Cette trop claire crypto qui tombe du P2P

le 01/04/2006, par Marc Olanié, Hacking, 357 mots

Sous le titre accrocheur de « Comment troubler les eaux du débat sur le copyright numérique » (en pleine guéguerre Dadvsi, nous ne pouvions faire l'impasse) voici le projet Monolith, sur SourceForge. Rien de très technique là dedans : il suffit de crypter un fichier -musique, texte, image- avec un autre fichier de taille au moins équivalente. Les gourous de l'électronique période TTL appellent çà un XOR, et çà ne mérite même pas le nom de « code secret ». Tout au plus peut-on y voir une approche du fameux « one time pad », clef de longueur équivalente à celle du texte à crypter. Le résultat d'un tel mélange est un embrouillamini indéchiffrable, puisque chaque bit obtenu est le fruit d'une sommation entre un bit d'information et un autre bit que l'on peut considérer comme quasi aléatoire -ou du moins appartenant à une clef présentant une séquence très longue-. On peut imaginer ainsi crypter la Légende des Siècles (510 992 octets en html) avec le Crésoxypropanidiol (en ampoule) de Ginette Garcin. Ne pourront récupérer l'air piraté du Crésoxypropanidiol que les échangeurs P2P possédant la clef adéquate -la bonne version de la Légende des Siècle en HTML-, et n'espèreront se vautrer dans l'alexandrin hugolien que les membres du Fan Club de Madame Garcin possesseurs du bon échantillon de musique. Air d'époque contre ère épique. D'un point de vue légal, l'échange hors du cadre du « droit du copiste » ne devrait pas, cryptage ou pas cryptage, changer grand-chose aux yeux du législateur américain ou français. Sous un éclairage culturel, en revanche, l'on pourrait imaginer la création d'un mouvement de contre-culture visant à fournir, en guise de clef de décodage, des morceaux d'anthologie que les âpres au gain de l'édition musicale ne se fatiguent plus à éditer... devoir de « mise à disponibilité des esprits » oblige. J'te file « Dans les bras de Jésus » pour récupérer Britney Spears, et « Il a du Bobo Léon » pour pirater Kyo. Hélas, tout ça ne durerait pas très longtemps. A ce rythme, les nostalgiques du régime Chinois et les « artistes rendus exsangues par le piratage » risqueraient de vite se faire oublier : l'élimination par comparaison, c'est plus radical qu'un « stop ou encore » de hit parade.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...