> -> Salut, > -> Escusez moi de repndre un peut tard, > -> je viens de lire toute la conversation sur la LSQ > -> et il y a quand m�me quelque chose qui m'a frapper : > -> vous r�sonner en personnes honn�te :o) (c'est bien ) > -> mais franchement si des teroristes ou autre malfaisant > -> utilisent internet pour leurs mefaits ya a mon avis peut de chance > -> qu'ils se connect de chez eux avec leur forfait mamadoo 20h
Les arrestations qu'il y a eu dans les milieux p�dophiles ont montr� le contraire... > -> d'autre part l'ip spoofing �a vous dit rien ? Si, mais l'IP spoofing est un mythe. Je m'explique, le spoofing est une attaque "aveugle", c'est � dire qu'on peut envoyer une s�rie de donn�es vers un serveur � l'aide du spoofing, mais les r�ponses qu'il retournera partiront dans la nature. Donc, impossible de lire un mail par ce biais. En fait, les possibilit�s qu'offre l'utilisation du spoofing sont trs restreintes � cause de cela. D'autres contraintes rendent le spoofing impossible dans la pratique. Par exemple, il est imp�ratif qu'il n'y ait aucun autre traffic sur le serveur cibl�, afin de pouvoir pr�dire les no de s�quenceent TCP. Donc, dans la pratique, � moins que la cible ne soit la machine d'un particulier la nuit de no�l, le spoofing est une attaque virtuellement impossible, ou du moins extr�mement hasardeuse. > -> Je sais bien que la loi ne change pas vraiment le probl�me. Mais > -> en rendant la conservation > -> des log obligatoire on a l'impression que �a devient des preuves > -> irrefutable. Mais si > -> c'�tait bien vous puisse que c'est marqu� dans les log !!!. Non non, sur ce point je m'�l�ve. Il ne s'agit pas d'avoir des preuves. Ce ne sont pas des preuves, la Loi l'indique clairement. Ce ne sont pas des preuves, mais des informations que les enqu�teurs peuvent consulter. C'est exactement comme les �coutes t�l�phoniques (on est pas aux USA). Si les enqu�teurs d�couvrent que M. X "trempe" dans des affaires louches, ils le mettent sur �coute. Le r�sultat de ces �coutes ne constitue pas des preuves, mais peuvent indiquer aux enqu�teurs chez qui faire des perquisitions pour y chercher des preuves. Donc, si un tier utilise ta machine pour faire du trafic d'images p�dophiles en brouillant les pistes, tu risque effectivement de voir les flic d�barquer. Mais, ils vont d�barquer pour voir si tu as des stocks de CD-ROM et autres catalogues papier de ce genre de photos. Les �coutens ne sont pas des preuves, elles aident seulement � savoir chez qui aller chercher des preuves. > -> En regle g�n�ral je ne pense pas que des fichiers numerique > -> (video , log ) etc ... soit assez > -> fiable pour pouvoir �tre utilis� comme preuve. C'est vraiment > -> trop facilement modifiable > -> et par a peut pr�s n'importe qui disposant d'un ordinateur ... En France, ce ne sont pas des preuves. -- H.Lefebvre [EMAIL PROTECTED] http://www.linuxfrench.net LINUX : Ne jetez plus votre argent par les fen�tres !
Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft? Rendez-vous sur "http://www.mandrakestore.com"
