![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 531 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Dans une interview donnée au Wall Street Journal, Robert O'Brien, conseiller américain à la sécurité nationale, a affirmé avoir les preuves de la présence de portes dérobées dans les produits commercialisés par Huawei.
La société aurait commencé dès 2009 dans des équipements 4G et pas cessé depuis. Les éléments de preuve n'ont pas été communiqués, mais ils l'auraient été à des pays amis pour les avertir des dangers. Pour Huawei, ces portes dérobées sont partout obligatoires et ses techniciens ne peuvent y accéder sans l'accord des opérateurs, ce dont les autorités américaines doutent grandement. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]() |
![]()
Message
#2
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Le fond de l'affaire ne sont d'ailleurs pas vraiment les équipements réseau Huawei, mais certains des équipements au sein du réseau, les Intercepteurs de communication, stockant messages et communications vocales avec des accès obligatoires pour les "forces de l'ordre".
Ces équipements expliquent d'ailleurs pourquoi la topologie fonctionnelle des réseaux 5G est centralisée ou au moins organisé autour de points locaux ou régionaux au lieu d'être décentralisé comme prévu (et possible): pour pouvoir capturer tous les échanges, sans limitation... Accéder à une borne ou des équipements réseau réel n'apporterait pas énormément à un ennemi, alors qu'accéder à ces équipements-là (les Intercepteurs) permet de récolter les mêmes informations que les agences US. Elle-même ayant très probablement (99,99% sûr) des accès dérobés sur les mêmes types d'équipements d'origine US et vendus à tout un chacun! Le fond est alors de se demander si intercepter toutes les communications (vocales ou messages) n'était pas ouvrir une boîte de Pandore, puisqu'alors si on y a soit-même accès, on ne sait pas qui d'autre y a accès. C'est un problème maintenant généralisé comme on le voit au quotidien, un nouveau monde! Finalement, des outils comme Signal ou des services comme ProtonMail pourraient se révéler avoir été instrumentalisés par les mêmes ayant vendu de la Crypto "sûre" à un grand nombre de gouvernements: je conseille de ne pas se fier à leur prétendue sécurité, surtout sur la durée... |
|
|
![]()
Message
#3
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 6 206 Inscrit : 31 Oct 2003 Membre no 11 118 ![]() |
Finalement, des outils comme Signal ou des services comme ProtonMail pourraient se révéler avoir été instrumentalisés par les mêmes ayant vendu de la Crypto "sûre" à un grand nombre de gouvernements: je conseille de ne pas se fier à leur prétendue sécurité, surtout sur la durée... Alors on va revenir au bon vieux rot13 pour protéger ses correspondances ![]() -------------------- |
|
|
![]()
Message
#4
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Finalement, des outils comme Signal ou des services comme ProtonMail pourraient se révéler avoir été instrumentalisés par les mêmes ayant vendu de la Crypto "sûre" à un grand nombre de gouvernements: je conseille de ne pas se fier à leur prétendue sécurité, surtout sur la durée... Alors on va revenir au bon vieux rot13 pour protéger ses correspondances ![]() Je vois que tu connais les meilleurs Cipher sur le bout des ongles ![]() Un exemple très récent, sur une App Mobile que j'ai analysé (Analyse Statique + Dynamique), je me suis aperçu que le mot-de-passe de l'utilisateur était transmis à la fois au service connecté derrière mais aussi à des trackers sous une forme aberrante: un sha1 du mot-passe reproduit 2 fois, sha1(passe + passe). J'étais scié, car ça signifie quatres choses:
Ce message a été modifié par iAPX - 14 Feb 2020, 21:21. |
|
|
![]() ![]() |
Nous sommes le : 18th September 2025 - 00:26 |