> -> Salut,
> ->  Escusez  moi de repndre un peut tard,
> -> je viens de lire toute la conversation sur la LSQ
> -> et il y a quand m�me quelque chose qui m'a frapper :
> -> vous r�sonner en personnes honn�te :o) (c'est bien )
> -> mais franchement si des teroristes ou autre malfaisant
> -> utilisent internet pour leurs mefaits ya  a mon avis peut de chance
> -> qu'ils se connect de chez eux avec leur forfait mamadoo 20h

Les arrestations qu'il y a eu dans les milieux p�dophiles ont montr� le
contraire... 

> -> d'autre part l'ip spoofing �a vous dit rien ?

Si, mais l'IP spoofing est un mythe.

Je m'explique, le spoofing est une attaque "aveugle", c'est � dire qu'on peut
envoyer une s�rie de donn�es vers un serveur � l'aide du spoofing, mais les
r�ponses qu'il retournera partiront dans la nature. Donc, impossible de lire un
mail par ce biais. En fait, les possibilit�s qu'offre l'utilisation du spoofing
sont trs restreintes � cause de cela. D'autres contraintes rendent le spoofing
impossible dans la pratique. Par exemple, il est imp�ratif qu'il n'y ait aucun
autre traffic sur le serveur cibl�, afin de pouvoir pr�dire les no de
s�quenceent TCP. Donc, dans la pratique, � moins que la cible ne soit la machine
d'un particulier la nuit de no�l, le spoofing est une attaque virtuellement
impossible, ou du moins extr�mement hasardeuse.

> -> Je sais bien que la loi ne change pas vraiment le probl�me. Mais
> -> en rendant la conservation
> -> des log obligatoire on a l'impression que �a devient des preuves
> -> irrefutable. Mais si
> -> c'�tait bien vous puisse que c'est marqu� dans les log !!!.


Non non, sur ce point je m'�l�ve. Il ne s'agit pas d'avoir des preuves. Ce ne
sont pas des preuves, la Loi l'indique clairement. Ce ne sont pas des preuves,
mais des informations que les enqu�teurs peuvent consulter.

C'est exactement comme les �coutes t�l�phoniques (on est pas aux USA). Si les
enqu�teurs d�couvrent que M. X "trempe" dans des affaires louches, ils le
mettent sur �coute. Le r�sultat de ces �coutes ne constitue pas des preuves,
mais peuvent indiquer aux enqu�teurs chez qui faire des perquisitions pour y
chercher des preuves.

Donc, si un tier utilise ta machine pour faire du trafic d'images p�dophiles en
brouillant les pistes, tu risque effectivement de voir les flic d�barquer. Mais,
ils vont d�barquer pour voir si tu as des stocks de CD-ROM et autres catalogues
papier de ce genre de photos.

Les �coutens ne sont pas des preuves, elles aident seulement � savoir chez qui
aller chercher des preuves.

> -> En regle g�n�ral je ne pense pas que des fichiers numerique
> -> (video , log ) etc ... soit assez
> -> fiable pour pouvoir �tre utilis� comme preuve. C'est vraiment
> -> trop facilement modifiable
> -> et par a peut pr�s n'importe qui disposant d'un ordinateur ...

En France, ce ne sont pas des preuves.




-- 
H.Lefebvre  [EMAIL PROTECTED]       http://www.linuxfrench.net
LINUX : Ne jetez plus votre argent par les fen�tres !

Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur "http://www.mandrakestore.com";

Répondre à