans un coin TrueCrypt.

Dommage car il était excellent.








FunnyD a écrit :



Pffff pas d’hypothèses farfelues; ca manque de fantasy chez NIxi <img data-src=" /> <img data-src=" />







J’ai !



L’audit de sécurité qui a fini a dit qu’il n’y avait pas de backdoor… Et du coup la NSA s’est aperçu qu’il avait oublié de faire leur boulot sur TrueCrypt, parce qu’un stagiaire avait égaré le dossier Truecrypt a l’époque et n’a préféré rien dire de peur de ne pas valider son stage !

Donc maintenant, la NSA s’est réveillé et a du faire un coup a la lavabit pour essayer de rattraper la boulette.









ActionFighter a écrit :



Pour les pédo-terroristes que ça intéresse, une petite liste faite par Korben d’alternatives à TC.





INtéressante liste… <img data-src=" /> <img data-src=" />



Error 503 Service Unavailable



Service Unavailable

Guru Meditation:



XID: 599422445









kikoo25 a écrit :



J’ai !



L’audit de sécurité qui a fini a dit qu’il n’y avait pas de backdoor… Et du coup la NSA s’est aperçu qu’il avait oublié de faire leur boulot sur TrueCrypt, parce qu’un stagiaire avait égaré le dossier Truecrypt a l’époque et n’a préféré rien dire de peur de ne pas valider son stage !

Donc maintenant, la NSA s’est réveillé et a du faire un coup a la lavabit pour essayer de rattraper la boulette.







C’est pas super farfelu ça…









sylvere a écrit :



tu peux aussi utiliser GnuPG (Open PGP) pour ça <img data-src=" />





un peu moins userfriendly me semble t-il





ActionFighter a écrit :



Ou alors, tous les développeurs ont gagné un voyage pour la destination de 6 pieds sous terre <img data-src=" />





ou alors on les a payé pour plus rien développer et sont actuellement sur une ile des bahamas…









Khalev a écrit :



Le problèmes c’est que les dév de TrueCrypt sont anonymes.



Donc ouai s’ils veulent pas communiquer, ils ne communiquent pas et personne ne peut les y forcer.







Ok merci pour l’info!



Et j’imagine qu’il n’y a pas de mailing public ou de channel IRC voir de compte Twitter où joindre l’équipe?

(Sur le site officiel, là maintenant il y a rien, mais peut être que c’est juste du à la mise à jour du site avec la page d’avertissement)









Aces a écrit :



INtéressante liste… <img data-src=" /> <img data-src=" />





Effectivement, il est un peu dans les choux son site, faut user un peu la touche F5 pour y accéder <img data-src=" />









jeje07 a écrit :



source ?







Des connaissances qui ont eu le droit a une saisie de leur disque dur (crypté par PGP) par une équipe de Gendarmerie spécialiser dans le domaine informatique (dont j’ai oublier le nom du groupe), décryptage, récupération de données etc…










FunnyD a écrit :



Pffff pas d’hypothèses farfelues; ca manque de fantasy chez NIxi <img data-src=" /> <img data-src=" />







Les elfes font le pont ce week-end et les orques sont en grève. <img data-src=" />



<img data-src=" />









kikoo25 a écrit :



J’ai !



L’audit de sécurité qui a fini a dit qu’il n’y avait pas de backdoor… Et du coup la NSA s’est aperçu qu’il avait oublié de faire leur boulot sur TrueCrypt, parce qu’un stagiaire avait égaré le dossier Truecrypt a l’époque et n’a préféré rien dire de peur de ne pas valider son stage !

Donc maintenant, la NSA s’est réveillé et a du faire un coup a la lavabit pour essayer de rattraper la boulette.





Tu viens d’expliquer ce qui s’est passé pour éviter sur TrueCrypt ne ferme ses portes avant…

Bon maintenant le stagiaire a été exécuté pour faute grave et la NSA a été chargée d’envoyer le FBI pour étouffer l’affaire et faire fermer TC… <img data-src=" />









eliumnick a écrit :



Il est bien connu qu’il n’y à que les gens qui ont qqch à cacher qui utilisent des logiciels de chiffrement….





Généralement quand tu te retrouves pour x ou y raisons en interrogatoire, que ce soit pour des raisons légitimes ou pas et qu’on te demande ton mot de passe de chiffrement, c’est qu’il y a déjà quelques soupçons à ton encontre …









AnthoniF a écrit :



Des connaissances qui ont eu le droit a une saisie de leur disque dur (crypté par PGP) par une équipe de Gendarmerie spécialiser dans le domaine informatique (dont j’ai oublier le nom du groupe), décryptage, récupération de données etc…







de mon coté j’ai lu un article disant que le FBI s’était mordu les doigts pendant 1 an a essayer de décrypter un disque dur codé avec truecrypt.



qui croire?



<img data-src=" />









jpaul a écrit :



Généralement quand tu te retrouves pour x ou y raisons en interrogatoire, que ce soit pour des raisons légitimes ou pas et qu’on te demande ton mot de passe de chiffrement, c’est qu’il y a déjà quelques soupçons à ton encontre …







Chiffrer son disque suffit à se faire interroger ? ^^









AnthoniF a écrit :



Des connaissances qui ont eu le droit a une saisie de leur disque dur (crypté par PGP) par une équipe de Gendarmerie spécialiser dans le domaine informatique (dont j’ai oublier le nom du groupe), décryptage, récupération de données etc…









jeje07 a écrit :



de mon coté j’ai lu un article disant que le FBI s’était mordu les doigts pendant 1 an a essayer de décrypter un disque dur codé avec truecrypt.



qui croire?



<img data-src=" />







Si le certificat PGP était en libre accès sur la machine aucun problème pour décrypter ^^









eliumnick a écrit :



Chiffrer son disque suffit à se faire interroger ? ^^





Je veux bien que mes commentaires soient “débiles” comme tu dis, mais j’ai justement dit le contraire non?









jpaul a écrit :



Je veux bien que mes commentaires soient “débiles” comme tu dis, mais j’ai justement dit le contraire non?





Tes commentaires sont trop durs à déchiffrer <img data-src=" />









Aces a écrit :



INtéressante liste… <img data-src=" /> <img data-src=" />





A toi aussi (depuis ce matin au boulot j’ai des problème d’accès au net )









jpaul a écrit :



Ça m’a toujours fait marrer ce truc. Comme si les bouledogues qui te demandent gentiment ton mot de passe n’étaient pas au courant du déni plausible.



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.









jpaul a écrit :



Généralement quand tu te retrouves pour x ou y raisons en interrogatoire, que ce soit pour des raisons légitimes ou pas et qu’on te demande ton mot de passe de chiffrement, c’est qu’il y a déjà quelques soupçons à ton encontre …







Ah ^^ tu pars du principe que la personne se fait interroger pour X raisons, et la les enquêteurs découvre un volume encrypté ^^

Bonne chance a eux pour prouver qu’il y a un volume caché ^^ Même si ils peuvent s’en douter, ça ne va pas les faire avancer









John Shaft a écrit :



Les elfes font le pont ce week-end et les orques sont en grève. <img data-src=" />



<img data-src=" />





Du coup Vincent est venu sans son épée?<img data-src=" />



kikoo25 a écrit :



J’ai !



L’audit de sécurité qui a fini a dit qu’il n’y avait pas de backdoor… Et du coup la NSA s’est aperçu qu’il avait oublié de faire leur boulot sur TrueCrypt, parce qu’un stagiaire avait égaré le dossier Truecrypt a l’époque et n’a préféré rien dire de peur de ne pas valider son stage !

Donc maintenant, la NSA s’est réveillé et a du faire un coup a la lavabit pour essayer de rattraper la boulette.





Ca manque d’Alien









eliumnick a écrit :



Si le certificat PGP était en libre accès sur la machine aucun problème pour décrypter ^^











ActionFighter a écrit :



<img data-src=" />







Ouais, enfin sans support, pas sûr qu’il n’y pas une aucune faille non corrigée.









Faut-il déjà savoir quel nom de logiciel de cryptage a été utilisé pour crypter le disque dur, une fois que le DD est connecté sur n’importe quel PC n’ayant pas installer PGP, il te demande par la suite de formater le disque lors de l’accès via le poste de travail…. par la suite une récupération des données via des logiciels diverse est totalement inutile car les données sont totalement corrompu









monpci a écrit :



A toi aussi (depuis ce matin au boulot j’ai des problème d’accès au net )









ActionFighter a écrit :



Effectivement, il est un peu dans les choux son site, faut user un peu la touche F5 pour y accéder <img data-src=" />





C’est bon, en insistant sur F5, ça passe.

Merci pour le lien et en plus, j’ai pu récupérer TC et noté des trucs pour OpenSUSE. <img data-src=" />.









AnthoniF a écrit :



Faut-il déjà savoir quel nom de logiciel de cryptage a été utilisé pour crypter le disque dur, une fois que le DD est connecté sur n’importe quel PC n’ayant pas installer PGP, il te demande par la suite de formater le disque lors de l’accès via le poste de travail….







Il suffit d’installer la majorité des logiciels de cryptage sur le PC sur lequel tu veux brancher un disque pour savoir si celui-ci est encrypté alors….





Vous devriez migrer toute donnée chiffrée par TrueCrypt vers des disques et images virtuelles chiffrés et supportés sur votre plateforme





Tant que la plateforme est Windows donc <img data-src=" />



Ils doivent avoir leurs raisons, mais de là à dire que la solution Microsoft remplacera la leur… Ca sent l’argumentation avec une odeur de poudre.



Sinon, existe-t-il une véritable alternative, non soumise à un seul OS ? <img data-src=" />








jeje07 a écrit :



de mon coté j’ai lu un article disant que le FBI s’était mordu les doigts pendant 1 an a essayer de décrypter un disque dur codé avec truecrypt.



qui croire?



<img data-src=" />





ce me semble , (avoir lu) à prendre avec des pincettes++ , qu’ils reste des infos dans la rame

donc si le gars a accéder à son sa partition Tc et n’a pas éteint son pc entre temps,

il est théoriquement possible de rouvrir la partition TC









Khalev a écrit :



Le problèmes c’est que les dév de TrueCrypt sont anonymes.



Donc ouai s’ils veulent pas communiquer, ils ne communiquent pas et personne ne peut les y forcer.







Et s’ils communiquent on peut remettre en cause leur légitimité puisqu’on ne sait pas s’ils le sont vraiment ou s’ils fakent <img data-src=" />



Heureusement que le pare feu Open Office fait aussi office de logiciel de chiffrement <img data-src=" />








Jarodd a écrit :



Tant que la plateforme est Windows donc <img data-src=" />



Ils doivent avoir leurs raisons, mais de là à dire que la solution Microsoft remplacera la leur… Ca sent l’argumentation avec une odeur de poudre.



Sinon, existe-t-il une véritable alternative, non soumise à un seul OS ? <img data-src=" />









je doute qu’un volume crypté soit forcément déchiffrable parce que l’os est windows









jeje07 a écrit :



je doute qu’un volume crypté soit forcément déchiffrable parce que l’os est windows







Mais si ^^ Il y a surement une faille de sécurité coté windows qui permet de déchiffrer le disque ^^









eliumnick a écrit :



Bonne chance a eux pour prouver qu’il y a un volume caché ^^ Même si ils peuvent s’en douter, ça ne va pas les faire avancer





Super… et quel est ton but en cherchant à ralentir le boulot de la police ?









AnthoniF a écrit :



Faut-il déjà savoir quel nom de logiciel de cryptage a été utilisé pour crypter le disque dur, une fois que le DD est connecté sur n’importe quel PC n’ayant pas installer PGP, il te demande par la suite de formater le disque lors de l’accès via le poste de travail…. par la suite une récupération des données via des logiciels diverse est totalement inutile car les données sont totalement corrompu





Je ne pense pas que les services spécialisés vont suivre l’indication “cliquez sur Ok pour formater le disque dur” <img data-src=" />



Tous les flics ne s’appellent pas Marcel Patulacci <img data-src=" />









eliumnick a écrit :



Ah ^^ tu pars du principe que la personne se fait interroger pour X raisons, et la les enquêteurs découvre un volume encrypté ^^

Bonne chance a eux pour prouver qu’il y a un volume caché ^^ Même si ils peuvent s’en douter, ça ne va pas les faire avancer







TCHunt - Détecter la présence de conteneurs TrueCrypt …

korben.info/tchunt-detecter-la-presence-de-conteneurs-truecrypt.html

12 avr. 2011 - Si vous vous pensiez à l’abri avec votre petit conteneur TrueCrypt déguisé en fichier zip, en dll ou jpg au fin fond d’un repertoire de votre …









eliumnick a écrit :



Il suffit d’installer la majorité des logiciels de cryptage sur le PC sur lequel tu veux brancher un disque pour savoir si celui-ci est encrypté alors….









<img data-src=" /> Tu marque un point, mais après place au décryptage :d









Aces a écrit :



C’est bon, en insistant sur F5, ça passe.

Merci pour le lien et en plus, j’ai pu récupérer TC et noté des trucs pour OpenSUSE. <img data-src=" />.





Cool, mon pishing a fonctionné <img data-src=" />



<img data-src=" />









Faith a écrit :



Super… et quel est ton but en cherchant à ralentir le boulot de la police ?







Faire respecter la présomption d’innocence ? ^^ Ah mais non c’est vrai la présomption ne s’applique pas aux terroristes informatiques ^^









eliumnick a écrit :



Chiffrer son disque suffit à se faire interroger ? ^^





Je vais te la faire autrement:





Mise en place du décor:

22h, dans une petite salle planquée du building d’un grand groupe. Trois types en costume dont deux brutes et un petit chauve.





  • Le petit chauve: Monsieur Eliumnick, comme ons e retrouve. <img data-src=" />

  • Eliumnick: Qu’est-ce que t’as sale chauve !? <img data-src=" />

  • Le petit chauve (montrant une pile de documents): Nous avons là des éléments indiquant que vous nous avez espionné pour le compte de la concurence. <img data-src=" />

  • Eliumnick: <img data-src=" />

  • Le petit chauve: Voyons ça… <img data-src=" />

  • Le petit chauve: Je vois dans votre ordinateur un disque TrueCrypt. Quelle en est la clé ?<img data-src=" />

  • Eliumnick: <img data-src=" />

  • Brute 1: <img data-src=" />

  • Brute 2: <img data-src=" /> <img data-src=" />

  • Eliumnick: <img data-src=" />

  • Le petit chauve: Mmmmh, sympa les photos de l’anniversaire de votre femme <img data-src=" /> Et le volume caché ?

  • Eliumnick: Yen a pas ! <img data-src=" />

  • Le petit chauve: Monsieur est taquin. <img data-src=" />

  • Brute 1: <img data-src=" /> <img data-src=" />

  • Brute 2: <img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />

  • Eliumnick: <img data-src=" /> <img data-src=" /> <img data-src=" /> <img data-src=" />

  • Brute 2: <img data-src=" /> <img data-src=" />

  • Brute 1, Brute 2: <img data-src=" />



    <img data-src=" />



    EDIT: Pour info, la brute 2 meurt d’un cancer du poumon une semaine plus tard <img data-src=" />









monpci a écrit :



ce me semble , (avoir lu) à prendre avec des pincettes++ , qu’ils reste des infos dans la rame

donc si le gars a accéder à son sa partition Tc et n’a pas éteint son pc entre temps,

il est théoriquement possible de rouvrir la partition TC





Je confirme, il y a un article de sécurité qui traite de la récupération d’un mot de passe TC via un dump de mémoire sous linux.



A fiortiori, homme, et gardien de la paix avant tout :)








jeje07 a écrit :



je doute qu’un volume crypté soit forcément déchiffrable parce que l’os est windows







Ce n’est pas ce que je dis. En gros, TC dit de choisir un autre outil pour migrer nos données vers une autre plateforme. Et dans le même temps, ils conseillent uniquement des outils Microsoft. Donc ils conseillent quoi si on n’utilise pas Windows ?









jpaul a écrit :



Je vais te la faire autrement:





<img data-src=" />







Pas mal l’histoire ^^ Mais il manque une étape : comment le petit chauve à vu qu’il y avait un volume TC ? ^^









monpci a écrit :





Et ce TCHunt détecte aussi les doubles conteneurs ?



Parce qu’un conteneur simple ne contient rien d’intéressant <img data-src=" />









monpci a écrit :







On parle de volume caché la…









eliumnick a écrit :



Faire respecter la présomption d’innocence ? ^^





Alors tu n’as pas compris le concept de présomption d’innocence…

“Toute personne accusée d’un acte délictueux est présumée innocente jusqu’à ce que sa culpabilité ait été légalement établie au cours d’un procès public où toutes les garanties nécessaires à sa défense lui auront été assurées.”



Ca n’a aucun rapport avec essaye d’empêcher les policiers de faire leur travail.

Donc explique nous encore une fois ce que tu cherches à obtenir en ralentissant la police ? Si tu es innocent, tu coutes de l’argent à la société et tu empêches les policiers de s’attaquer aux délinquants. Et si tu es coupable… ah oui… là, je comprends.









jpaul a écrit :



Ça m’a toujours fait marrer ce truc. Comme si les bouledogues qui te demandent gentiment ton mot de passe n’étaient pas au courant du déni plausible.



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.







tu met du porn perso (des selfies hots) et tu prétend que c’est pour pars que tes enfants qui utilisent aussi le pc tombent dessus <img data-src=" />









ActionFighter a écrit :



Et ce TCHunt détecte aussi les doubles conteneurs ?



Parce qu’un conteneur simple ne contient rien d’intéressant <img data-src=" />





Il faut pas trop m’en demander non plus ….

Je me souvenais avoir lu un truc du genre … je partage

si tu veux en savoir plus : va faire du f5 avec les autre chez korben (mode non agressif uniquement pour faire une phrase censé être drôle mais qui ne l’ai pas en réalité )









Faith a écrit :



Alors tu n’as pas compris le concept de présomption d’innocence…

“Toute personne accusée d’un acte délictueux est présumée innocente jusqu’à ce que sa culpabilité ait été légalement établie au cours d’un procès public où toutes les garanties nécessaires à sa défense lui auront été assurées.”



Ca n’a aucun rapport avec essaye d’empêcher les policiers de faire leur travail.

Donc explique nous encore une fois ce que tu cherches à obtenir en ralentissant la police ? Si tu es innocent, tu coutes de l’argent à la société et tu empêches les policiers de s’attaquer aux délinquants. Et si tu es coupable… ah oui… là, je comprends.







Donc un innocent doit faciliter le travail des policiers ? ^^ C’est nouveau ça ? ^^ Tu seras pas un partisan du “si tu n as rien à te reprocher alors tu n’as rien à cacher” ?











ActionFighter a écrit :



Je ne pense pas que les services spécialisés vont suivre l’indication “cliquez sur Ok pour formater le disque dur” <img data-src=" />



Tous les flics ne s’appellent pas Marcel Patulacci <img data-src=" />







Ça se décrypte facilement des algorithmes de chiffrement AES- 128 et AES-256 ? <img data-src=" />









RaoulC a écrit :



tu met du porn perso (des selfies hots) et tu prétend que c’est pour pars que tes enfants qui utilisent aussi le pc tombent dessus <img data-src=" />





cf mon histoire ci-dessus, les photos de sa femme n’ont pas tellement convaincu le petit chauve hein.









AnthoniF a écrit :



PGP Deskpot pour la vie, décrypte moi si tu peux ! <img data-src=" />



TrueCrypt c’est hasbeen depuis belle lurette, décryptage facile par les Gendarmes du net <img data-src=" />







Ouais, PGP , un truc dont tu n’a pas les sources <img data-src=" />

Quand aux “Gendarmes du Net” qui pètent TC.. Source?









Khalev a écrit :



les dév de TrueCrypt sont anonymes.







En général, ce genre d’info ne m’encourage pas des masses à accorder ma confiance à un soft, qu’il soit Open source ou pas. -:/










eliumnick a écrit :



Pas mal l’histoire ^^ Mais il manque une étape : comment le petit chauve à vu qu’il y avait un volume TC ? ^^





Base de registre, journal des évènements… Il y a tout ce qu’il faut.









eliumnick a écrit :



Donc un innocent doit faciliter le travail des policiers ? ^^ C’est nouveau ça ? ^^ Tu seras pas un partisan du “si tu n as rien à te reprocher alors tu n’as rien à cacher” ?





A la fois y a un délit d’entrave à la justice il me semble









monpci a écrit :



Il faut pas trop m’en demander non plus ….

Je me souvenais avoir lu un truc du genre … je partage

si tu veux en savoir plus : va faire du f5 avec les autre chez korben (mode non agressif uniquement pour faire une phrase censé être drôle mais qui ne l’ai pas en réalité )





Mon commentaire n’avait rien d’agressif, faut se détendre un peu <img data-src=" />







AnthoniF a écrit :



Ça se décrypte facilement des algorithmes de chiffrement AES- 128 et AES-256 ? <img data-src=" />





Ah mais j’ai pas dis que ça se décryptait facilement, je dis juste que même sans le logiciel adapté installer, tu peux remarquer facilement s’il est crypté ou non.









vampire7 a écrit :



Base de registre, journal des évènements… Il y a tout ce qu’il faut.







Non non, pour ça il faut qu’il accède à l’ordinateur.









FunnyD a écrit :



Du coup Vincent est venu sans son épée?<img data-src=" />

Ca manque d’Alien







Le MIB les gardes sur la lune.









Faith a écrit :



Alors tu n’as pas compris le concept de présomption d’innocence…

“Toute personne accusée d’un acte délictueux est présumée innocente jusqu’à ce que sa culpabilité ait été légalement établie au cours d’un procès public où toutes les garanties nécessaires à sa défense lui auront été assurées.”



Ca n’a aucun rapport avec essaye d’empêcher les policiers de faire leur travail.

Donc explique nous encore une fois ce que tu cherches à obtenir en ralentissant la police ? Si tu es innocent, tu coutes de l’argent à la société et tu empêches les policiers de s’attaquer aux délinquants. Et si tu es coupable… ah oui… là, je comprends.





Le problème, c’est que si tu n’as aucun moyen de prouver qu’un conteneur caché est présent, comment veux-tu forcer quelqu’un à avouer quelque chose qui n’existe peut-être pas ?









jpaul a écrit :



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.







Et si c’est des vacances au cap d’agde ? <img data-src=" />







animus a écrit :



C’est bizarre depuis hier je lis pleins d’hypothèses sur le sujet, des théories qu’on peut soit qualifiée de farfelues soit d’inquiétantes, tout le monde parle sauf les principaux concernés.



Est-ce que Next Impact connait une raison pour ce silence? A t’on essayé de joindre l’équipe? Je ne connais pas le nombre de développeurs derrières TrueCrypt, mais s’ils sont plus qu’une poignée, ça parait compliqué et risqué de vouloir les faire taire tous sous la menace, non?



Bref, comment cela se fait que malgré tout ce buzz, on ait aucune explication des développeurs? Vous avez essayé de les contacter? Silence, refus?







Il me semble que les developpeurs sont anonyme, contrairement à TOR, c’est peut être une piste à suivre pour expliquer cette situation.









monpci a écrit :



A la fois y a un délit d’entrave à la justice il me semble







La NSA devrait utiliser cet argument pour justifier la surveillance tiens ^^



Tout ceux qui refusent de se faire surveiller et/ou de collaborer activement avec les gouvernements seront coupable d’entrave à la justice ^^









ActionFighter a écrit :



Mon commentaire n’avait rien d’agressif, faut se détendre un peu <img data-src=" />





le tiens non, le mien (avec mes histoires de f5) pouvant être mal pris je préféré prévenir ;)









eliumnick a écrit :



Non non, pour ça il faut qu’il accède à l’ordinateur.





Justement, c’est le cas, sinon personne en serait en train de te demander ton mot de passe.









AnthoniF a écrit :



Faut-il déjà savoir quel nom de logiciel de cryptage a été utilisé pour crypter le disque dur, une fois que le DD est connecté sur n’importe quel PC n’ayant pas installer PGP, il te demande par la suite de formater le disque lors de l’accès via le poste de travail…. par la suite une récupération des données via des logiciels diverse est totalement inutile car les données sont totalement corrompu







oui enfin PGP c’est pas comme si c’était un obscur logiciel inconnu <img data-src=" />









vampire7 a écrit :



Justement, c’est le cas, sinon personne en serait en train de te demander ton mot de passe.







Relis l’histoire, c’est pas vraiment ça… Et de plus, entre le moment ou la justice s’intéresse à toi, et le moment ou on te saisit ton ordinateur, y a pas mal de temps qui passe ^^









CoooolRaoul a écrit :



En général, ce genre d’info ne m’encourage pas des masses à accorder ma confiance à un soft, qu’il soit Open source ou pas. -:/





D’où le succès de la campagne de crowdfunding pour l’audit je pense.









eliumnick a écrit :



Donc un innocent doit faciliter le travail des policiers ? ^^ C’est nouveau ça ?





Non, c’est pas nouveau… c’est comme ça depuis qu’on vit dans un pays où la police n’est plus utilisée contre la population.

C’est un devoir de base de n’importe quel citoyen normal d’aider à l’interpellation des délinquants.





^^ Tu seras pas un partisan du “si tu n as rien à te reprocher alors tu n’as rien à cacher” ?



Non, par contre je sens que ton cerveau a un peu été lavé par la Camorra et/ou les bandes de petites frappes de cité.







ActionFighter a écrit :



Le problème, c’est que si tu n’as aucun moyen de prouver qu’un conteneur caché est présent, comment veux-tu forcer quelqu’un à avouer quelque chose qui n’existe peut-être pas ?





Il n’est pas question de forcer ou pas forcer: si tu es un citoyen raisonnable et qu’un policier suspecte un conteneur caché et t’en demande le pass, tu n’as aucune raison de ne pas lui donner (éventuellement en lui rappelant que ces données sont confidentielles et que les photos pornos de ta maitresse ne doivent pas être vues par ta femme)

Si le policier n’en a aucune idée, il ne te le demandera pas, ce qui règle le problème.









eliumnick a écrit :



Relis l’histoire, c’est pas vraiment ça… Et de plus, entre le moment ou la justice s’intéresse à toi, et le moment ou on te saisit ton ordinateur, y a pas mal de temps qui passe ^^





J’ai lu tous les messages.

Mais bien sûr, on te laisse toujours le temps de te préparer pour cacher toutes les données compromettantes… Et quand on saisit tes affaires, c’est seulement le disque dur chiffré. On ne prend pas la machine entière.

Désolé mais c’est pas comme ça que ça se passe.









ActionFighter a écrit :



Le problème, c’est que si tu n’as aucun moyen de prouver qu’un conteneur caché est présent, comment veux-tu forcer quelqu’un à avouer quelque chose qui n’existe peut-être pas ?







Heureusement en France, la police ne te met pas la pression.

Les coups de bottin, c’est finit.



De toute façon, j’imagine que si on en viens à la perquisition informatique c’est qu’ils doivent avoir déjà des billes. Une perquisition informatique ca doit couter bonbon, alors si c’est pour se retrouver avec des trucs tout chiffrés et peau de zob comme preuves… A mon avis ils en déclenchent une quand ils sont déjà quasi certains d’avoir celui qu’ils cherchent









Faith a écrit :



Non, c’est pas nouveau… c’est comme ça depuis qu’on vit dans un pays où la police n’est plus utilisée contre la population.

C’est un devoir de base de n’importe quel citoyen normal d’aider à l’interpellation des délinquants.





Non, par contre je sens que ton cerveau a un peu été lavé par la Camorra et/ou les bandes de petites frappes de cité.





Il n’est pas question de forcer ou pas forcer: si tu es un citoyen raisonnable et qu’un policier suspecte un conteneur caché et t’en demande le pass, tu n’as aucune raison de ne pas lui donner (éventuellement en lui rappelant que ces données sont confidentielles et que les photos pornos de ta maitresse ne doivent pas être vues par ta femme)

Si le policier n’en a aucune idée, il ne te le demandera pas, ce qui règle le problème.







Perso je suis en France….









vampire7 a écrit :



J’ai lu tous les messages.

Mais bien sûr, on te laisse toujours le temps de te préparer pour cacher toutes les données compromettantes… Et quand on saisit tes affaires, c’est seulement le disque dur chiffré. On ne prend pas la machine entière.

Désolé mais c’est pas comme ça que ça se passe.







En matière d’informatique je ne sais pas comment ça se passe, mais j’ai un ami qui a failli avoir des problèmes à cause de stupéfiants, mais les gendarmes lui ont dit qu’il allait surement être perquisitionné et lui ont laissé passer un coup de fil… Du coup les gendarmes sont venus et n’ont rien trouvé ^^









eliumnick a écrit :



Perso je suis en France….





Parfait, alors tu m’as bien compris.

Et si tu fais semblant de ne pas comprendre, je t’invite de discuter avec des gens qui savent ce que c’est d’être soumis à une Police aux ordres du pouvoir. Ca te permettra d’ouvrir un peu tes horizons bornés.









eliumnick a écrit :



En matière d’informatique je ne sais pas comment ça se passe, mais j’ai un ami qui a failli avoir des problèmes à cause de stupéfiants, mais les gendarmes lui ont dit qu’il allait surement être perquisitionné et lui ont laissé passer un coup de fil… Du coup les gendarmes sont venus et n’ont rien trouvé ^^





Si tu comptes sur la chance, tu n’as pas besoin de chiffrement…









sylvere a écrit :



tu peux aussi utiliser GnuPG (Open PGP) pour ça <img data-src=" />



Il n’y a pas tout mais oui.



Mihashi a écrit :



:eeek:



Mais y en a aucune qui prend en compte le déni plausible… <img data-src=" />



Déjà un point.



jpaul a écrit :



Ça m’a toujours fait marrer ce truc. Comme si les bouledogues qui te demandent gentiment ton mot de passe n’étaient pas au courant du déni plausible.



Comme par hasard, tu te retrouves trempé dans une enquête et comme par magie, t’as des photos de vacances chiffrées avec TrueCrypt.



En mettant des trucs que tu peux réellement vouloir cacher sans que la lecture par les autorités te pose problème, c’est plus facile : fiches de paie, comptes bancaires, … des trucs vraiment privés mais auxquels les autorités ont accès (il faut juste faire gaffe aux proportions, un volume rempli à 50% est plus crédible qu’un autre rempli à 3%).



sylvere a écrit :



c’est la explication valable pour cette page conseillant la migration vers Bitlocker.



par contre truecrypt est open source donc rien n’empêche de continuer sont développement en faisant un fork, non ? <img data-src=" />



C’est Open Source (on peut voir le code) mais pas forcément libre (on ne peut peut-être pas le modifier et/ou redistribuer ce qui est modifié), c’est ça le nœud du problème.



vampire7 a écrit :



+1

Une grosse partition en FAT32 presque vide chiffrée avec TrueCrypt, c’est tout-à-fait normal… En général, ceux qui vont nous demander notre mot de passe risquent d’être quelque peu agacés de ce genre de réponse. Ça peut donc même se retourner contre nous.



Voir ci-dessus.



Sinon, les avantages que je voyais à TC étaient les suivants :




  • Multi-plateforme

  • Fichiers-conteneurs ET partitions chiffrées

  • Déni plausible

  • Open-Source (peut-être pas libre mais auditable, ce qui est en cours)

  • Très facile à mettre en œuvre



    <img data-src=" />









Faith a écrit :



Il n’est pas question de forcer ou pas forcer: si tu es un citoyen raisonnable et qu’un policier suspecte un conteneur caché et t’en demande le pass, tu n’as aucune raison de ne pas lui donner (éventuellement en lui rappelant que ces données sont confidentielles et que les photos pornos de ta maitresse ne doivent pas être vues par ta femme)

Si le policier n’en a aucune idée, il ne te le demandera pas, ce qui règle le problème.









RaoulC a écrit :



Heureusement en France, la police ne te met pas la pression.

Les coups de bottin, c’est finit.



De toute façon, j’imagine que si on en viens à la perquisition informatique c’est qu’ils doivent avoir déjà des billes. Une perquisition informatique ca doit couter bonbon, alors si c’est pour se retrouver avec des trucs tout chiffrés et peau de zob comme preuves… A mon avis ils en déclenchent une quand ils sont déjà quasi certains d’avoir celui qu’ils cherchent







Sauf que partant du principe qu’il n’est pas possible de détecter un conteneur caché, le mec visé par une enquête n’a aucun intérêt à dévoiler l’accès à ce conteneur.



Après, la suite de l’interrogatoire ressemble un peu à : “Prouvez nous que vous n’êtes pas une sorcière”.









Faith a écrit :



Parfait, alors tu m’as bien compris.

Et si tu fais semblant de ne pas comprendre, je t’invite de discuter avec des gens qui savent ce que c’est d’être soumis à une Police aux ordres du pouvoir. Ca te permettra d’ouvrir un peu tes horizons bornés.







Oui oui je me ferais un plaisir d’aller dénoncer tout les comportements immoraux ^^ D’ailleurs tu peux me filer l’adresse pour les dénonciations ? J’arrive pas à la retrouver









vampire7 a écrit :



Si tu comptes sur la chance, tu n’as pas besoin de chiffrement…







Non non je ne disais pas ça dans ce sens la, juste que vu la vitesse de la justice t’as souvent le temps de faire du nettoyage.









eliumnick a écrit :



Oui oui je me ferais un plaisir d’aller dénoncer tout les comportements immoraux ^^ D’ailleurs tu peux me filer l’adresse pour les dénonciations ? J’arrive pas à la retrouver





C’est bien ce que je disais: lobotomisé par les petites frappes de cité.

Par ailleurs tu confonds “immoral” et “illégal”.









Faith a écrit :



C’est bien ce que je disais: lobotomisé par les petites frappes de cité.

Par ailleurs tu confonds “immoral” et “illégal”.







Non non je parlais bien d’immoral ^^ Ou alors il existe un article de loi qui oblige les braves gens à collaborer avec la justice et dans ce cas oui on pourra dire que j’ai confondu immoral et illégal.



Et pourquoi parler tout le temps des gens des cités ? Tu as été traumatisé la bas dans ton enfance ?









Faith a écrit :



Non, c’est pas nouveau… c’est comme ça depuis qu’on vit dans un pays où la police n’est plus utilisée contre la population.

C’est un devoir de base de n’importe quel citoyen normal d’aider à l’interpellation des délinquants.





Non. Ne pas perturber la police, oui. Aider à l’interpellation, sûrement pas. Aucune loi ne te dit cela, d’ailleurs c’est même déconseillé la plupart du temps (parce que tu ne les aidera pas).







Faith a écrit :



Il n’est pas question de forcer ou pas forcer: si tu es un citoyen raisonnable et qu’un policier suspecte un conteneur caché et t’en demande le pass, tu n’as aucune raison de ne pas lui donner (éventuellement en lui rappelant que ces données sont confidentielles et que les photos pornos de ta maitresse ne doivent pas être vues par ta femme)





Non, tu es obligé si il a la commission rogatoire pour. Sinon, non. Pourquoi je montrerais mes photos pornos ou mes fiches de paie à tout policier les demandant ?



Tu as une conception bizarre des devoirs des citoyens envers la police.

Rappel : c’est la police qui est au service de la société, pas le contraire.









ActionFighter a écrit :



Sauf que partant du principe qu’il n’est pas possible de détecter un conteneur caché, le mec visé par une enquête n’a aucun intérêt à dévoiler l’accès à ce conteneur.



Après, la suite de l’interrogatoire ressemble un peu à : “Prouvez nous que vous n’êtes pas une sorcière”.







Évidemment. Mais rien n’empêche la police de mentir

“On le trouvera le volume caché, mais si vous nous le montrez, la justice sera peut etre plus clémente” <img data-src=" />



Il ne faut pas sous estimer l’état psychologique de la personne interrogée et sa méconnaissance en info..



Même de manière plus anodine “C’est quoi ce fichier de 1go mystère?”



Bien des policiers mon dit vous seriez surpris de savoir ce que l’on peu obtenir en bluffant.





“Tu bluffes Martoni”:<img data-src=" />









jpaul a écrit :



cf mon histoire ci-dessus, les photos de sa femme n’ont pas tellement convaincu le petit chauve hein.





Encore un qui a trop vu 24 et qui pense que la torture est légale…









eliumnick a écrit :



Et pourquoi parler tout le temps des gens des cités ?





Je n’ai pas parlé des gens des cités.

Je vis dans un monde où les connards laissent une femme se faire tabasser dans la rue par son mec parce que “c’est pas leurs affaires” ou “ils vont quand même pas dénoncer quelqu’un à la Police”.



Désolé, mais j’agis en bon citoyen et curieusement, je n’ai jamais peur au milieu de policiers, même quand je participe à une manif.










tass_ a écrit :



Rappel : c’est la police qui est au service de la société, pas le contraire.





Rappel: un individu n’est pas la société.









eliumnick a écrit :



Oui oui je me ferais un plaisir d’aller dénoncer tout les comportements immoraux ^^ D’ailleurs tu peux me filer l’adresse pour les dénonciations ? J’arrive pas à la retrouver





https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action <img data-src=" />









eliumnick a écrit :



La NSA devrait utiliser cet argument pour justifier la surveillance tiens ^^



Tout ceux qui refusent de se faire surveiller et/ou de collaborer activement avec les gouvernements seront coupable d’entrave à la justice ^^







Si j’avais bien compris à l’époque, c’est plus ou moins ce qu’il ont déjà utilisé pour forcer Lavabit a donner la clé de Snowden, non ?

(puis dégoutés par cette épisode ils ont jeté l’éponge et fermé la plateforme)



C’est dommage, TC avait l’avantage d’être plutôt complet, et facile à utiliser, et d’être multi-plateforme…



Du coup je cherche encore un logiciel qui fait ça et qui soit fiable… Avoir un dossier crypté lisible à la fois sous windows/mac OS/linux, est-ce si compliqué? :/








Faith a écrit :



Rappel: un individu n’est pas la société.





Rappel : la société est la somme des individus.



Et sinon rien a redire sur les gros mensonges que t’as proféré et que j’ai mis en lumière ?



Pas bien de mentir,surtout quand c’est pour déposséder les citoyens de leurs droits.










RaoulC a écrit :



Évidemment. Mais rien n’empêche la police de mentir

“On le trouvera le volume caché, mais si vous nous le montrez, la justice sera peut etre plus clémente” <img data-src=" />



Il ne faut pas sous estimer l’état psychologique de la personne interrogée et sa méconnaissance en info..



Même de manière plus anodine “C’est quoi ce fichier de 1go mystère?”



Bien des policiers mon dit vous seriez surpris de savoir ce que l’on peu obtenir en bluffant.



“Tu bluffes Martoni”:<img data-src=" />



Après oui, faut pas se croire invincible et craquer au moindre coup de pression <img data-src=" />



Mais il ne faut pas non plus laisser croire qu’un disque chiffré contient forcément plus que ce que le présumé innocent le dit.



Perso, j’ai mon home linux et un disque externe de 500go chiffré utilisé à même pas 20% pour tous mes documents confidentiels, et aucun volume caché.









Faith a écrit :



Je n’ai pas parlé des gens des cités.

Je vis dans un monde où les connards laissent une femme se faire tabasser dans la rue par son mec parce que “c’est pas leurs affaires” ou “ils vont quand même pas dénoncer quelqu’un à la Police”.



Désolé, mais j’agis en bon citoyen et curieusement, je n’ai jamais peur au milieu de policiers, même quand je participe à une manif.





Y a une différence entre aider la police et dénoncer un crime dont tu es témoin



Je suis un bon citoyen et pourtant que ce soit en manif ou même comme ca dans la rue, je me sens pas en sécurité parce que y a la Police. Plus peur de me faire fouiller que rien d’autre, juste pour une dégaine ou une gueule “bizarre”.



La police, son but premier, c’est de protéger les citoyens des autres citoyens, sauf qu’aujourd’hui, elle sert aussi a défendre les citoyens d’eux même, même lorsqu’ils font des choses qu’ils savent dangereux pour eux même (sans que ca nuit à autrui bien évidemment)









tass_ a écrit :



Rappel : la société est la somme des individus.





Non. Pas plus qu’une maison n’est une somme de briques.





Et sinon rien a redire sur les gros mensonges que t’as proféré et que j’ai mis en lumière ?



Tu as juste montré que tu n’as pas compris ce que j’ai écrit.

C’est habituel à tel point que je sais que c’est volontaire. Donc à quoi bon te répondre, vu que tu déformes toujours mes propos ?









eliumnick a écrit :



La NSA devrait utiliser cet argument pour justifier la surveillance tiens ^^



Tout ceux qui refusent de se faire surveiller et/ou de collaborer activement avec les gouvernements seront coupable d’entrave à la justice ^^







Non.

Si les flics, au cours d’une enquête, viennent te voir avec un mandat te demandant de déchiffrer le contenu de ton disque, tu es techniquement dans l’obligation de le faire.

Sinon tu fais entrave à une enquête policiaire et je pense que tu peux être vu comme un complice indirecte.









ActionFighter a écrit :



Perso, j’ai mon home linux et un disque externe de 500go chiffré utilisé à même pas 20% pour tous mes documents confidentiels, et aucun volume caché.





Pédonazi va ! <img data-src=" /> je vais aller te dénoncer aux autorités, je peux pas laisser une telle énergumène en liberté









Faith a écrit :



Je n’ai pas parlé des gens des cités.

Je vis dans un monde où les connards laissent une femme se faire tabasser dans la rue par son mec parce que “c’est pas leurs affaires” ou “ils vont quand même pas dénoncer quelqu’un à la Police”.

Désolé, mais j’agis en bon citoyen et curieusement, je n’ai jamais peur au milieu de policiers, même quand je participe à une manif.







Bon discours bien conservateur, avec la notion de “bon citoyens” contre “voyous et autres c*nards”… Et bien sûr tu sais dans quel camp tu es.

D’ailleurs, je propose que tous ceux qui ne participent pas activement à montrer pattes blanches ou à démontrer sans qu’on leur demande leur caractère de “bon citoyens”, on leur fasse passer un sale quart d’heure, à ces citoyens de secondes zones. Ils l’auront bien cherché tiens.









Faith a écrit :



Non. Pas plus qu’une maison n’est une somme de briques.





Et pourtant… désolé la spiritualité ce n’est pas mon truc, donc le tout n’est que la somme de ses composantes.





Faith a écrit :



Tu as juste montré que tu n’as pas compris ce que j’ai écrit.

C’est habituel à tel point que je sais que c’est volontaire. Donc à quoi bon te répondre, vu que tu déformes toujours mes propos ?







Tu peux me dire ce que je déforme dans “C’est un devoir de base de n’importe quel citoyen normal d’aider à l’interpellation des délinquants. ”

Et qui est complètement faux ?









Dr.Wily a écrit :



…ou alors un rachat de la part de MS comme ça été le cas avec sysinternal il y a quelques années. Le scénario était a peu prêt le même. Disparition des outils sans donner une seule explication.







?? Genre les procesexplorer et tout ? Ils sont toujours là et mis à jour régulièrement, juste faut aller sur le site us, pas le français.









ActionFighter a écrit :



[quote:5040130:RaoulC]

Évidemment. Mais rien n’empêche la police de mentir

“On le trouvera le volume caché, mais si vous nous le montrez, la justice sera peut etre plus clémente” <img data-src=" />



Il ne faut pas sous estimer l’état psychologique de la personne interrogée et sa méconnaissance en info..



Même de manière plus anodine “C’est quoi ce fichier de 1go mystère?”



Bien des policiers mon dit vous seriez surpris de savoir ce que l’on peu obtenir en bluffant.



“Tu bluffes Martoni”:<img data-src=" />



Après oui, faut pas se croire invincible et craquer au moindre coup de pression <img data-src=" />



Mais il ne faut pas non plus laisser croire qu’un disque chiffré contient forcément plus que ce que le présumé innocent le dit.



Perso, j’ai mon home linux et un disque externe de 500go chiffré utilisé à même pas 20% pour tous mes documents confidentiels, et aucun volume caché.

[/quote]

D’ailleurs, juste par curiosité, quel type de documents chiffrez vous? <img data-src=" />



J’avais vu ça sur Korben.info!

C’est tout de même étrange de proposer sur le site officiel plus qu’une version de montage de volume…

Et c’est sûr qu’avec les même clés de signature si piratage il y aurait ce serait un piratage élaboré.








ActionFighter a écrit :



Sauf que partant du principe qu’il n’est pas possible de détecter un conteneur caché, le mec visé par une enquête n’a aucun intérêt à dévoiler l’accès à ce conteneur.



Après, la suite de l’interrogatoire ressemble un peu à : “Prouvez nous que vous n’êtes pas une sorcière”.







C’est quoi un conteneur caché ?

c’est pas la différence entre la taille du disque et le total des containers non cachés ?

Je suis sérieux , je n’ai pas compris

<img data-src=" />









athlon64 a écrit :



Plus peur de me faire fouiller que rien d’autre, juste pour une dégaine ou une gueule “bizarre”.





J’ai été fouillé plusieurs fois pour diverses raisons.

Et alors ? Tu perds 10 minutes de mon temps, ils sont insistants mais cordiaux tant que tu l’es aussi… Après évidemment, si tu joues les grandes gueules, ça passe moins bien…

Perso, ça m’a à chaque fois beaucoup amusé.







animus a écrit :



Bon discours bien conservateur, avec la notion de “bon citoyens” contre “voyous et autres c*nards”… Et bien sûr tu sais dans quel camp tu es.

(…)

on leur fasse passer un sale quart d’heure





A vrai dire, oui, j’avoue ne pas avoir de mal à classer un mec qui pense d’abord avec ses poings ou qui pense que ses poings arriveront à imposer son avis.

je suis conservateur sur certains points, libertaire sur d’autres, capitaliste et communiste… et mille autre choses parce que je suis humain, pas une case dans un formulaire.







tass_ a écrit :



désolé la spiritualité ce n’est pas mon truc





Je sais.







tass_ a écrit :



Tu peux me dire ce que je déformes dans “C’est un devoir de base de n’importe quel citoyen normal d’aider à l’interpellation des délinquants. ”

Et qui est complètement faux ?





Devoir de base != obligation légale…



Aux dernières nouvelles, l’identité des devs aurait été dévoilée, et donc dégoûtés ils jettent l’éponge en mode “allez tous vous faire foutre”, d’où la référence à bitlocker.








FunnyD a écrit :



D’ailleurs, juste par curiosité, quel type de documents chiffrez vous? <img data-src=" />





J’ajouterais une question importante: comment faites vous pour vous assurer que la clé et les données ne seront jamais perdues ?



Histoire de faire dériver encore un peu plus le débat ,



Steve Ballmer s’offre les Los Angeles Clippers pour deux milliards de dollars



vous croyez que ça à un rapport avec l’arret brutal de truecrypt ? que Steve Ballmer par cet acte ce pose en bon citoyens ? que les 20 milliard de fortune de Steve Ballmer sont en fait des fonds tout droit venu de la NSA ? que la NSA à payé les Los Angeles Clippers à Steve Ballmer pour le faire taire ? que veut-on nous cacher sur Steve Ballmer ? …..








Jed08 a écrit :



Non.

Si les flics, au cours d’une enquête, viennent te voir avec un mandat te demandant de déchiffrer le contenu de ton disque, tu es techniquement dans l’obligation de le faire.

Sinon tu fais entrave à une enquête policiaire et je pense que tu peux être vu comme un complice indirecte.







Dans ce cas la évidement ^^ Du coup tu décryptes le premier volume, mais pas le second.









athlon64 a écrit :



Pédonazi va ! <img data-src=" /> je vais aller te dénoncer aux autorités, je peux pas laisser une telle énergumène en liberté





Avec Faith, c’est l’impression que ca donne oui….







FunnyD a écrit :



D’ailleurs, juste par curiosité, quel type de documents chiffrez vous? <img data-src=" />





Documents professionnels, copies numériques de diplômes, de carte d’identité, factures, etc…









JoePike a écrit :



C’est quoi un conteneur caché ?

c’est pas la différence entre la taille du disque et le total des containers non cachés ?

Je suis sérieux , je n’ai pas compris

<img data-src=" />







Tu encryptes un volume, et dans l’espace libre de ce volume encrypté, tu crée un second volume lui aussi encrypté









Faith a écrit :



J’ai été fouillé plusieurs fois pour diverses raisons.

Et alors ? Tu perds 10 minutes de mon temps, ils sont insistants mais cordiaux tant que tu l’es aussi… Après évidemment, si tu joues les grandes gueules, ça passe moins bien…

Perso, ça m’a à chaque fois beaucoup amusé.





C’est 10min que j’ai pas a perdre, surtout sur un simple délit de sale gueule ou dégaine. Je vois pas pourquoi je devrais me faire fouiller, c’est pas amusant et ca m’aggace plus qu’autre chose. Bizarrement, je vois jamais de personne de 50-60ans ou plus se faire fouiller, en étant le seul jeune a sortir d’une gare assez tard, le seul fouiller c’est moi. Et quand en plus, ils te font des réfléxions stupides c’est d’autant plus chiant



T’as bien de la chance que ca t’amuses, ca m’énerve plus qu’autre chose. Au Canada, on m’a expliqué qu’on ne te fouillera jamais si pas pris en flag, je trouve ca bien.



J’ai du mal à imaginer un ras-le-bol, pourquoi ne pas rediriger vers une alternative open-source et/ou libre ? Pourquoi des devs open-source redirigeraient-ils des utilisateurs vers une solution de cryptographie full microsoft, donc NSA friendly ?



Le piratage serait étonnant également surtout qu’ils ne disent rien, mais plus plausible que le ras-le-bol.



Je pense donc que la raison la plus proche de la vérité est celle de la pression exercées par des organismes gouvernementaux et/ou par des grandes entreprises. Cela expliquerait le silence des devs et la redirection vers une solution de microsoft.



Peut être qu’on en saura plus dans les jours qui suivent.








ActionFighter a écrit :



Avec Faith, c’est l’impression que ca donne oui….





<img data-src=" /> si t’es un honnête et bon citoyen, t’as rien a caché et tu dois absolument aider la police, ce que je fais donc <img data-src=" />









ActionFighter a écrit :



Documents professionnels, copies numériques de diplômes, de carte d’identité, factures, etc…





<img data-src=" />



eliumnick a écrit :



Tu encryptes un volume, et dans l’espace libre de ce volume encrypté, tu crée un second volume lui aussi encrypté





Tu peux faire un paquet de poupées gigognes comme cela<img data-src=" />









JoePike a écrit :



C’est quoi un conteneur caché ?

c’est pas la différence entre la taille du disque et le total des containers non cachés ?

Je suis sérieux , je n’ai pas compris

<img data-src=" />





C’est un volume chiffré et caché dans un autre volume chiffré, ce qui le rend indétectable, puisque le 1er volume qui contient l’autre rend impossible la différenciation entre le volume caché et l’espace vide qui contient aléatoirement des suites de 0 et de 1.



Edit : sais pas si j’ai été très air <img data-src=" />









athlon64 a écrit :



<img data-src=" /> si t’es un honnête et bon citoyen, t’as rien a caché et tu dois absolument aider la police, ce que je fais donc <img data-src=" />





Collabo <img data-src=" />









FunnyD a écrit :



<img data-src=" />

Tu peux faire un paquet de poupées gigognes comme cela<img data-src=" />







Bah va dénombrer exactement et avec certitudes le nombre de poupées imbriquées ^^



Voir même prouver que la poupée que tu vois contient une autre poupée….









ActionFighter a écrit :



Avec Faith, c’est l’impression que ca donne oui….





C’est assez amusant ce genre de déformation outrageante des propos…

Quand on prend du recul, on s’aperçoit que toutes les communautés réagissent de la même façon: elles ont besoin de simplicité et tout ce qui ne colle pas au courant majoritaire doit être caricaturé.

Que ce soient des forums religieux, vegan, techno, financiers ou alter-xxx c’est toujours la même histoire.







athlon64 a écrit :



Et quand en plus, ils te font des réfléxions stupides c’est d’autant plus chiant





Parce que tu leur apportes trop d’importance… moi, c’est ce qui m’amuse le plus.





T’as bien de la chance que ca t’amuses, ca m’énerve plus qu’autre chose. Au Canada, on m’a expliqué qu’on ne te fouillera jamais si pas pris en flag, je trouve ca bien.



C’est une technique… Mais il est probable que pour compenser, ils autorisent l’usage de “honey pot”, non ?









ActionFighter a écrit :



Collabo <img data-src=" />





Bon et honnête citoyen avant tout <img data-src=" />



<img data-src=" />









eliumnick a écrit :



Dans ce cas la évidement ^^ Du coup tu décryptes le premier volume, mais pas le second.







Tout dépend ce qu’on te demande. Si on te donne une liste de conteneur à déchiffrer tu ne fais que ceux là.

Si on te demande de déchiffrer l’intégralité des données présentent sur ton disque (ce qui est le plus probable), tu as plutôt intérêt à tout déchiffrer. Parce que si ils se rendent compte que tu as laissé des conteneurs caché, tu peux être vraiment dans la merde :/









eliumnick a écrit :



Bah va dénombrer exactement et avec certitudes le nombre de poupées imbriquées ^^





J’ai combien de temps?<img data-src=" />



ActionFighter a écrit :



[quote:5040190:athlon64]

<img data-src=" /> si t’es un honnête et bon citoyen, t’as rien a caché et tu dois absolument aider la police, ce que je fais donc <img data-src=" />





Collabo <img data-src=" />[/quote]

Si tu veux le tondre, j’ai une super tondeuse à la maison <img data-src=" />









Faith a écrit :



C’est assez amusant ce genre de déformation outrageante des propos…

Quand on prend du recul, on s’aperçoit que toutes les communautés réagissent de la même façon: elles ont besoin de simplicité et tout ce qui ne colle pas au courant majoritaire doit être caricaturé.

Que ce soient des forums religieux, vegan, techno, financiers ou alter-xxx c’est toujours la même histoire.





Parce que tu leur apportes trop d’importance… moi, c’est ce qui m’amuse le plus.





C’est une technique… Mais il est probable que pour compenser, ils autorisent l’usage de “honey pot”, non ?







T’as raison tu es une pauvre victime ^^









Jed08 a écrit :



Tout dépend ce qu’on te demande. Si on te donne une liste de conteneur à déchiffrer tu ne fais que ceux là.

Si on te demande de déchiffrer l’intégralité des données présentent sur ton disque (ce qui est le plus probable), tu as plutôt intérêt à tout déchiffrer. Parce que si ils se rendent compte que tu as laissé des conteneurs caché, tu peux être vraiment dans la merde :/







Mais justement ils ne peuvent pas voir que tu as laissé des conteneurs caché!



Au pire ils peuvent simplement te demander de déchiffrer le seul et unique conteneur qu’ils voient.









FunnyD a écrit :



J’ai combien de temps?<img data-src=" />

Collabo <img data-src=" />

Si tu veux le tondre, j’ai une super tondeuse à la maison <img data-src=" />







Jveux bien te laisser qq milliers d’années ^^



Edit : c’est quoi ces gens qui font des quotes imbriqués ? ^^









eliumnick a écrit :



T’as raison tu es une pauvre victime ^^





Je serais une victime si je me sentais persécuté.

Je suis juste amusé et intéressé de faire ces observations.



Sniff <img data-src=" />








Faith a écrit :



Je serais une victime si je me sentais persécuté.

Je suis juste amusé et intéressé de faire ces observations.







Du vrai humour de gendarme dis donc….









Faith a écrit :



C’est assez amusant ce genre de déformation outrageante des propos…

Quand on prend du recul, on s’aperçoit que toutes les communautés réagissent de la même façon: elles ont besoin de simplicité et tout ce qui ne colle pas au courant majoritaire doit être caricaturé.

Que ce soient des forums religieux, vegan, techno, financiers ou alter-xxx c’est toujours la même histoire.





Je n’ai pas dis que c’est ce que tu voulais dire, mais que c’est ce que tes propos pouvaient laisser penser. Tu déformes donc mes propos.



Et c’est bien pour ça que je dis ça. Si toi, tu sais ce que tu voulais dire, quelqu’un de binaire peut très vite généraliser.







athlon64 a écrit :



Bon et honnête citoyen avant tout <img data-src=" />

<img data-src=" />











FunnyD a écrit :



J’ai combien de temps?<img data-src=" />

Collabo <img data-src=" />





Si tu veux le tondre, j’ai une super tondeuse à la maison <img data-src=" />[/quote]

Vu comment il en est content, je vais même le raser deux fois <img data-src=" />









Faith a écrit :



Il n’est pas question de forcer ou pas forcer: si tu es un citoyen raisonnable et qu’un policier suspecte un conteneur caché et t’en demande le pass, tu n’as aucune raison de ne pas lui donner (éventuellement en lui rappelant que ces données sont confidentielles et que les photos pornos de ta maitresse ne doivent pas être vues par ta femme)







Sauf si tu soupçonne que le policier en question justement soit le père ou le mari de ta maitresse… <img data-src=" />



Les “soupçons” d’un policier n’ont aucune valeur juridique.

Si ces soupçons sont suffisamment étayés, il s’en ouvre à un magistrat qui alors prendra les mesures nécessaire à la manifestation de la vérité.



Mais de la même façon qu’il existe le “délit de sale gueule” pour la vérification d’identité, il existe le “délit de sale geek” pour la vérification de partition TC <img data-src=" />









Faith a écrit :



Parce que tu leur apportes trop d’importance… moi, c’est ce qui m’amuse le plus.





Même sans accorder d’importance, je me fais controler, ma mère qui m’appelle (il était tard), directement ils me disent : “ce sont vos potes qui arrivent ?”

Ils me font louper mon bus, sympa en plein mois de décembre a 20h. Ca ne m’amuse pas du tout, et je préférerai qu’ils se la ferment.





Faith a écrit :



C’est une technique… Mais il est probable que pour compenser, ils autorisent l’usage de “honey pot”, non ?





Surement, et ? Au moins je risque pas de me faire fouiller, si je tombe dans un pot de miel c’est que je l’aurai cherché









eliumnick a écrit :



Du vrai humour de gendarme dis donc….





Probablement… ils sont si méchants que ça les gendarmes ? Ce sont de vilains ogres qui viennent manger nos enfants la nuit ?



En même temps, ça faisait bien longtemps que TrueCrypt avait pas bougé… ça sentait quand même un peu le sapin. Etrange qu’ils arrêtent d’un coup comme ça, par contre…








spamator a écrit :



Pour info:



https://www.grc.com/misc/truecrypt/truecrypt.htm





S’il doit y avoir un fork par la Linux Foundation, espérons que ce ne soit pas uniquement la version Linux. Le gros avantage de TrueCrypt pour moi, c’est qu’il soit disponible sous Windows, Mac et Linux. D’ailleurs, Korben liste des alternatives sous Linux, mais sous Windows, à part BitLocker pour lequel il faut une version Pro de Windows, qu’est-ce qui peut remplacer TrueCrypt ?









Faith a écrit :



Probablement… ils sont si méchants que ça les gendarmes ? Ce sont de vilains ogres qui viennent manger nos enfants la nuit ?







Apparemment, et sans vouloir déformer tes propos, tu les rencontres souvent et passes de bons moments avec eux, donc tu dois être surement mieux placé que moi pour le savoir.









Faith a écrit :



Devoir de base != obligation légale…





Ho merde moi qui croyais justement que le but des lois dans une société était de définir les droits et les devoirs des citoyens.



Voilà que Faith nous invente des devoirs sortis de nulle part !









ActionFighter a écrit :



Vu comment il en est content, je vais même le raser deux fois <img data-src=" />





M’en fou je suis plus un chevelu <img data-src=" />







Faith a écrit :



Probablement… ils sont si méchants que ça les gendarmes ? Ce sont de vilains ogres qui viennent manger nos enfants la nuit ?





Les gendarmes sont moins cons que les policiers (surtout les cow boys de la BAC). Je généralise, comme partout, faut faire du tri je dis pas le contraire



Une bonne application de plus à mettre au Panthéon <img data-src=" />








ActionFighter a écrit :



Je n’ai pas dis que c’est ce que tu voulais dire, mais que c’est ce que tes propos pouvaient laisser penser. Tu déformes donc mes propos.



Et c’est bien pour ça que je dis ça. Si toi, tu sais ce que tu voulais dire, quelqu’un de binaire peut très vite généraliser.









Si tu veux le tondre, j’ai une super tondeuse à la maison <img data-src=" />





Vu comment il en est content, je vais même le raser deux fois <img data-src=" />[/quote]



J’ai la flemme de me couper les cheveux jveux bien un coup de tondeuse ^^









Oz a écrit :



Sniff <img data-src=" />





Et une pédo-nazi de plus sur la liste <img data-src=" />







athlon64 a écrit :



M’en fou je suis plus un chevelu <img data-src=" />



[quote:5040231:eliumnick]J’ai la flemme de me couper les cheveux jveux bien un coup de tondeuse ^^





Ben voilà, une pierre deux coups : on rase eliumnick et on colle ses cheveux sur Athlon64 pour le raser ensuite <img data-src=" />









okeN a écrit :



Surtout quand ils conseillent BitLocker ( qui à probablement évidement un backdoor signé nsa )





<img data-src=" />









ActionFighter a écrit :



Et une pédo-nazi de plus sur la liste <img data-src=" />





Ben voilà, une pierre deux coups : on rase eliumnick et on colle ses cheveux sur Athlon64 pour le raser ensuite <img data-src=" />





<img data-src=" /> merci de ne pas avoir oublier le support 64Bits <img data-src=" />



Pas besoin de greffe, j’ai le temps avant la calvitie <img data-src=" />









picatrix a écrit :



Sauf si tu soupçonne que le policier en question justement soit le père ou le mari de ta maitresse… <img data-src=" />





<img data-src=" />







athlon64 a écrit :



Surement, et ? Au moins je risque pas de me faire fouiller, si je tombe dans un pot de miel c’est que je l’aurai cherché





C’est un point de vue.

D’autres personnes estiment que le pot de miel est un pousse-au-crime alors que la fouille est juste une vérification de probité sans chercher à corrompre la personne.

J’ajoute que la notion de pot de miel est floue et peut permettre de nombreux écarts que ne permettent pas les fouilles (ex: proposer quelque chose de pas clairement illégal pour piéger quelqu’un)









Dr.Wily a écrit :



…ou alors un rachat de la part de MS comme ça été le cas avec sysinternal il y a quelques années. Le scénario était a peu prêt le même. Disparition des outils sans donner une seule explication.





?

Au contraire, Microsoft les a intégré et les propose depuis belle lurette :

http://technet.microsoft.com/fr-fr/sysinternals/bb545021.aspx









Faith a écrit :



D’autres personnes estiment que le pot de miel est un pousse-au-crime alors que la fouille est juste une vérification de probité sans chercher à corrompre la personne.

J’ajoute que la notion de pot de miel est floue et peut permettre de nombreux écarts que ne permettent pas les fouilles (ex: proposer quelque chose de pas clairement illégal pour piéger quelqu’un)





Ca c’est clair que le pot de miel est une belle saloperie. Cf des gamins (19-20 ans dans les états où c’est interdit aux moins de 21 ans) qui demandent à des passants de leur acheter des bières devant une superette… pour que des flics planqués les coffrent ensuite.









athlon64 a écrit :



<img data-src=" /> merci de ne pas avoir oublier le support 64Bits <img data-src=" />





Par contre, je t’ai mis une majuscule alors que tu ne le mérites pas <img data-src=" />





athlon64 a écrit :



Pas besoin de greffe, j’ai le temps avant la calvitie <img data-src=" />





Oui, mais ça permettra de te raser plutôt deux fois qu’une <img data-src=" />









Faith a écrit :



C’est un point de vue.

D’autres personnes estiment que le pot de miel est un pousse-au-crime alors que la fouille est juste une vérification de probité sans chercher à corrompre la personne.

J’ajoute que la notion de pot de miel est floue et peut permettre de nombreux écarts que ne permettent pas les fouilles (ex: proposer quelque chose de pas clairement illégal pour piéger quelqu’un)





Je me mets rarement dans l’illégalité (enfin une chose sure, pour le reste je le suis peut etre sans le savoir, mais ne connaissant pas toutes les lois par coeur, impossible a dire).



Je vois pas en quoi c’est un pousse au crime, si tu tombes dans un pot de miel c’est que avec ou sans tu le ferais. Après, si le pot de miel n’est pas clairement illégal, comment on pourrait te reprocher quelque chose ?



Une fouille basée seulement sur un délit de sale gueule c’est surtout ca qui m’insupporte, tu ne verras (jamais) une personne de 50-60ans se faire fouiller, par contre un jeune, quelque soit son look ou sa tete la y a deja plus de chance et c’est ca qui m’énerve d’autant plus.









ActionFighter a écrit :



C’est un volume chiffré et caché dans un autre volume chiffré, ce qui le rend indétectable, puisque le 1er volume qui contient l’autre rend impossible la différenciation entre le volume caché et l’espace vide qui contient aléatoirement des suites de 0 et de 1.



Edit : sais pas si j’ai été très air <img data-src=" />





Mais l’intérêt il est ou ? Juste d’obliger un second mandat ? Ou cacher la taille réellement utilisée du volume ?









athlon64 a écrit :



Même sans accorder d’importance, je me fais controler, ma mère qui m’appelle (il était tard), directement ils me disent : “ce sont vos potes qui arrivent ?”

Ils me font louper mon bus, sympa en plein mois de décembre a 20h. Ca ne m’amuse pas du tout, et je préférerai qu’ils se la ferment.





1 - Tu coupes tes cheveux de manière respectable

2 - Tu arretes de t’habiller comme un rebelle



Ca sera déja un bon début <img data-src=" />









Aces a écrit :



Je crois que j’ai bien fait de me garder dans un coin TrueCrypt.

Dommage car il était excellent.





https://github.com/DrWhax/truecrypt-archive









tass_ a écrit :



Ca c’est clair que le pot de miel est une belle saloperie. Cf des gamins (19-20 ans dans les états où c’est interdit aux moins de 21 ans) qui demandent à des passants de leur acheter des bières devant une superette… pour que des flics planqués les coffrent ensuite.





Oui, enfin ils sont au courant qu’ils risquent quelque chose, un gamin te demande ca, tu refuses point barre.





ActionFighter a écrit :



Par contre, je t’ai mis une majuscule alors que tu ne le mérites pas <img data-src=" />





avec ou sans, je m’en fiche, ca revient au même, tant que y a le 64 <img data-src=" />





ActionFighter a écrit :



Oui, mais ça permettra de te raser plutôt deux fois qu’une <img data-src=" />





<img data-src=" /> tu vas me dépuceler alors, jamais eu la tete rasée à blanc <img data-src=" />









blackdream a écrit :



Mais l’intérêt il est ou ? Juste d’obliger un second mandat ? Ou cacher la taille réellement utilisée du volume ?





L’intérêt, ce que tu peux dire qu’il n’y a pas de volume caché, alors qu’il y en a. Puisqu’il n’est pas détectable, impossible de vérifier si tu dis vrai, c’est ce qu’on appelle la possibilité de déni, deny plausibility en littérature anglaise.









athlon64 a écrit :



Oui, enfin ils sont au courant qu’ils risquent quelque chose, un gamin te demande ca, tu refuses point barre.





“19-20 ans”.



Mais la question est : est ce qu’ils auraient fait cela si personne ne leur avait demandé ? Non. Donc oui c’est un pousse au crime.









athlon64 a écrit :



<img data-src=" /> tu vas me dépuceler alors, jamais eu la tete rasée à blanc <img data-src=" />





<img data-src=" />









FunnyD a écrit :



1 - Tu coupes tes cheveux de manière respectable

2 - Tu arretes de t’habiller comme un rebelle



Ca sera déja un bon début <img data-src=" />





Je vois rien sur la deuxième photo <img data-src=" />



Perdu ! J’avais les cheveux relativement courts, juste un keffieh, un bagguy et il était 20h du soir <img data-src=" />









ActionFighter a écrit :



Ben voilà, une pierre deux coups : on rase eliumnick et on colle ses cheveux sur Athlon64 pour le raser ensuite <img data-src=" />



<img data-src=" /> Je démarre ma tondeuse!!









ActionFighter a écrit :



L’intérêt, ce que tu peux dire qu’il n’y a pas de volume caché, alors qu’il y en a. Puisqu’il n’est pas détectable, impossible de vérifier si tu dis vrai, c’est ce qu’on appelle la possibilité de déni, deny plausibility en littérature anglaise.





Mais il est détectable si le premier volume est décrypté non ? Et vu que le premier volume est détectable, du coup j’ai toujours pas compris l’intérêt xD









monpci a écrit :



ou alors on les a payé pour plus rien développer et sont actuellement sur une ile des bahamas…





<img data-src=" /> Pourquoi payer quelqu’un très cher alors qu’il peut se suicider de 5 balles dans la tête ?

N’oublions pas qu’on parle des USA.<img data-src=" />









athlon64 a écrit :



Perdu ! J’avais les cheveux relativement courts, juste un keffieh, un bagguy et il était 20h du soir <img data-src=" />





Punk à chien <img data-src=" />









tass_ a écrit :



“19-20 ans”.



Mais la question est : est ce qu’ils auraient fait cela si personne ne leur avait demandé ? Non. Donc oui c’est un pousse ua crime.





Bah 19-20 ans c’est pas 21, donc alcool illégal, sinon ils seraient allés l’acheter eux même.



Pas compris la question <img data-src=" /> Qui aurait fait quoi ? Une personne de +21 acheter pour une de -21 ?



Si on demande pas, tu le fais pas c’est sur, si on te demande, tu refuses, on te pousse pas a commettre une faute, tu sais pas dire non, j’y peux rien









tass_ a écrit :



Punk à chien <img data-src=" />





<img data-src=" /> mes vetements étaient pas assez crades pour faire punk a chien









blackdream a écrit :



Mais il est détectable si le premier volume est décrypté non ? Et vu que le premier volume est détectable, du coup j’ai toujours pas compris l’intérêt xD





Non, le volume caché n’est pas détectable, même si le premier volume est déchiffré, puisque tu ne peux pas faire la distinction entre l’espace vide du premier volume et le volume caché.









athlon64 a écrit :



Je vois pas en quoi c’est un pousse au crime, si tu tombes dans un pot de miel c’est que avec ou sans tu le ferais. Après, si le pot de miel n’est pas clairement illégal, comment on pourrait te reprocher quelque chose ?





Il faut chercher un peu mais imaginons un pays où le client d’une prostituée soit puni.

Une jeune femme s’approche de toi te raconte qu’elle a des gosses à élever, qu’elle préfère se livrer à la mendicité plutôt qu’à la prostitution et te demande une petite pièce. Grand seigneur, tu lui tends un billet de 10€…

Viens-tu d’aider une femme, ou es-tu en train de tomber dans un honey-pot ?









ActionFighter a écrit :



Non, le volume caché n’est pas détectable, même si le premier volume est déchiffré, puisque tu ne peux pas faire la distinction entre l’espace vide du premier volume et le volume caché.





Par contre pour pouvoir utiliser cet autre espace, il faut connaitre sa position, sa taille et ses clés. Comment stockes-tu tout ça ?









ActionFighter a écrit :



Non, le volume caché n’est pas détectable, même si le premier volume est déchiffré, puisque tu ne peux pas faire la distinction entre l’espace vide du premier volume et le volume caché.





Ok, du coup ça a l’air assez efficace ! <img data-src=" />









tass_ a écrit :



Punk à chien <img data-src=" />





Les punks à chien sont plus classes que ça <img data-src=" />



<img data-src=" />







FunnyD a écrit :



<img data-src=" /> Je démarre ma tondeuse!!





Le temps de récupérer le rebelle en baggy et on arrive <img data-src=" />









athlon64 a écrit :



Bah 19-20 ans c’est pas 21, donc alcool illégal, sinon ils seraient allés l’acheter eux même.



Pas compris la question <img data-src=" /> Qui aurait fait quoi ? Une personne de +21 acheter pour une de -21 ?



Si on demande pas, tu le fais pas c’est sur, si on te demande, tu refuses, on te pousse pas a commettre une faute, tu sais pas dire non, j’y peux rien





1 : Ils ne savaient pas forcément que la personne était mineure. Il y a d’autres raisons de ne pas pouvoir/vouloir rentrer dans l’épicerie (timidité,gérant qui connait la famille, …).

2 : Oui si personne ne te demande tu ne le fais pas. C’est exactement la définition de pousse au crime : créer un crime de toute pièce.

C’est différent par exemple du mec qui veut acheter sa came et va voir un flic en civil déguisé en dealer : même sans le faux dealer la personne serait allé acheter sa came.



Là la personne vaque à ses occupations normales et le mécanisme va lui faire faire quelque chose d’illégal (souvent d’ailleurs sans qu’elle ait l’impression de faire quelque chose d’illégal, elle n’a pas demandé l’ID du jeune).



Je vois pas quelle meilleure définition de pousse au crime on peut trouver.









Faith a écrit :



Par contre pour pouvoir utiliser cet autre espace, il faut connaitre sa position, sa taille et ses clés. Comment stockes-tu tout ça ?





J’en sais rien, je n’ai jamais utilisé de volume caché <img data-src=" />









Faith a écrit :



Il faut chercher un peu mais imaginons un pays où le client d’une prostituée soit puni.

Une jeune femme s’approche de toi te raconte qu’elle a des gosses à élever, qu’elle préfère se livrer à la mendicité plutôt qu’à la prostitution et te demande une petite pièce. Grand seigneur, tu lui tends un billet de 10€…

Viens-tu d’aider une femme, ou es-tu en train de tomber dans un honey-pot ?





Si tu lui donnes 10e, rien de plus, t’as pas eu de relation tarifée, donc on ne peut t’arreter, t’as juste donné 10e a une fille de joie qui fait la manche









Jarodd a écrit :



Ce n’est pas ce que je dis. En gros, TC dit de choisir un autre outil pour migrer nos données vers une autre plateforme. Et dans le même temps, ils conseillent uniquement des outils Microsoft. Donc ils conseillent quoi si on n’utilise pas Windows ?





encfs ?<img data-src=" />









athlon64 a écrit :



<img data-src=" /> mes vetements étaient pas assez crades pour faire punk a chien





Rappeur à chien?



ActionFighter a écrit :



Le temps de récupérer le rebelle en baggy et on arrive <img data-src=" />





En plus il porte des baggys!!!<img data-src=" />









Ricard a écrit :



<img data-src=" /> Pourquoi payer quelqu’un très cher alors qu’il peut se suicider de 5 balles dans la tête ?

N’oublions pas qu’on parle des USA.<img data-src=" />





Parce qu’on est vendredi et que c’est le jour de l’euromillions et que donc c’est permis de rêver

<img data-src=" /> Dreamer, you know you are a dreamer <img data-src=" />









FunnyD a écrit :



En plus il porte des baggys!!!<img data-src=" />





S’il a des baggys je dis fake : il est trop vieux pour se faire encore contrôler…



Les jeunes délinquants de nos jours sont en slim / converse <img data-src=" />









ActionFighter a écrit :



C’est un volume chiffré et caché dans un autre volume chiffré, ce qui le rend indétectable, puisque le 1er volume qui contient l’autre rend impossible la différenciation entre le volume caché et l’espace vide qui contient aléatoirement des suites de 0 et de 1.



Edit : sais pas si j’ai été très air <img data-src=" />







Ben c’est ce que j’ai compris mais je ne comprend pas le “indétectable”

si tu donnes la clé du non caché ( par extorsion bien sûr <img data-src=" /> )

il suffit de remplir et de comparer les tailles ?

et tu vois bien qu’il y a un truc ?

euh je vais essayer .. mais ça me semble logique

( peut-être trop <img data-src=" /> )









Faith a écrit :



Par contre pour pouvoir utiliser cet autre espace, il faut connaitre sa position, sa taille et ses clés. Comment stockes-tu tout ça ?





T’es d’la police ? <img data-src=" />









FunnyD a écrit :



1 - Tu coupes tes cheveux de manière respectable respectable <img data-src=" />

2 - Tu arretes de t’habiller comme un rebelle



Ca sera déja un bon début <img data-src=" />










tass_ a écrit :



Les jeunes délinquants de nos jours sont en slim / converse :vomi:





D’ailleurs, ils font chier à mettre des converse, j’ai arrêté d’en porter, c’est devenu trop mainstream <img data-src=" />









tass_ a écrit :



S’il a des baggys je dis fake : il est trop vieux pour se faire encore contrôler…



Les jeunes délinquants de nos jours sont en slim / converse <img data-src=" />







le survet c’est transgénérationnel non ?









JoePike a écrit :



Ben c’est ce que j’ai compris mais je ne comprend pas le “indétectable”

si tu donnes la clé du non caché ( par extorsion bien sûr <img data-src=" /> )

il suffit de remplir et de comparer les tailles ?

et tu vois bien qu’il y a un truc ?

euh je vais essayer .. mais ça me semble logique

( peut-être trop <img data-src=" /> )





Le volume caché est chiffré, c’est donc une suite aléatoire de 0 et de 1, comme l’espace vide.



Mais donc, si tu remplis l’espace vide, tu vas écraser le conteneur crypté.



Enfin j’imagine. Comme dis précédemment, je n’ai jamais mis en œuvre de double conteneur.









JoePike a écrit :



Ben c’est ce que j’ai compris mais je ne comprend pas le “indétectable”

si tu donnes la clé du non caché ( par extorsion bien sûr <img data-src=" /> )

il suffit de remplir et de comparer les tailles ?

et tu vois bien qu’il y a un truc ?

euh je vais essayer .. mais ça me semble logique

( peut-être trop <img data-src=" /> )





Apparement non, je viens de poser cette question <img data-src=" />









monpci a écrit :



le survet c’est transgénérationnel non ?





Ca fait un bail que j’ai plus vu de “lampadaires” en survet’ jaune fluo… Tout ce perd mon bon monsieur.









ActionFighter a écrit :



D’ailleurs, ils font chier à mettre des converse, j’ai arrêté d’en porter, c’est devenu trop mainstream <img data-src=" />





Converse, la Nike du pauvre.<img data-src=" />









blackdream a écrit :



T’es d’la police ? <img data-src=" />





Non, mais je ne comprends pas que tant de gens affirment avec confiance l’indétectabilité d’un conteneur caché et que personne ne réponde facilement à cette question.



Tout fichier a besoin d’un minimum d’informations pour être utilisé. Soit on garde ces infos dans sa tête (y’a pas intérêt à en avoir trop ou d’avoir un trou de mémoire), soit on le note (d’une manière ou d’une autre) et donc on laisse des traces.









Ricard a écrit :



Converse, la Nike du pauvre.<img data-src=" />





Oui, mais c’est sans cuir <img data-src=" />



Y a encore des gens qui mettent des Nike (en dehors de terrains de sport) ?








ActionFighter a écrit :



L’intérêt, ce que tu peux dire qu’il n’y a pas de volume caché, alors qu’il y en a. Puisqu’il n’est pas détectable, impossible de vérifier si tu dis vrai, c’est ce qu’on appelle la possibilité de déni, deny plausibility en littérature anglaise.









A couple of years ago, I was chatting with the customs agency of a civilized country. I asked them about TrueCrypt and its deniable disk volume. They said, “Oh, we know all about TrueCrypt!” One of the guys I talked to added, “If we see you’re using TrueCrypt, we just ask you for the second password.” I asked what happens if someone doesn’t have a second volume and they replied, “Why would someone do that? I mean, that’s the whole point of TrueCrypt, to have a second volume. What kind idiot would install TrueCrypt and not have a second volume?” We chatted some more and one of them said, “Look, we don’t look in someone’s laptop for no reason. We have better things to do. If we’re asking for your computer, it’s not because they had a piece of fruit in their bag. If we find special encryption, we know we’re on to something.” I asked again about someone who doesn’t have a hidden volume, and they said that you’d have to sit in a room for a while, until you convince them you don’t.



(source:https://blog.spideroak.com/20130605095553-ama-interview-with-cryptographer-compu… )









Faith a écrit :



Tout fichier a besoin d’un minimum d’informations pour être utilisé. Soit on garde ces infos dans sa tête (y’a pas intérêt à en avoir trop ou d’avoir un trou de mémoire), soit on le note (d’une manière ou d’une autre) et donc on laisse des traces.





Qu’est ce que tu veux garder en tête d’autre qu’un mot de passe ?









kikoo25 a écrit :



(source:https://blog.spideroak.com/20130605095553-ama-interview-with-cryptographer-compu… )





La solution alors ce ne serait pas de rajouter une couche d’imbrication ? xD









tass_ a écrit :



S’il a des baggys je dis fake : il est trop vieux pour se faire encore contrôler…



Les jeunes délinquants de nos jours sont en slim / converse <img data-src=" />





Tu sais, j’suis de la campagne, chez nous les délinquants sont tous en salopette <img data-src=" />



Yangzebul a écrit :





Ma coiffure est autorisée!!!!!! Top cool <img data-src=" />









tass_ a écrit :



Qu’est ce que tu veux garder en tête d’autre qu’un mot de passe ?





Début et fin de la zone cachée… Car je doute qu’il y ait un tag xml [ zone cachée avec données ultra sensibles ]

Et puis ce serait un peu embetant qu’en écrivant dans une zone normale, tu écrase en fait une zone de données sensibles…









Faith a écrit :



Non, mais je ne comprends pas que tant de gens affirment avec confiance l’indétectabilité d’un conteneur caché et que personne ne réponde facilement à cette question.



Tout fichier a besoin d’un minimum d’informations pour être utilisé. Soit on garde ces infos dans sa tête (y’a pas intérêt à en avoir trop ou d’avoir un trou de mémoire), soit on le note (d’une manière ou d’une autre) et donc on laisse des traces.





Je connais pas les détails techniques, mais selon la clé que tu utilises sur ton volume pas caché, ça rend visible ou non la partie cachée. Et quand elle n’est pas visible, elle est vraiment pas visible (genre si tu écris trop sur ta partition pas cachée, tu va écraser ta cachée). Sans doute que selon la clé utilisée, ça te déchiffre ou non le paquet de métadonnées qui va bien.









Faith a écrit :



Début et fin de la zone cachée… Car je doute qu’il y ait un tag xml





Me semble pas qu’il y ait besoin si mes souvenirs sont bons., suffisait du mot de passe. Mais après mes rares tests de truecrypt remettent loin.









kikoo25 a écrit :



Et quand elle n’est pas visible, elle est vraiment pas visible (genre si tu écris trop sur ta partition pas cachée, tu va écraser ta cachée). Sans doute que selon la clé utilisée, ça te déchiffre ou non le paquet de métadonnées qui va bien.





Merci ;)





(genre si tu écris trop sur ta partition pas cachée, tu va écraser ta cachée)



C’est bien ce qui me semblait… donc c’est vraiment pas le genre de trucs que tu utilises pour des données à conserver.

Et si tu utilises le conteneur caché, alors tu dois éviter autant que possible d’utiliser le conteneur “normal”… bref, autant d’indices laissés.










kikoo25 a écrit :



Je connais pas les détails techniques, mais selon la clé que tu utilises sur ton volume pas caché, ça rend visible ou non la partie cachée. Et quand elle n’est pas visible, elle est vraiment pas visible (genre si tu écris trop sur ta partition pas cachée, tu va écraser ta cachée). Sans doute que selon la clé utilisée, ça te déchiffre ou non le paquet de métadonnées qui va bien.







[strike]Oui mais donc dans ce cas la cela veut dire qu’en donnant la clé du premier volume tu donne une indication irréfutable qu’il y a un second volume caché. Donc exit le déni possible !



Pour que ton hypothèse fonctionne il faudrait que même en l’absence de réel volume caché tout volume provisionne de l’espace mort inutilisable. Ce qui n’est pas du tout le cas.[/strike]



Je viens de relire ton message : j’avais mal compris ce que tu disais.









tass_ a écrit :



Me semble pas qu’il y ait besoin si mes souvenirs sont bons., suffisait du mot de passe. Mais après mes rares tests de truecrypt remettent loin.





Et sinon, tout repose sur un mot de passe ? Du coup avec un keylogger, voir par bruteforce, a pu de chiffrage…









Faith a écrit :



Merci ;)





C’est bien ce qui me semblait… donc c’est vraiment pas le genre de trucs que tu utilises pour des données à conserver.

Et si tu utilises le conteneur caché, alors tu dois éviter autant que possible d’utiliser le conteneur “normal”… bref, autant d’indices laissés.







Il me semble qu’il existe des outils pour justement ne pas écrire sur la partition caché. Du coup si t as accès à l’ordi tu verras ces outils, mais si il s’agit d’un disque dur externe alors il n’y aura pas de traces.









eliumnick a écrit :



Du coup si t as accès à l’ordi tu verras ces outils, mais si il s’agit d’un disque dur externe alors il n’y aura pas de traces.





Il faut bien mettre le disque dur quelque part ;)









Faith a écrit :



C’est bien ce qui me semblait… donc c’est vraiment pas le genre de trucs que tu utilises pour des données à conserver.

Et si tu utilises le conteneur caché, alors tu dois éviter autant que possible d’utiliser le conteneur “normal”… bref, autant d’indices laissés.





En fait, ya juste un truc dont je me rappelle plus, c’est qu’est-ce qui se passe quand tu utilises ta partition pas cachée avec la clé cachée. Là, les 2 partitions sont vues, et donc a priori tu devrais pouvoir écrire sans crainte aussi bien sur la cachée que sur la pas cachée.









Yangzebul a écrit :



Oui mais donc dans ce cas la cela veut dire qu’en donnant la clé du premier volume tu donne une indication irréfutable qu’il y a un second volume caché. Donc exit le déni possible !



Pour que ton hypothèse fonctionne il faudrait que même en l’absence de réel volume caché tout volume provisionne de l’espace mort inutilisable. Ce qui n’est pas du tout le cas.







Tout volume encrypté provisionne de l’espace vide.









ActionFighter a écrit :



Oui, mais c’est sans cuir <img data-src=" />





Mouais, à mon avis le seul cuir que tu trouveras dans une Nike il vient de l’esclave qui l’a fabriqué, qui ne s’inquiète pas plus de mon confort que du sien. <img data-src=" />









blackdream a écrit :



Et sinon, tout repose sur un mot de passe ? Du coup avec un keylogger, voir par bruteforce, a pu de chiffrage…





Oui enfin si t’as un keylogger sur ton PC tout devient plus facile ^^.



Et par bruteforce… c’est sûr que ça sera pas un mot de passe de 8 caractères hein.

Essaie de péter en bruteforce un mot de passe de 512-1024 caractères même s’ils ne sont que des chiffres et lettres et on en reparle :p









ActionFighter a écrit :



Et une pédo-nazi de plus sur la liste <img data-src=" />







Comment tu sais que je joue à Wolfenstein??? <img data-src=" />









Faith a écrit :



Il faut bien mettre le disque dur quelque part ;)





Au micro onde quand on sonne chez toi ? :p









eliumnick a écrit :



Tout volume encrypté provisionne de l’espace vide.







Je ne parle pas d’espace vide, mais d’espace mort : un espace réservé et non utilisable pour le conteneur de premier niveau.



Mais comme indiqué dans mon edit : j’avais mal compris le message initial.









ActionFighter a écrit :



Oui, mais c’est sans cuir <img data-src=" />





Et c’est pas fabriqué par des enfants en Thaïlande.<img data-src=" />









eliumnick a écrit :



Il me semble qu’il existe des outils pour justement ne pas écrire sur la partition caché. Du coup si t as accès à l’ordi tu verras ces outils, mais si il s’agit d’un disque dur externe alors il n’y aura pas de traces.





Passer inaperçu est beaucoup plus compliqué qu’on peut le croire…

J’ai tendance à préférer la stéganographie pour ce genre d’amusement… On code en quelques lignes un algo pour cacher n’importe quoi dans un bmp, sans en altérer l’aspect ni (trop) la balance des couleurs.

C’est plus discret qu’une usine à gaz comme les conteneurs récursifs ;)









Faith a écrit :



Il faut bien mettre le disque dur quelque part ;)







Comment ça ? Pour l’utiliser ou pour le stocker ?









eliumnick a écrit :



Il me semble qu’il existe des outils pour justement ne pas écrire sur la partition caché. Du coup si t as accès à l’ordi tu verras ces outils, mais si il s’agit d’un disque dur externe alors il n’y aura pas de traces.





sans doute pour cela (éviter de pourrir ta partition caché : l’espace vide) : que trueCrypt permettait d’ouvrir un volume en lecture seule









Faith a écrit :



Passer inaperçu est beaucoup plus compliqué qu’on peut le croire…

J’ai tendance à préférer la stéganographie pour ce genre d’amusement… On code en quelques lignes un algo pour cacher n’importe quoi dans un bmp, sans en altérer l’aspect ni (trop) la balance des couleurs.

C’est plus discret qu’une usine à gaz comme les conteneurs récursifs ;)





Haaa la stégano, mon sujet de stage en Master… Souvenirs souvenirs.

Mais bon c ‘est pas la panacée, ça se remarque vite sur la taille des fichiers.









monpci a écrit :



sans doute pour cela (éviter de pourrir ta partition caché : l’espace vide) : que trueCrypt permettait d’ouvrir un volume en lecture seule







Possible ^^ Après jme suis jamais embêté à chiffrer un volume entier ^^









eliumnick a écrit :



Tout volume encrypté provisionne de l’espace vide.





Encrypté ? Enfermé dans une crypte ? Quel rapport ?<img data-src=" />









Ricard a écrit :



Encrypté ? Enfermé dans une crypte ? Quel rapport ?<img data-src=" />







Roo depuis le début je fais bien attention à dire chiffrer, et la seule fois ou jme trompe tu m’engueules ^^ tss ^^









eliumnick a écrit :



Roo depuis le début je fais bien attention à dire chiffrer, et la seule fois ou jme trompe tu m’engueules ^^ tss ^^





C’est pas la seule fois, justement.<img data-src=" />









tass_ a écrit :



Haaa la stégano, mon sujet de stage en Master… Souvenirs souvenirs.

Mais bon c ‘est pas la panacée, ça se remarque vite sur la taille des fichiers.





donc des fichier crypt en pgp “sétganographié” dans un contenueur truecrypt caché

<img data-src=" />









monpci a écrit :



sans doute pour cela (éviter de pourrir ta partition caché : l’espace vide) : que trueCrypt permettait d’ouvrir un volume en lecture seule







Si mes souvenirs sont bon tu pouvais ouvrir le volume externe en indiquant les deux mots de passe celui du volume externe et interne pour éviter de corrompre le volume interne…

Mais cela doit faire plus de 8 ans que je n’ai pas touché truecrypt… donc c’est possible que je me trompe.









tass_ a écrit :



Oui enfin si t’as un keylogger sur ton PC tout devient plus facile ^^.



Et par bruteforce… c’est sûr que ça sera pas un mot de passe de 8 caractères hein.

Essaie de péter en bruteforce un mot de passe de 512-1024 caractères même s’ils ne sont que des chiffres et lettres et on en reparle :p





Moi j’ai la flemme, la NSA va tester à ma place.





Faith a écrit :



Passer inaperçu est beaucoup plus compliqué qu’on peut le croire…

J’ai tendance à préférer la stéganographie pour ce genre d’amusement… On code en quelques lignes un algo pour cacher n’importe quoi dans un bmp, sans en altérer l’aspect ni (trop) la balance des couleurs.

C’est plus discret qu’une usine à gaz comme les conteneurs récursifs ;)





Intéressant, surtout pour cacher un long mot de passe justement. Tu as un lien qui explique simplement le fonctionnement ?









Ricard a écrit :



C’est pas la seule fois, justement.<img data-src=" />







Roo ^^ mais si <img data-src=" />









eliumnick a écrit :



Tu encryptes un volume, et dans l’espace libre de ce volume encrypté, tu crée un second volume lui aussi encrypté





<img data-src=" /> #147









Ricard a écrit :



<img data-src=" /> #147







Je suis sure que tu as des hallucinations <img data-src=" />









eliumnick a écrit :



Je suis sure que tu as des hallucinations <img data-src=" />





Je suis pas encore bourré.<img data-src=" />









Faith a écrit :



C’est bien ce qui me semblait… donc c’est vraiment pas le genre de trucs que tu utilises pour des données à conserver.

Et si tu utilises le conteneur caché, alors tu dois éviter autant que possible d’utiliser le conteneur “normal”… bref, autant d’indices laissés.



Le conteneur caché n’est pas tout. Une solution est justement de mettre des données “privées mais pas trop” qui sont régulièrement accédée/modifiée dans le volume non caché mais de “pseudo monter” le volume caché quand tu y accèdes. Dans ce cas, TrueCrypt saura où ne pas écrire sans pour autant que le volume caché soit monté (il faut aussi s’assurer que le volume caché ne soit jamais monté lors des périodes d’indexation parce qu’exclure le point de montage de l’indexation, c’est révéler son existence). La page du site était très claire sur l’ensemble des précautions à prendre pour que le déni plausible soit réellement efficace.









Ricard a écrit :



Je suis pas encore bourré.<img data-src=" />







Ah bah voila! C’est pour ça que tu hallucines <img data-src=" /> Allez hop hop au boulot ^^









eliumnick a écrit :



Je suis sure que tu as des hallucinations <img data-src=" />









Ricard a écrit :



<img data-src=" /> #147





il a pas dit digital à la place de numérique …. c’est pas si grave <img data-src=" />









tass_ a écrit :



Haaa la stégano, mon sujet de stage en Master… Souvenirs souvenirs.

Mais bon c ‘est pas la panacée, ça se remarque vite sur la taille des fichiers.





<img data-src=" />

Avec un script de 100 lignes de php (crypt+decrypt), je n’altère pas la taille des fichiers, ni l’apparence de l’image pour cacher des objets jusqu’à 1/10ème de la taille de l’image.



Pour détecter qu’il y a quelque chose de bizarre, il faut soit retrouver l’image originale et faire une comparaison par hash (ou bit à bit si on a du temps à perdre), soit faire une étude précise des ratios de couleurs… et encore sur ma dernière version, c’est sensé respecter les ratios.







blackdream a écrit :



Intéressant, surtout pour cacher un long mot de passe justement. Tu as un lien qui explique simplement le fonctionnement ?





Le principe est simple:http://fr.wikipedia.org/wiki/Steganographie

Un exemple basique: tu as une image noir et blanc.

Tous les 5 pixels, si pixel est blanc tu ajoutes un 0 à ta chaine de sortie, s’il est noir tu ajoute un 1 (ça c’est l’extraction, il faut l’inverse pour l’encryption).

Ici tu altère 1 pixel sur 5 de ton image =&gt; ça se voit vite.

Et réfléchissant un peu, et en travaillant sur une image colorée, il y a moyen de passer inaperçu à l’oeil (c’est d’autant plus facile que ce que tu veux cacher est petit par rapport à l’image de base)










blackdream a écrit :



Moi j’ai la flemme, la NSA va tester à ma place.





NSA ou pas, c’est suffisamment long pour décourager tout le monde.





blackdream a écrit :



Intéressant, surtout pour cacher un long mot de passe justement. Tu as un lien qui explique simplement le fonctionnement ?







Pourquoi vouloir cacher une passphrase alors que c’est justement fait pour pouvoir mettre une phrase composée de vrais mots ?









tass_ a écrit :



S’il a des baggys je dis fake : il est trop vieux pour se faire encore contrôler…



Les jeunes délinquants de nos jours sont en slim / converse <img data-src=" />





22 ans, je me fais encore controler et oui je porte encore un peu des bagguys <img data-src=" />







tass_ a écrit :



1 : Ils ne savaient pas forcément que la personne était mineure. Il y a d’autres raisons de ne pas pouvoir/vouloir rentrer dans l’épicerie (timidité,gérant qui connait la famille, …).





Si tu sais que t’as l’age je vois pas ce qui pourrait freiner et si tu ne veux pas etre pris, tu vas dans une superette ou t’es sur de connaitre personne, pas une excuse ca





tass_ a écrit :



2 : Oui si personne ne te demande tu ne le fais pas. C’est exactement la définition de pousse au crime : créer un crime de toute pièce.



C’est différent par exemple du mec qui veut acheter sa came et va voir un flic en civil déguisé en dealer : même sans le faux dealer la personne serait allé acheter sa came.





Je trouve que c’est la même chose, les deux sont illégaux, tu n’as pas a le faire, tu joues tu perds. Une personne qui me demande de lui acheter de la tiz, sauf si c’est quelqu’un que je connais, je dirai non tout simplement



Par moment, la BAC n’a pas besoin de se faire passer pour dealer pour arreter un mec, ce sont les dealers qui viennent à eux, gros FAIL du gars <img data-src=" />





tass_ a écrit :



Là la personne vaque à ses occupations normales et le mécanisme va lui faire faire quelque chose d’illégal (souvent d’ailleurs sans qu’elle ait l’impression de faire quelque chose d’illégal, elle n’a pas demandé l’ID du jeune).



Je vois pas quelle meilleure définition de pousse au crime on peut trouver.





Si la personne en veut pas acheter son alcool alors qu’il pourrait, c’est pas ton problème, il se débrouille. Donc mineur ou non, la question ne se pose pas,. Si la personne a qui on demande est trop naive, j’y peux rien, perso ca serait non direct. (Combien j’en recale pour une clope, mineurs ou non)









Faith a écrit :



<img data-src=" />

Avec un script de 100 lignes de php (crypt+decrypt), je n’altère pas la taille des fichiers, ni l’apparence de l’image pour cacher des objets jusqu’à 1/10ème de la taille de l’image.



Pour détecter qu’il y a quelque chose de bizarre, il faut soit retrouver l’image originale et faire une comparaison par hash (ou bit à bit si on a du temps à perdre), soit faire une étude précise des ratios de couleurs… et encore sur ma dernière version, c’est sensé respecter les ratios.





Ca a bien progressé depuis 10 ans alors (date de mon stage :p).









tass_ a écrit :



NSA ou pas, c’est suffisamment long pour décourager tout le monde.





Pourquoi vouloir cacher une passphrase alors que c’est justement fait pour pouvoir mettre une phrase composée de vrais mots ?





Aucune technique n’existe pour utiliser un ensemble de plusieurs mots pour le bruteforce ?









athlon64 a écrit :



22 ans, je me fais encore controler et oui je porte encore un peu des bagguys <img data-src=" />





Des baggys à 22 ans ? Très old school :p





athlon64 a écrit :



Si tu sais que t’as l’age je vois pas ce qui pourrait freiner et si tu ne veux pas etre pris, tu vas dans une superette ou t’es sur de connaitre personne, pas une excuse ca



Je trouve que c’est la même chose, les deux sont illégaux, tu n’as pas a le faire, tu joues tu perds. Une personne qui me demande de lui acheter de la tiz, sauf si c’est quelqu’un que je connais, je dirai non tout simplement



Par moment, la BAC n’a pas besoin de se faire passer pour dealer pour arreter un mec, ce sont les dealers qui viennent à eux, gros FAIL du gars <img data-src=" />



Si la personne en veut pas acheter son alcool alors qu’il pourrait, c’est pas ton problème, il se débrouille. Donc mineur ou non, la question ne se pose pas,. Si la personne a qui on demande est trop naive, j’y peux rien, perso ca serait non direct. (Combien j’en recale pour une clope, mineurs ou non)





La question est de savoir si c’est un pousse au crime, pas si la personne est naïve/ trop gentille/ tête en l’air.

Si sans le honey pot il n’y a pas crime, alors le crime est créé par le honey pot. C’est donc un pousse au crime.









blackdream a écrit :



Aucune technique n’existe pour utiliser un ensemble de plusieurs mots pour le bruteforce ?





Tu sais combien il y a de mots dans une langue ?



Liens intéressants pour les anglophones :

https://www.grc.com/misc/truecrypt/truecrypt.htm

http://www.reddit.com/r/sysadmin/comments/26pxol/truecrypt_is_dead/



En gros, un dev aurait répondu par email qu’il souhaite arrêter la poursuite du projet (“There is no longer interest”) après 10 ans de travail, cette décision aurait été prise plus tôt, et ne voulant pas laisser leur bébé aux mains de la communauté, ils décident de le tuer en fournissant cette v7.2 castrée.



Et forker le projet ne leur plait pas vraiment (“he believes forking’s harmful because only they are really familiar w/code.”) parce qu’ils ne pensent pas que quelqu’un peut comprendre et maintenir le code comme eux ont pu le faire, c’est pourquoi ils retirent les anciennes versions et conseillent de partir ailleurs.



Le fait de dire que Truecrypt n’est plus safe est à entendre dans le sens où il n’y aura plus de correctifs en cas de faille révélée.

Donc la v7.1a serait l’apogée de leur labeur, qu’ils ne souhaitent pas voir dénaturée par d’autres développeurs. Mais l’audit du code de la v7.1a va continuer et il SERA forké sous un autre nom, le code étant trop précieux pour être oublié.



Voilà, c’est la théorie la plus plausible qui semble se dessiner. <img data-src=" />








blackdream a écrit :



Aucune technique n’existe pour utiliser un ensemble de plusieurs mots pour le bruteforce ?





une attaque par dictionnaire en somme ….





tass_ a écrit :



Tu sais combien il y a de mots dans une langue ?





et de flexions (manger mangeras …. )










tass_ a écrit :



Des baggys à 22 ans ? Très old school :p





Je rentabilise, j’aime pas acheter des fringues, donc je garde ce que j’ai le plus longtemps possible. Pas pour etre radin, mais parce que je me fou de la mode, je me fou de mon look, tant que c’est confortable quoi <img data-src=" />





tass_ a écrit :



La question est de savoir si c’est un pousse au crime, pas si la personne est naïve/ trop gentille/ tête en l’air.

Si sans le honey pot il n’y a pas crime, alors le crime est créé par le honey pot. C’est donc un pousse au crime.





Je pense pas que ca pousse plus au crime que sans, tu peux facilement te retrouver dans une situation pas très correcte pour toi, mais en réfléchissant un peu, tu dois pouvoir eviter de tomber totalement dans le panneau. Je pense qu’en plus, c’est pas utilisé pour coincer le mec de 20 ans qui veut de la tiz, mais pour des choses qui pourrait porter plus atteinte à la société. Savoir laisser passer certaines choses parce qu’au final c’est pas adapté, je trouve ca bien.



Je trouve les controles dans la rue au délit de faciesse plus que malsain pour tout le monde, merci la stigmatisation, c’est surtout ca qui me gène avec ce procédé. Et je vais repartir dans ma pensée sur les drogues, mais ca concerne seulement celui qui consomme, si le mec a pas l’age de boire, qu’il boit et qu’il lui arrive un truc, c’est son problème









athlon64 a écrit :



Pédonazi va ! <img data-src=" /> je vais aller te dénoncer aux autorités, je peux pas laisser une telle énergumène en liberté







Pense tu, il cache juste ses sex tape avec MFM <img data-src=" />









athlon64 a écrit :



Je rentabilise, j’aime pas acheter des fringues, donc je garde ce que j’ai le plus longtemps possible. Pas pour etre radin, mais parce que je me fou de la mode, je me fou de mon look, tant que c’est confortable quoi <img data-src=" />





T’avais la même taille il y a 12 ans ? xD





athlon64 a écrit :



Je pense pas que ca pousse plus au crime que sans, tu peux facilement te retrouver dans une situation pas très correcte pour toi, mais en réfléchissant un peu, tu dois pouvoir eviter de tomber totalement dans le panneau.





Bien sûr qu’en réfléchissant et en étant un peu égoïste (“il n’a qu’à se débrouiller tout seul”) ça peut s’éviter. Mais encore une fois c’est pas le propos.

Le propos c’est qu’un pousse au crime vu que cela créé un crime.





athlon64 a écrit :



Je pense qu’en plus, c’est pas utilisé pour coincer le mec de 20 ans qui veut de la tiz, mais pour des choses qui pourrait porter plus atteinte à la société. Savoir laisser passer certaines choses parce qu’au final c’est pas adapté, je trouve ca bien.





Ben écoute j’ai choisi cet exemple parce que je l’ai vu utilisé exactement pour ça.





athlon64 a écrit :



Je trouve les controles dans la rue au délit de faciesse plus que malsain pour tout le monde, merci la stigmatisation, c’est surtout ca qui me gène avec ce procédé.





J’ai pas dit le contraire.









FunnyD a écrit :



D’ailleurs, juste par curiosité, quel type de documents chiffrez vous? <img data-src=" />







Des trucs bancaires.. Des documents pro & perso genre diplomes tout ca.

Des certificats numériques qui servent à autre chose. Un client ftp portable (filezilla et ses id en clair <img data-src=" />)







Faith a écrit :



J’ai été fouillé plusieurs fois pour diverses raisons.

Et alors ? Tu perds 10 minutes de mon temps, ils sont insistants mais cordiaux tant que tu l’es aussi… Après évidemment, si tu joues les grandes gueules, ça passe moins bien…

Perso, ça m’a à chaque fois beaucoup amusé.







Oula. Fait gaffe. Moi ca m’est arrivé une fois, j’ai pris ca à la rigolade, mais le cowboy que j’avais en face à cru que je me moquait de lui. <img data-src=" />







blackdream a écrit :



Mais l’intérêt il est ou ? Juste d’obliger un second mandat ? Ou cacher la taille réellement utilisée du volume ?





La justice t’oblige a déchiffrer le premier, mais pas le second. Et même si elle le faisait elle n’a aucun moyen de prouver que le second existe.



le premier volume est donc un leurre










Faith a écrit :



Par contre pour pouvoir utiliser cet autre espace, il faut connaitre sa position, sa taille et ses clés. Comment stockes-tu tout ça ?







Ben c’est de l’espace libre, ctout. Mais remplit par autre chose que des 0.

C’est le risque. En fait, si tu manipule trop l’espace disque de ton premier volume tu risque de détruire les données (écraser) du second.



Cependant, il est possible en montant le premier volume de protéger l’espace utilisé par le second en tapant aussi le mot de passe du second .










tass_ a écrit :



Tu sais combien il y a de mots dans une langue ?





70 000 pour le français et près de 400 000 pour l’anglais, d’après une recherche google absolument pas fiable.

Pour une phrase de 10 mots, ça donne 70 000 exposant 10 possibilités c’est ça ? <img data-src=" />







monpci a écrit :



une attaque par dictionnaire en somme ….



et de flexions (manger mangeras …. )





Ouai, mais en cumulant plusieurs mots, ça existe ?









spamator a écrit :



Pour info:



https://www.grc.com/misc/truecrypt/truecrypt.htm







Merci pour le lien, tout est dit je pense !..



J’ai eu le nez creux en utilisant l’alternative tcplay sur la 14.04. Le but était de ne pas avoir de dépôt annexe/choses installés localement…



Et comme le dit l’article, effectivement c’était surtout fait à la base pour W$… mais bon, mettre une porte blindée pour l’entrée alors que la sortie de secours (backdoor) est en carton… <img data-src=" />



Sur Linux le kernel comporte dm_crypt depuis la 2.6, je vais m’y pencher de plus près…









Faith a écrit :



J’ai été fouillé plusieurs fois pour diverses raisons.

Et alors ? Tu perds 10 minutes de mon temps, ils sont insistants mais cordiaux tant que tu l’es aussi… Après évidemment, si tu joues les grandes gueules, ça passe moins bien…

Perso, ça m’a à chaque fois beaucoup amusé.



Je n’ai pas beaucoup eu à faire aux forces de l’ordre mais lorsque c’est le cas j’ai souvent passé un mauvais moment.



Pour l’anecdote, un jour que je conduisais jusqu’à Strasbourg avec quelques amis, une camionnette de la police me stoppe pour un contrôle routier.

Papiers, test d’alcoolémie, rien que de très basique, jusqu’à ce que la personne contrôlant mes papiers me dévisage.

Il me dit alors : «Vous vous droguez vous.»

N’ayant jamais consommé de substances illicites de toute ma vie je lui explique que non, tout au plus j’ai côtoyé des personnes fumant occasionnellement de la drogue mais cela s’arrête là.

Et lui d’insister sur un ton dédaigneux «Je le vois à vos yeux, je sais reconnaître ces choses là.»

Je lui explique alors que la seule chose étrange qu’il peut voir dans mes yeux est un léger strabisme dont je viens de me faire opérer.

Mais ça n’en démord pas et il me retient 10 min au bord de la camionnette alors que mes amis m’attendent dans la voiture, on a rendez vous à Strasbourg pour y retrouver d’autres personnes.

J’ai également dit que si ça l’amusait il pouvait me faire un test, une prise de sang ou ce qu’il lui chante pour détecter quelque substance que ce soit mais il préférait visiblement m’accuser sans le reflet de l’ombre de l’indice d’une preuve.



C’est un exemple parmi d’autres mais ça ne me plait pas du tout d’être traitée d’office comme une possible-criminelle lors d’un contrôle de routine.

Si ça t’amuse de te faire accuser pour rien c’est bien pour toi mais tu as de drôles de lubies.









Ricard a écrit :



encfs ?<img data-src=" />







Pas très user-friendly tout ça, et est-ce multi-plateforme ?



Cette histoire est assez hallucinante.



De plus je suis dubitatif sur les affirmations de pcinpact concernant bitlocker sur Win Seven Pro.



J’ai cherché assez longtemps avant de découvrir que sous Windows Seven seule l’édition intégrale et entreprise (donc pas la “professionnelle”!) dispose de cette fonctionnalité. Vous pouvez donc corriger votre article ;)



Truecrypt m’était très utile possédant un parc de machines variées: OSX, Windows et Linux, c’est vraiment dommage, il va falloir retrouver une alternative.



Ou bien se contenter des anciennes versions, vu que je l’utilise pour protéger mes donnée personnelles contre le vol et que j’espère que les potentiels voleurs ne seront pas des experts informatiques capable de trouver une faille dans truecrypt pour voir mes photos de vacances :/



Et si un ou plusieurs développeurs étaient des taupes ?



Enfin, bon, toutes les théories peuvent être imaginées… jusqu’aux théories du complot, qui sont dans l’air du temps….



Une chose est certaine. Les causes de l’arrêt du développement d’un programme doivent être assez graves pour que cela soit aussi brutale.



Malheureusement, les développeurs ont toujours voulu rester anonyme. Je ne pense pas que nous en seront plus un jour… D’ailleurs, les développeurs ont-ils assumé le développement de leur programme ? Je me pose la question, car, au contraire, un développeur aime à se faire connaître. C’est pour lui un moyen de démontrer ses compétences. Cette affaire sert également à démontrer que ne pas connaître spécifiquement qui sont les développeurs d’un programme doit inciter à la prudence, quand à son utilisation.



Enfin, il semblerait que TrueCrypt ne soit pas si Open Source qu’il en ait l’air. L’Open Source Initiative n’a jamais approuvé ce logiciel. Au yeux de tous, les développeurs auraient donc fait passer TrueCrypt comme étant OpenSource, alors qu’il n’en est rien…



Bref, j’ai bien l’impression que dans cette affaire qui passionnent le Net, tout le monde ne soit ni tout blanc, ni tout noir.








Lyzz a écrit :



C’est un exemple parmi d’autres mais ça ne me plait pas du tout d’être traitée d’office comme une possible-criminelle lors d’un contrôle de routine.





Exemple très classique… Ca doit même faire partie du manuel de base du policier en patrouille.





Si ça t’amuse de te faire accuser pour rien c’est bien pour toi mais tu as de drôles de lubies.



Pourquoi m’en offusquerais-je ? Ils font leur boulot, et je sais que je ne risque rien… Oh ben, oui, ils “t’accusent”, et alors ? Ce sont des gens que tu ne connais pas, que tu ne reverras jamais… ça n’a pas la moindre importance.



Si un forumeur te dit que “tu as de drôles de lubies”, est-ce que ça va te faire du mal ? Ou préfères-tu en rire ?









Romaindu83 a écrit :



Une chose est certaine. Les causes de l’arrêt du développement d’un programme doivent être assez graves pour que cela soit aussi brutale.





Humm… 10 ans de développement ? soit le temps parfait pour passer de jeune geek fou à celui de parent… C’est une cause suffisamment grave pour arrêter les efforts (surtout si ça ne paye pas)









Jarodd a écrit :



Pas très user-friendly tout ça, et est-ce multi-plateforme ?





Oui, sauf pour Mac, je sais pas. Mais ça fonctionne évidement sur BSD et Windows.<img data-src=" />









Faith a écrit :



Pourquoi m’en offusquerais-je ? Ils font leur boulot, et je sais que je ne risque rien… Oh ben, oui, ils “t’accusent”, et alors ? Ce sont des gens que tu ne connais pas, que tu ne reverras jamais… ça n’a pas la moindre importance.



Si un forumeur te dit que “tu as de drôles de lubies”, est-ce que ça va te faire du mal ? Ou préfères-tu en rire ?



Un forumeur n’a pas le même poids qu’un membre des forces de l’ordre.

Un forumeur ne peut pas me retenir contre mon grès ou m’emmener au poste sur des suppositions.

Qu’un zigoto dans la rue m’accuse c’est pas bien grave, quand quelqu’un sensé représenter l’autorité le fait ça l’est déjà un peu plus.



Et là il ne fait pas «son boulot» vu que visiblement c’était de faire des contrôles de routine, absolument pas de porter des accusations sur la première personne venue.



C’est déplacé et ce n’est pas parce que tu n’as rien à te reprocher que l’on ne peut rien te reprocher.

Si un policier veut t’emmerder il peut trouver des dizaines de raisons auxquelles tu n’as pas pensé.

D’ailleurs rien que le fait d’avoir un comportement agressif, d’accuser sans preuves ça peut pousser quelqu’un a jurer, et hop on t’embarque pour injure à un dépositaire des forces de l’ordre, super fun ! Mais tu n’avais rien à te reprocher du coup c’est cool ;)



Ça donne une bonne confiance envers les forces de l’ordre, on a vachement envie de coopérer, de leur faire confiance et tout après.

On a pas du tout l’impression d’être un criminel alors que l’on a rien fait, qu’on peut t’accuser pour un pet de travers involontaire.









blackdream a écrit :



Apparement non, je viens de poser cette question <img data-src=" />







Merci pour vos réponses

Mais ben du coup j’ai installé ce machin dans une VM ( mon coté “joue petit sûrement” <img data-src=" /> )

et j’ai fait des essais

Ben c’est pas très sérieux … un fichier planqué dans un autre fichier sans aucune protection contre les écrasements. ( qui se produit dès que le total des 2 fichiers dépasse le total du container original )

et les chiffres de l’espace libre ne sont pas cohérents

Mais bon c’était par curiosité technique

merci

<img data-src=" />












Lyzz a écrit :



Et là il ne fait pas «son boulot» vu que visiblement c’était de faire des contrôles de routine, absolument pas de porter des accusations sur la première personne venue.





Ca fait partie du boulot… si tu crois qu’être policier c’est se contenter de lire une carte d’identité, tu fais une belle erreur.

L’essentiel de leur job est justement de savoir jauger les gens en observant leur réaction fasse à une accusation simple comme celle là.









tass_ a écrit :



T’avais la même taille il y a 12 ans ? xD





Y a 12 ans ? Quand j’étais au collège et lycée y en avait encore des bagguy <img data-src=" />

Slim j’ai essayé une fois, plus jamais, je me sens a l’étroi <img data-src=" /> Et j’ai pas tant bouger que ca de taille, un pantalon acheté y 5-6 ans me va encore donc je garde surtout quand c’est pas abimé





tass_ a écrit :



Bien sûr qu’en réfléchissant et en étant un peu égoïste (“il n’a qu’à se débrouiller tout seul”) ça peut s’éviter. Mais encore une fois c’est pas le propos.

Le propos c’est qu’un pousse au crime vu que cela créé un crime.





On pousse au crime, mais au final je préfère ca a des controles sur le faciès.





tass_ a écrit :



Ben écoute j’ai choisi cet exemple parce que je l’ai vu utilisé exactement pour ça.





Tu vis au Canada ?

Je dis pas que c’est un mauvais exemple, mais si t’as un doute sur la personne qui demande tu refuses, c’est simple, ca t’évite des ennuies





tass_ a écrit :



J’ai pas dit le contraire.





<img data-src=" />





Faith a écrit :



Exemple très classique… Ca doit même faire partie du manuel de base du policier en patrouille.





Pourquoi m’en offusquerais-je ? Ils font leur boulot, et je sais que je ne risque rien… Oh ben, oui, ils “t’accusent”, et alors ? Ce sont des gens que tu ne connais pas, que tu ne reverras jamais… ça n’a pas la moindre importance.



Si un forumeur te dit que “tu as de drôles de lubies”, est-ce que ça va te faire du mal ? Ou préfères-tu en rire ?





Tu les reverras, ne crois pas le contraire. Je suis allé en Province pour mes études, au bout de 3 jours de cours (et que j’étais dans la ville), je me fais controler à la sortie des cours. 4 mois après, rebelote, controle quand je rentre de chez un ami, dans le lot y avait le même mec qui m’a controlé au bout de 3 jours de cours





Lyzz a écrit :









Il serait allé jusqu’au bout, il serait passé pour un con <img data-src=" />



Franchement, quelqu’un qui fume ca se voit assez bien si il a consommé, pareil pour les autres substances (soit les yeux tout rouge, soit les pupilles super dilatées).



Mais t’as pas eu de chance, un qui a voulu faire du zèle









Faith a écrit :



Ca fait partie du boulot… si tu crois qu’être policier c’est se contenter de lire une carte d’identité, tu fais une belle erreur.

L’essentiel de leur job est justement de savoir jauger les gens en observant leur réaction fasse à une accusation simple comme celle là.



C’est simplement de l’abus d’autorité visant à mettre la personne en face mal à l’aise.









RaoulC a écrit :



Pense tu, il cache juste ses sex tape avec MFM <img data-src=" />





C’est deja beaucoup <img data-src=" />









Faith a écrit :



Ca fait partie du boulot… si tu crois qu’être policier c’est se contenter de lire une carte d’identité, tu fais une belle erreur.

L’essentiel de leur job est justement de savoir jauger les gens en observant leur réaction fasse à une accusation simple comme celle là.





Quand il te parle comme une merde ou te tutoyes, alors que t’es pas agressif et que tu fais rien pour les emmerder, c’est de l’abus. Ils sont assermentés, un minimum de respect et ne pas porter des accusations sur un avis purement subjectif c’est bien aussi.



Et effectivement, ils lisent pas la CNI, c’est plus souvent : “Bonjour Monsieur, Police Nationale, vous avez des stupefiants ou des armes sur vous ?” sympathique dis donc









Jarodd a écrit :



Pas très user-friendly tout ça, et est-ce multi-plateforme ?







Ca tourne sur Linux, c’est l’essentiel. <img data-src=" />



Par ex. : encfs sur la doc Ubuntu France



Ce n’est cependant pas comparable à TrueCrypt, les deux ont des cas d’usage différents.



TrueCrypt chiffre un “bloc” (fichier, partition, etc…) tandis que encFS procède fichier par fichier.

encFS est pratique pour chiffrer ce qu’on sauvegarde dans le cloud par son mode fichier par fichier. Avec TrueCrypt c’est galère parce qu’au moindre octet changé il faudrait re-sauvegarder tout le conteneur.



Par contre, sur les disques locaux, des systèmes “blocs” (dm_crypt, TC) sont en général plus pratiques.









blackdream a écrit :



70 000 pour le français et près de 400 000 pour l’anglais, d’après une recherche google absolument pas fiable.





en effet <img data-src=" />



en comptant la sémantique, les flexions, la conjugaison etc etc :



Français : +1 200 000

Anglais : +1 022 000



(en conjugaison, c’est assez simple l’anglais, comparé au français <img data-src=" />)









Lyzz a écrit :



C’est simplement de l’abus d’autorité visant à mettre la personne en face mal à l’aise.





C’est trop atroce…

Les jeunes d’aujourd’hui sont d’une sensibilité !









Nissash a écrit :



en effet <img data-src=" />



en comptant la sémantique, les flexions, la conjugaison etc etc :



Français : +1 200 000

Anglais : +1 022 000





à cela il faut filter pour les “mots” du dictionnaire :

là l’anglais est bien devant,

Français : 85 000

Anglais : 171 000









Faith a écrit :



C’est trop atroce…

Les jeunes d’aujourd’hui sont d’une sensibilité !





Les vieux aussi sont un peu trop sensibles apparemment…









Faith a écrit :



Il n’est pas question de forcer ou pas forcer: si tu es un citoyen raisonnable et qu’un policier suspecte un conteneur caché et t’en demande le pass, tu n’as aucune raison de ne pas lui donner (éventuellement en lui rappelant que ces données sont confidentielles et que les photos pornos de ta maitresse ne doivent pas être vues par ta femme)

Si le policier n’en a aucune idée, il ne te le demandera pas, ce qui règle le problème.





Sauf bien sûr quand un membre de la police se sent d’humeur sadique et que tu as le malheur que ça tombe sur toi (ce qui ne donnera lieu à aucune enquête ni condamnation et les bandes vidéos auront disparues). Mais bien sûr ça n’existe pas, ce ne sont que des racontars de types de la banlieue.



Ou quand la police est instrumentalisée par un membre des corps de sécurité, de la justice ou du corps politique ou préfectoral. Mais on a bien vu avec Sarkozy que ça n’arrive que dans les films



Ou enfin quand elle se contente de prendre de pauvres hères, par exemple parce que les médias sont sur le coup. Au pire on ne fera que l’envoyer se faire violer pendant deux ans en taule mais il sera libre une fois jugé innocent. Rien de grave.





Non, vraiment, il n’y a aucune raison de se défendre de la police. Si tu n’as rien à te rapprocher, aucun souci. Et puis tes droits sont tellement bien défendus en France… N’est-ce pas ? Personnellement je me méfie par principe de tous ceux qui ont pouvoir sur moi.







RaoulC a écrit :



Heureusement en France, la police ne te met pas la pression.

Les coups de bottin, c’est finit.





C’était sarcastique n’est-ce pas ?









Lyzz a écrit :





C’est un exemple parmi d’autres mais ça ne me plait pas du tout d’être traitée d’office comme une possible-criminelle lors d’un contrôle de routine.

Si ça t’amuse de te faire accuser pour rien c’est bien pour toi mais tu as de drôles de lubies.







Technique américaine :

baffe, baffe, noyade , electro-chocs, puis : tu vas nous dire ce que tu sais ?



Technique russe d’interrogatoire :

On sait ce que vous aavez fait. Répètez-le simplement ! Sinon ce sera baffe, baffe, noyade, etc…



Technique française :

Ta gueule ! Baffe, baffe, noyade , electro-chocs, puis : On sait ce que tu as fait !



Technique canadienne :

Excusez-nous à l’avance pour le dérangement. Auriez-vous l’obligeance de vous associer à notre enquête informelle en répondant à quelques questions ? Si vous ne le souhaitez pas, nous vous souhaitons une bonne journée. Au revoir et merci encore.



Je plaisante <img data-src=" /> bien sûr.









Bylon a écrit :



Ca tourne sur Linux, c’est l’essentiel. <img data-src=" />



Par ex. : encfs sur la doc Ubuntu France



Ce n’est cependant pas comparable à TrueCrypt, les deux ont des cas d’usage différents.



TrueCrypt chiffre un “bloc” (fichier, partition, etc…) tandis que encFS procède fichier par fichier.

encFS est pratique pour chiffrer ce qu’on sauvegarde dans le cloud par son mode fichier par fichier. Avec TrueCrypt c’est galère parce qu’au moindre octet changé il faudrait re-sauvegarder tout le conteneur.



Par contre, sur les disques locaux, des systèmes “blocs” (dm_crypt, TC) sont en général plus pratiques.







Je plussoie le point négatif de TC (tout réuploader). Néanmoins il a l’avantage d’être dispo sous linux ET sous windows. Pour récupérer ses fichiers au boulot c’est assez pratique.





Les développeurs de TrueCrypt n’ont en effet pas utilisé une licence déjà existante mais ont créé la leur.





Le truc à ne jamais faire.



Il existe déjà suffisamment de licences libres pour ne pas ajouter à la confusion ambiante et (surtout) aux problèmes de compatibilité juridiques.



Choisissez entre les deux grandes licences que sont GPL et BSD en fonction de vos objectifs.


D’ailleurs autres anecdotes venant de connaissances bossant dans le domaine de la crypto.



Les douanes US peuvent fouiller sans raison n’importe quel appareil et en sauvegarder les données pour chercher dedans plus tard.

Évidemment quand il y a un coloque sur la sécurité informatique réunnissant des chercheurs du monde entier ils ne s’en privent pas.

Du coup mieux vaut aller aux US avec un PC tout neuf et vide et récupérer plus tard les données.



En passant la douane canada/US, les douaniers ont demandé à des chercheurs d’allumer leurs ordinateurs pour voir ce qu’il y avait dessus.

En voyant un terminal linux, du texte blanc sur fond noir au lieu d’un écran d’accueil Windows, les douaniers ont pris les cherceurs pour des terroristes (seriously).

Ils ont du s’expliquer un moment avant de pouvoir sortir.








TaigaIV a écrit :



Mouais, à mon avis le seul cuir que tu trouveras dans une Nike il vient de l’esclave qui l’a fabriqué, qui ne s’inquiète pas plus de mon confort que du sien. <img data-src=" />



Merde, si javais su que c’était du cuir d’enfant <img data-src=" />





Oz a écrit :



Comment tu sais que je joue à Wolfenstein??? <img data-src=" />





Ouais ouais, je pense que t’es plutôt du genre a jouer le NOD a C&C <img data-src=" />





Ricard a écrit :



Et c’est pas fabriqué par des enfants en Thaïlande.<img data-src=" />



C’est aussi ppur ca que j’ai arrêté, ca fait moins de choix quand j’y vais en vacances <img data-src=" />









Lyzz a écrit :



En passant la douane canada/US, les douaniers ont demandé à des chercheurs d’allumer leurs ordinateurs pour voir ce qu’il y avait dessus.

En voyant un terminal linux, du texte blanc sur fond noir au lieu d’un écran d’accueil Windows, les douaniers ont pris les cherceurs pour des terroristes (seriously).

Ils ont du s’expliquer un moment avant de pouvoir sortir.





Ah ouais quand même !!!!!

là ça devient grave de ne pas reconnaître le shell de Linux…









Jarodd a écrit :



Je plussoie le point négatif de TC (tout réuploader). Néanmoins il a l’avantage d’être dispo sous linux ET sous windows. Pour récupérer ses fichiers au boulot c’est assez pratique.







Héhé, il existe donc de programmes intéressants sous Linux, comme encFS qui ne sont pas sous W$… le monde change. <img data-src=" />









Jarodd a écrit :



Je plussoie le point négatif de TC (tout réuploader). Néanmoins il a l’avantage d’être dispo sous linux ET sous windows. Pour récupérer ses fichiers au boulot c’est assez pratique.





Ce qui rend le message des devs encore plus bizarre.



En gros ça dit : maintenant qu’à plus XP, plus besoin de nous, utilisez les trucs natif, on arrête.



Sauf que les trucs natifs ne couvrent qu’une petite partie des fonctionnalités de TrueCrypt et les devs le savent.



TrueCrypt c’est le multi-plateformes.

TrueCrypt c’est le déni plausible.

TrueCrypt c’est les volumes cachés.



Un message de fin de développement sérieux aurait traité de ces aspects.









sr17 a écrit :



Le truc à ne jamais faire.



Il existe déjà suffisamment de licences libres pour ne pas ajouter à la confusion ambiante et (surtout) aux problèmes de compatibilité juridiques.



Choisissez entre les deux grandes licences que sont GPL et BSD en fonction de vos objectifs.







Le truc c’est que truecrypt s’appuie sur un code de 1997 et qu’à l’époque c’était encore la foire. (Si ce n’est pas toujours la foire aujourd’hui…)









HarmattanBlow a écrit :



C’était sarcastique n’est-ce pas ?







Oui. Bonne pioche . Je deviens trop prévisible.<img data-src=" />



je vois une explication assez simple et plausible, le projet (ex-)topsecret bullrun a encore frappé, projet dévoilé par snowden dont le but est d’arroser les acteurs principaux de l’industrie de la sécurité à coup de centaines de millions pour qu’ils glissent des portes dérobées dans les logiciels de sécurité



http://en.wikipedia.org/wiki/Bullrun_%28decryption_program%29



pour info, microsoft et tous ses produits sont les premiers arrosés donc conseiller bitlocker ou n’importe quel produit ms est plus que suspect, cela trahit clairement leurs intentions à mes yeux



attendons donc un fork patiemment et ne tombez pas dans le panneau de cette version 7.2








Mihashi a écrit :



Les vieux aussi sont un peu trop sensibles apparemment…





Depuis quand les flics en civil surveillent les infractions routières ? <img data-src=" /> En plus, s’ils abordent les gens en se comportant comme des cailleras, pas étonnants que ceux-ci fuient…







Faith a écrit :



Il n’est pas question de forcer ou pas forcer: si tu es un citoyen raisonnable et qu’un policier suspecte un conteneur caché et t’en demande le pass, tu n’as aucune raison de ne pas lui donner (éventuellement en lui rappelant que ces données sont confidentielles et que les photos pornos de ta maitresse ne doivent pas être vues par ta femme)





Mais oui, faisons confiance à la police… Privé c’est privé, surtout dans notre état policier où n’importe quoi peut se retourner contre n’importe quel opposant politique…



Pour moi la meilleure protection si l’on a quelque chose à se reprocher, c’est un PC sans disque dur que l’on utilise avec un livecd et tout en RAM (enfin si on veut vraiment être secure)








jeje07 a écrit :



source ?





Heu…Jvachez ? <img data-src=" />









skobar a écrit :



Pour moi la meilleure protection si l’on a quelque chose à se reprocher, c’est un PC sans disque dur que l’on utilise avec un livecd et tout en RAM (enfin si on veut vraiment être secure)





Juste un problème, tu les stockes où tes données quand le PC est pas allumé ? <img data-src=" />









FunnyD a écrit :



Pffff pas d’hypothèses farfelues; ca manque de fantasy chez NIxi <img data-src=" /> <img data-src=" />





NXi n’est pas korben(korbeille).info et ses pseudo théories fumeuses sur un complot ou des vilains hackeurs de la NSA (le pauvre sort au minimum une blague sur la NSA part article, je ne sais pas si il à compris que depuis le temps ce n’est plus drôle.









skobar a écrit :



Pour moi la meilleure protection si l’on a quelque chose à se reprocher, c’est un PC sans disque dur que l’on utilise avec un livecd et tout en RAM (enfin si on veut vraiment être secure)





le dump de la RAM est toujours possible, même une fois le PC éteint <img data-src=" />

technique de la Cold RAM forensics, mais à utiliser rapidement, sinon la ram en effet devient trop volatile.









Nissash a écrit :



le dump de la RAM est toujours possible, même une fois le PC éteint <img data-src=" />

technique de la Cold RAM forensics, mais à utiliser rapidement, sinon la ram en effet devient trop volatile.





Oui, c’est vrai qu’il y a ça aussi… Vive l’ECC ^^









athlon64 a écrit :



Il serait allé jusqu’au bout, il serait passé pour un con <img data-src=" />



Franchement, quelqu’un qui fume ca se voit assez bien si il a consommé, pareil pour les autres substances (soit les yeux tout rouge, soit les pupilles super dilatées).



Mais t’as pas eu de chance, un qui a voulu faire du zèle





Pour ton info, en tant que porteur de lentilles de contact (obligé), j’ai ce genre de symptômes. Alors même que je n’ai jamais fumé/consommé de substances illicites de ma vie (et ne compte surtout pas commencer hein). Donc, toujors être vigilant. Le seul test à peu près fiable est le test sanguin.









Gilbert_Gosseyn a écrit :



Pour ton info, en tant que porteur de lentilles de contact (obligé), j’ai ce genre de symptômes. Alors même que je n’ai jamais fumé/consommé de substances illicites de ma vie (et ne compte surtout pas commencer hein). Donc, toujors être vigilant. Le seul test à peu près fiable est le test sanguin.





Quelle idée de vouloir des lentilles ? Les lunettes c’est très bien <img data-src=" /> (je porte des binocles je précise)



Effectivement, tu peux avoir ce genre de symptomes, mais outre les yeux, l’attitude peut aussi jouer, et le cannabis rendant plutot paisible normalement, si la personne s’énerve au quart de tour ca peut aussi jouer dans la balance.



Pour le test, le salivaire, assez peu fiable (tu peux avoir consommé sans etre positif) ne cherche que les résidus de décomposition du THC, THCOOH, qui prouve simplement une conso, mais pas forcément juste avant. La prise de sang permet de déterminer le taux exact de THC, quand il est inférieur a 1ng, pas de conso ni sous emprise normalement, au dessus, conso, et après suivant la quantité emprise ou non, mais pas de chiffre pour ca <img data-src=" />). Mais le problème de cette substance, contrairement à d’autres, c’est qu’elle se fixe dans les graisses, ce qui rend sa disparition assez longue, mais qui évite aussi une dépendance physique, la dégradation étant progressive, le corps s’habitue a moins de substance au fur et a mesure du temps, sans besoin d’intervenir



Désolé pour le pavé pour si peu <img data-src=" /> <img data-src=" />









kikoo25 a écrit :



En même temps, ça faisait bien longtemps que TrueCrypt avait pas bougé… ça sentait quand même un peu le sapin. Etrange qu’ils arrêtent d’un coup comme ça, par contre…







Pourquoi un logiciel devrait forcément bouger ? La 7.1a fonctionne très bien sous Seven et Linux. Mais je ne sait pas si la 7.1a fonctionne sous Win8 ?









kikoo25 a écrit :



Juste un problème, tu les stockes où tes données quand le PC est pas allumé ? <img data-src=" />







Dans Ton Cloud <img data-src=" />









spidermoon a écrit :



Dans Ton Cloud <img data-src=" />





Mouhahahaha <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />









spidermoon a écrit :



Dans Ton Cloud <img data-src=" />





Comme Mes Bits <img data-src=" />



============&gt;[]









spidermoon a écrit :



Pourquoi un logiciel devrait forcément bouger ? La 7.1a fonctionne très bien sous Seven et Linux. Mais je ne sait pas si la 7.1a fonctionne sous Win8 ?





Je suis bien d’accord, je suis le premierà critiquer les cycles de MAJ trop rapides et sans autre innovation qu’un énième redesign. Dans le cas de TrueCrypt cependant, une meilleure gestion de la protection des volumes cachés contre l’écriture accidentelle aurait pu faire l’objet de quelques développements. Actuellement, la protection contre l’écriture par-dessus le volume caché nécessite une double saisie de la clé (clé volume normale + clé volume cachée), et consiste, en gros, à “planter” le volume si une écriture est tentée sur la zone cachée. C’est un fonctionnement acceptable, mais il y a quand même matière à amélioration ;)