Journal Intel lance une puce anti-piratage

Posté par  (site web personnel) .
Étiquettes : aucune
32
3
jan.
2011
Un petit journal bookmark en ce début d'année : Le Monde et ZDNet signalent que le 6 janvier, Intel présentera officiellement sa nouvelle puce Sandy Bridge équipée de la technologie Insider laquelle assurera une protection contre le piratage. Voici ce que mentionne l'article de ZDNet :
«
L'accès à certaines vidéos en haute définition (1080p) en streaming produites par des studios américains sera ainsi conditionné à la présence de cette technologie sur le terminal d'accès. Intel espère ainsi encourager les studios à diffuser plus de contenus en VoD en leur apportant des garanties en termes de protection.
»

Ce qui signifie, selon ZDNet, que côté utilisateur, on ne pourra pas lire ces vidéos si on n'est pas équipés de la techno idoine. On pourra lire uniquement les mêmes vidéos en résolution classique.

Spas tout. Apparemment, Intel compte continuer sur sa lancée et créer d'autres mesures de protection en 2011. Ce genre de pratique ressemble fâcheusement à de l'informatique déloyale. Bonne année 2011...
  • # Utilité ?

    Posté par  . Évalué à 10.

    Par contre, je ne comprend pas en quoi ça empêche le piratage.
    • [^] # Re: Utilité ?

      Posté par  . Évalué à 1.

      Ben quoi, lâ pauvre petite industrie du cinéma crève la faim, il faut bien faire un petit geste pour la sauver tout de même^^
      • [^] # Re: Utilité ?

        Posté par  . Évalué à 1.

        avec peut être une tarification selon le terminal ?
    • [^] # Re: Utilité ?

      Posté par  (site web personnel) . Évalué à 10.

      Mais étrangement, on comprend très bien comment ça va pénaliser les processeurs AMD.
      • [^] # Re: Utilité ?

        Posté par  . Évalué à 2.

        Mais non: la merde précédente de Intel (HDCP) est également disponible sur les plateformes AMD, ils vendent des licences.

        Par contre, si les râleurs daignaient joindre le geste à la parole ça pourrait pénaliser au moins un peu les ventes de Intel, au profit de AMD. Votre prochain CPU sera de quelle marque?

        THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

        • [^] # Re: Utilité ?

          Posté par  . Évalué à 3.

          Occasion, les CPU pas chers déjà rôdés.

          The capacity of the human mind for swallowing nonsense and spewing it forth in violent and repressive action has never yet been plumbed. -- Robert A. Heinlein

        • [^] # Re: Utilité ?

          Posté par  . Évalué à 2.

          VIA comme ça l'est depuis un bail ... Ensemble choisissons le retard à l'hégémonie :D
    • [^] # Re: Utilité ?

      Posté par  . Évalué à 10.

      Simple, les pirates ne pourront pas regarder des vidéos en 1080p sur leur bateau..
    • [^] # Re: Utilité ?

      Posté par  . Évalué à -7.

      J'espère que ça va empêcher le piratage franchement. Car y en a marre de faire de leurs oeuvres de merde une nécessité à possèder et donc leur donner du crédit via la prolifération de liens P2P.

      Si les hackers arrêtaient de se casser le cul à briser ce genre de verrous, qu'on laisse les majors vendre leur caca à qui n'en veut.

      Oui je sias, le danger, c'est que ça en devienne un standard et que du matos plus ou moins libres se fasse deplus en plus en rare... mais j'en doute.
    • [^] # Re: Utilité ?

      Posté par  . Évalué à 8.

      je voulais m'acheter un nouvel ordinateur, en tout cas cette mesure, si elle risque de ne pas avoir beaucoup d'effet pour limiter le "piratage", en aura sans doute beaucoup plus pour m'inciter à ne pas acheter du Intel.

      Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

  • # Pas nouveau.

    Posté par  . Évalué à 4.

    L’idée est déjà présente depuis un bon moment avec le projet sur l’informatique de confiance TCPA, ce qui est nouveau ici est d’utiliser la vidéo comme prétexte afin de vouloir démocratiser à tout prix ces puces afin de légitimer ces nouvelles protections.
    En même temps, quand on sait que le HDCP a été cassé, il est imaginable d’envisager le même sort pour cette génération de CPU. En tout cas, même si les performances sont moindre, pour ‘l’instant du moins, AMD reste un bon choix pour un particulier.
    • [^] # Re: Pas nouveau.

      Posté par  . Évalué à 4.

      > même si les performances sont moindre(s)

      Ce n'est vrai que dans le haut de gamme. Dans le bas de gamme, où le rapport performance/prix est beaucoup plus intéressant, AMD reste devant.

      Dans ma boîte, ils achètent par enchères inversées => le moins cher gagne. Chaque année c'est du Intel ou AMD suivant le prix. A la fin, AMD est largement devant Intel si je fais une courbe des benchmarks 7zip par exemple.

      ⚓ À g'Auch TOUTE! http://afdgauch.online.fr

  • # Solide ?

    Posté par  . Évalué à 10.

    La question est de savoir si cette technologie est déjà cassée avant sa sortie, ou si elle va tenir plus de 2 jours.
    • [^] # Re: Solide ?

      Posté par  (site web personnel, Mastodon) . Évalué à 10.

      Moi je trouve ça dangereux de toujours se baser sur «y'a bien quelqu'un qui va péter ça»
      • [^] # Re: Solide ?

        Posté par  . Évalué à 9.

        Moi je trouve ça idiot que les entreprises ne le prennent jamais en compte.
      • [^] # Re: Solide ?

        Posté par  . Évalué à 3.

        Pourquoi ? Vu que même la PS3 a cédé…

        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

        • [^] # Re: Solide ?

          Posté par  (site web personnel) . Évalué à 2.

          Ca a été quand même assez long.
          • [^] # Re: Solide ?

            Posté par  . Évalué à 8.

            Pas tant que ça. Le plus long a été d'apporter l'intérêt pour les hackers de s'y intéresser (trois ans), puis il a fallu la craquer (un an).

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

          • [^] # Re: Solide ?

            Posté par  . Évalué à 10.

            Certes, mais la question est de savoir si ça a été long parce que particulièrement dur, ou bien juste parce que les gens (compétents) ne s'y sont vraiment mis qu'après la fermeture de la console par Sony.

            Parce que de l'extérieur, ça donne vraiment l'impression que le boulot a commencé avec l'impossibilité de faire tourner Linux dessus.
        • [^] # Re: Solide ?

          Posté par  . Évalué à 3.

          C'est leur générateur de nombres pseudo-aléatoires qui était trop prévisible. S'ils décident à l'avenir d'utiliser les protocoles et fonctions cryptographiques comme ils devraient, il ne restera que deux options : * force brute (haha bonne chance), * vol/fuite de données (faut convaincre un type de risquer la prison pour révéler au monde la clef racine de la console X ou Y... bof)
          • [^] # Re: Solide ?

            Posté par  . Évalué à 9.

            en fait la crypto est une science compliquée, toute la chaîne doit être "sûre".
            Ça va du constructeur, jusqu'au développeur/concepteur.

            Certains jeux sur cartouches se suicidaient lorsqu'on tentait de les copier/craquer au final, les hackers en sont venus à bout.

            Les consoles refusent de lancer des jeux gravés? J'ai eu connaissance d'un paquet de technique pour le permettre. (changement de lentille, changement de disc au vol, modification plus fines...)

            La console ne lance que les jeux signés? Ok suffit de trouver un jeux qui plante en lisant une sauvegarde pour remplacer le loader...

            Certaines consoles se sont fait craquer par une police de caractère...

            Il suffit d'un trou, juste d'un, quelque part dans la chaîne, et le système est craqué. Et la on parle d'un système développé par un nombre restreint de personne sur une durée limitée, et en face, ils sont plus nombreux, ont plus de temps, et en plus certains sont de vraie brutes dans ce domaine. Le rapport de force est inégal.

            PS: je précise que ma seule console est une wii, et qu'elle n'est pas craquée...

            Il ne faut pas décorner les boeufs avant d'avoir semé le vent

          • [^] # Re: Solide ?

            Posté par  (site web personnel) . Évalué à 3.

            S'ils décident à l'avenir d'utiliser les protocoles et fonctions cryptographiques comme ils devraient, il ne restera que deux options

            Ah?
            Et comment ils ont fait d'après toi pour casser AACS et trouver la clé maître pour les Blu-ray? Même question pour HDCP (HDMI).
            J'ai entendu parlé d'aucune de ces deux options ni du générateur de nombre aléatoire pour ces deux cas, j'imagine donc qu'il y a bien d'autres possibilités.
          • [^] # Re: Solide ?

            Posté par  (site web personnel) . Évalué à 9.

            Pour avoir bosser dans le domaine des cartes à puce, je peux te dire que ce n'est pas l'algo qui est attaqué mais l'implémentation, bref, la porte est blindé, on casse le chambrale, il est en béton, on teste la fenêtre, etc... Il suffit d'une seul erreur.

            "La première sécurité est la liberté"

            • [^] # Re: Solide ?

              Posté par  . Évalué à 3.

              Ok mais ils vont apprendre à force, les algos de crypto vont pas changer si souvent que ça. Ce qui les intéresse ce n'est pas que la console soit inviolable, c'est qu'elle le soit dans un temps limité, le cycle de vie commercial. 1 an c'est trop court, mais 3 ans c'est déjà raisonnable.
              • [^] # Re: Solide ?

                Posté par  (site web personnel) . Évalué à 1.

                Leur intérêt est donc de ne pas se mettre les 3 communautés sur le dos (pirate, linuxien et "homebrew"(?), ceux qui code leur propre truc ).

                Xbox avait déjà fait l'erreur avec la version 1.

                "La première sécurité est la liberté"

                • [^] # Re: Solide ?

                  Posté par  . Évalué à 5.

                  Communautés qui correspondent à quelle part de leur chiffre d'affaires ? Ils veulent vendre de la bouillie pour les masses, et pensent que les libristes en veulent à leur business-model.
                  • [^] # Re: Solide ?

                    Posté par  (site web personnel) . Évalué à 8.

                    soit ils offrent un moyen de bidouille, soit les bidouilleurs cassent les protections, c'est pourtant assez répétitif comme schéma.

                    "La première sécurité est la liberté"

              • [^] # Re: Solide ?

                Posté par  . Évalué à 2.

                > Ok mais ils vont apprendre à force, les algos de crypto vont pas changer si souvent que ça.

                Et les types en face, ceux sont des ignorants qui ne savent pas apprendre peut être ?
                Parce que entre 4-5 entreprises qui bossent dans leurs koins et je-ne-sais-pas-combien-de-gus-dans-leur-garage mais qui font ça pour le fun et qui aiment partager, voilà quoi.
                • [^] # Re: Solide ?

                  Posté par  . Évalué à 2.

                  Ils vont finir par auditer leur code et enlever les erreurs les plus triviales. Il y aura toujours des bugs mais s'ils prennent 3 ans à être trouvés, Sony a gagné. Le calendrier a rendu un fier service à ce que la faille soit publiée alors que la PS4 est bien avancée et qu'il peuvent maintenant corriger ce bug.
          • [^] # Re: Solide ?

            Posté par  (site web personnel) . Évalué à 4.

            Non. Là, c'est chiffré par le fabricant, et déchiffré par ton ordinateur. Donc la clef privée, tu l'as, dans ton ordinateur. Bien cachée, protégée, mais tu l'as. Elle est quelque part en mémoire morte ou dans le code d'un logiciel.
    • [^] # Re: Solide ?

      Posté par  . Évalué à 5.

      Facile, il suffit qu'Intel refuse de porter Linux dessus.

      Voyons l'exemple de la PS3 : après quatre ans, elle n'est toujours pas piratée, au contraire de ses concurrentes.
      Du jour au lendemain, Sony décide de supprimer la fonctionnalité OtherOS (qui apportait une distribution préinstallée), ce qui mène une équipe de hacker à s'y intéresser.
      Douze mois plus tard, la PS3 est piratée de manière irrémédiable : aucune mise à jour n'y pourra rien changée, sous peine de voir le parc de jeu inutilisable.

      Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

      • [^] # Re: Solide ?

        Posté par  (site web personnel) . Évalué à 7.

        Douze mois plus tard,

        Et ça a été aussi longtemps uniquement parce que pas foule est intéressé par une PS3 sous Linux.
        Pour les trucs plus intéressant par plus de monde, faut juste deux mois (temps fait pour casser la protection Blu-ray qui devait être inviolable)

        Bref, ça marche pas, et ça ne peut pas marcher du moment où il y a un intérêt à casser.
  • # Petites recherches

    Posté par  (site web personnel) . Évalué à 10.

    Déjà 9 commentaires... Et personne n'a cherché à creuser un peu. Je m'y colle.

    Pour mémoire, des cochoncetés dans des puces, ce n'est pas nouveau : http://en.wikipedia.org/wiki/Pentium_III#Controversy_about_p(...) et bien sûr la puce Fritz de TCPA/NGSCB/Palladium/TCG http://wiki.april.org/w/Synth%C3%A8se_informatique_d%C3%A9lo(...)

    Ici je me fiche des performances de ladite puce, je ne m'intéresse qu'aux aspects éthiques (donc notamment les dangers DRM et informatique déloyale, qui contrôle votre processeur) et bidouillabilité :

    0) "Anti-Theft 3.0"

    http://en.wikipedia.org/wiki/Sandy_Bridge_%28microarchitectu(...)
    « In addition, Sandy Bridge processors will implement security features that include the ability to remotely disable a PC or erase information from hard drives. This can be useful in the case of a lost or stolen PC. The commands can be received through 3G signals, ethernet, or internet connections. AES encryption will be available for both video conferencing and VoIP applications. »

    http://hardware.slashdot.org/story/10/12/18/2230221/Intels-S(...)
    http://www.techspot.com/news/41643-intels-sandy-bridge-proce(...)
    http://www.itbusiness.ca/it/client/en/home/News.asp?id=60539(...)

    http://www.pcmag.com/article2/0,2817,2369110,00.asp
    « Previously, that capability, which delivers a "poison pill" that can remotely wipe the PC's hard drive, was only available via Ethernet or Wi-Fi. Now, if that laptop has a 3G connection, the PC can be protected, Marek said. »

    1) Support HDMI 1.4 ? (DRM)

    Probablement en rapport avec :
    http://www.lemonde.fr/technologies/article/2011/01/03/intel-(...)
    « Intel va dévoiler de nouveaux microprocesseurs intégrant un système de protection de contenu qui pourrait séduire les studios hollywoodiens. »

    2) Nouveau support matériel/socket donc pas de compatibilité ascendante

    3) Nouveau jeu d'instructions (nécessiteront une prise en compte dans les compilateurs pour en tirer un bénéfice)

    4) Capacité d'overclocking limitée (juste gênant pour les gamers et peut-être quelques geeks, mais ça reste une limite à la bidouillabilité)
    • [^] # Re: Petites recherches

      Posté par  (site web personnel) . Évalué à -6.

      Déjà 9 commentaires... Et personne n'a cherché à creuser un peu.

      Ben disons que les trucs qui servent à protéger les contenus, ça doit faire 40 ans qu'on en parle, et que ça n'a jamais fonctionné. Par design (filer la clé et le cadenas aux gens, et leur demander de ne pas regarder, c'est rigolo).

      Il n'y a qu'à voir la PS3 en ce moment : faut juste qu'il y ai un intérêt, et hop cassé.

      Et quelque soit la protection mise en place entre le fournisseur et la projection de l'image, ça n’empêchera pas les gens de télécharger ailleurs une source non protégée et de la lire (d'ailleurs, même Apple évite ce créneau : l'iPod peut lire les MP3, alors qu'aucun contenu légal n'existe à ce format... Il sait très bien que permettre que le légal ne marche pas et laisserai d'autre fabriquants vendre. D'ailleurs, même Microsoft évite ce créneau : il sait très bien qu'interdire l'accès à Windows update aux machines sans serial valide ne ferait que faire monter Linux qui pourrait lire encore le contenu contrefait)

      Bref, par design, on ne peut que rire de voir les majors encore gober qu'elles trouveront la protection miracle.
      • [^] # Re: Petites recherches

        Posté par  . Évalué à 10.

        Les MP3 qu'on fait à partir de ses CDs sont illégaux ?
        Les MP3 que vendaientt Vitaminic et plusieurs plateformes pionnières étaient illégaux ?
        Les MP3 que vend Amazon MP3 sont illégaux ?

        Ça fait beaucoup plus de contenu légal en MP3 que le "aucun" que tu mentionnes tout de même ...

        BeOS le faisait il y a 20 ans !

        • [^] # Re: Petites recherches

          Posté par  . Évalué à 3.

          + flux MP3 de radios. C'est légal (comme un radio-cassette) et gratuit pour l'utilisateur final.
      • [^] # Re: Petites recherches

        Posté par  . Évalué à 2.

        (filer la clé et le cadenas aux gens, et leur demander de ne pas regarder, c'est rigolo).
        Sauf que quand il faut des équipements à plusieurs millions de dollars pour réussir à récupérer le cadenas, ça commence à être un peu plus chaud.
        • [^] # Re: Petites recherches

          Posté par  . Évalué à 3.

          Oui, mais le cadenas et la clef étant numériques, une fois que quelqu'un les a trouvés, tout le monde les a.

          Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

    • [^] # Re: Petites recherches

      Posté par  (site web personnel) . Évalué à 1.

      Je n'ai jamais trop compris la controverse sur le numéro de série embarqué dans les pentium-III , on accepte bien que les cartes reseau aient une mac address unique , le resultat est sensiblement le même
      • [^] # Re: Petites recherches

        Posté par  . Évalué à 10.

        > on accepte bien que les cartes reseau aient une mac address unique , le resultat est sensiblement le même

        Tellement unique qu'un simple ifconfig interface hw XX:XX:XX:XX:XX:XX suffit à la changer ?
        Puis bon l'adresse mac, c'est pour faire fonctionner une couche réseau, je ne crois pas qu'il y ai d'utilisations particulièrement vitales qui
        demandent le numéro de serie embarqué des processeurs.
      • [^] # Re: Petites recherches

        Posté par  (site web personnel) . Évalué à 5.

        Sauf erreur de ma part, l'adresse MAC, je peux la changer assez facilement (et il y a des doublons), c'est plus pour éviter les "collision d'adresse MAC" que pour avoir un numéro garanti comme unique, pas le numéro de série du Pentium III.
      • [^] # Re: Petites recherches

        Posté par  . Évalué à -1.

        Les adresses MAC ne sont pas uniques.
    • [^] # Re: Petites recherches

      Posté par  . Évalué à 10.

      0)
      Ça ça va faire le bonheur des crackers du monde entier!
      Dès que ça casse, tu peux niquer des ordinateurs par milliers d'un seul coup!
      Intel essaie vraiment de faire plaisir à tout le monde! \o/
    • [^] # Re: Petites recherches

      Posté par  (site web personnel) . Évalué à 3.

      Petite recherche supplémentaire (re-dite d'un autre commentaire ailleurs) : l'argument massue ne semble pas être "la vidéo pour valoriser la diffusion", mais plutôt le "wipe à distance, et ce même sans connection wifi ou 3g". C'est un argument massif pour pénétrer le marché du mobile, là où Intel à encore du mal du fait principalement de la consommation de ses puces (et le poids consommation / instructions n'étant pas en faveur du jeu d'instructions pour le moment).

      Nul doute, vraiment nul doute, que ce type de fonctionnalité intéresse très fortement au delà des entreprises. "tiens j'envoi le packet w.w.l sur ton téléphone volé, et zou plus rien dedans". (wwl : wipe without lan, ça va être intéressant à mater, ça :p)

      Là encore il y a bien sûr des limitations : il suffira à un voleur d'informations d'arrêter la fonction gsm du téléphone pour opérer tranquillement le téléphone. Mais le voleur ne matériel ne risquera plus de se retrouver en possession d'informations. Il y a des limitations, mais reconnaissons que c'est une avancée intéressante.

      Pour la partie vidéo, on pourrait aussi dire, au risque de se faire moinsser, que le passage de ce type de fonction directement dans le matériel permettra aux o.s de s'affranchir de la dépendance aux drm logiciels (enfin....) et donc de conserver un ordinateur bien propre sur lui, sans renoncer au visionnage de v.o.d.

      (Pour le particulier très soucieux, ce type de puces le fera aller vers la concurence sans)

      ??
      • [^] # Re: Petites recherches

        Posté par  (site web personnel) . Évalué à 2.

        Arf j'ai deux bras gauches ce matin : ">The commands can be received through 3G signals, ethernet, or internet connections. je ne retrouve plus la référence expliquant que cette feature sera activable SANS connection 3G, le réseau gsm sera suffisant.
        • [^] # Re: Petites recherches

          Posté par  (site web personnel) . Évalué à 3.

          le wipe, c'est pas un peu intrusions dans un système d'information et destruction de donnés d'un tier ? Le genre de truc pour condamner le vilain pirate à de la prison ferme ?

          "La première sécurité est la liberté"

      • [^] # Re: Petites recherches

        Posté par  . Évalué à 5.

        Le plus gros risque à mon avis c'est le "Vous avez du contenu illégal sur votre ordinateur / téléphone / ...", on vous efface le contenu du disque ... Qui sait, pour un Hadopi futur, comme ça ils ne couperont pas l'accès internet des méchants pirates, ils se contenteront de supprimer tous les contenus "illégaux" ... ou tout le disque. Amazon avait supprimé à distance des ebooks de ses Kindle, maintenant ça va pouvoir se faire sur toutes les machines équipées de processeurs Intel, cool !

        Oui, je sait, j'exagère un peu, mais quand on voit certains comportements, je pense qu'on peut s'attendre à une tentative du genre d'ici quelques temps si ces technologies deviennent suffisamment répandues ...
        • [^] # Re: Petites recherches

          Posté par  (site web personnel) . Évalué à 6.

          J'espère très fortement que Microsoft fera ça pour tout les pc ayant un windows piraté d'installé !!! Pas seulement interdire les mises à jour (ce qu'ils n'ont jamais fait, baissons leur froc avec comme argument "nous gentils, piratés pas à jour égal zombies à foison")

          \o/ Qu'ils effacent les disques durs des windows copiés \o/
          Ouhai victoire

          :-)))
          • [^] # Re: Petites recherches

            Posté par  . Évalué à 2.

            Et comme ça linuxfr va être pourri par tous les tartignoles qui vont demander comment faire tourner Photoshop cracké sur Ubuntu.
            Nan nan, et puis Windows, c'est mon gagne pain :-)
          • [^] # Re: Petites recherches

            Posté par  . Évalué à 4.

            J'espère très fortement qu'il y aura un bug ou une erreur de manipulation qui effacera tout ce qui est possible.
            Ho zut, c'est trop bête, 80 millions d'ordinateurs effacés par erreur.

            Mais je doute que ça fasse prendre conscience de quoi que ce soit. Le gens diront simplement "t'avais qu'à faire des sauvegardexs".
        • [^] # Re: Petites recherches

          Posté par  (site web personnel) . Évalué à 4.

          Oui, je sait, j'exagère un peu, mais quand on voit certains comportements, je pense qu'on peut s'attendre à une tentative du genre d'ici quelques temps si ces technologies deviennent suffisamment répandues ...

          Qu'est-ce que j'aimerai que les entreprises fassent ça...
          Ca serait le décollage du libre, de Linux etc...
          Malheureusement, c'est fait avec parcimonie (Amazon sur un seul livre, Paypal sur une seule entité, Steam ne fait que dire que x% des gens ont un logiciel de P2P, Microsoft mets à jour les Windows pirates etc...), pas suffisant pour faire réagir :(.
          • [^] # Re: Petites recherches

            Posté par  . Évalué à 3.

            Il reste un énorme problème sur ce sujet, c'est comment déterminer ce qui est illégal et ce qui ne l'est pas.

            Pour ma part, j'ai un peu plus de 21 Go de musique sur le PC depuis lequel j'écris. Tout ces fichiers sont issus de CD que j'ai légalement acheté et que j'ai précieusement rangés depuis.

            Comment un logiciel peut-il savoir que ces fichiers musicaux sont parfaitement légaux et ne sont pas issus du piratage ? Sachant qu'à côté de ça j'ai bien sûr un client BitTorrent installé, comment peut-il savoir que je m'en sers pour d'autres usages ?

            Et à côté de ça, j'envisage de faire progressivement la même chose pour mes DVD…

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

            • [^] # Re: Petites recherches

              Posté par  . Évalué à 1.

              Dans le doute, ils supprimeront. Si les contenus sont légaux, tu pourra les réobtenir.

              « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

              • [^] # Re: Petites recherches

                Posté par  . Évalué à 2.

                Même les musiques que j'aurais composées moi-même ?

                Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                • [^] # Re: Petites recherches

                  Posté par  . Évalué à 10.

                  Ça n'existe plus les compositeurs. Ce sont des pirates qui essayent de se justifier et les majors savent de quoi ils parlent.

                  « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Petites recherches

          Posté par  . Évalué à 4.

          mieux que ça, on est à deux doigts de pouvoir uploader n'importe quel fichier sur ton disque dans ton dos

          pratique pour faire accuser n'importe qui de n'importe quoi. tu es un jeune facteur leader d'un parti politique bien en vogue ? hop, quelques dizaines de photos pédophiles, une visite de la police quelques secondes après pour te prendre sur le fait, et ta vie politique est finie.
      • [^] # Re: Petites recherches

        Posté par  . Évalué à 4.

        Lisez :en:Intel Active Management Technology. Y'a une démo à voir chez Symantec http://www.symantec.com/connect/videos/brief-demonstration-i(...)

        1) Certaines cartes mères seulement le supportent (cherchez chez Asus et Lenovo)
        2) Il faut un échange de clefs avec un serveur. Y 'a sans doute une clef par défaut, mais on peut la changer. [Bon après s'ils ont mis une backdoor avec une clef maitresse on peut rien faire, mais ça m'étonnerait vu que ça compromettrait tous les ordinateurs du monde, y compris les leurs].
        • [^] # Re: Petites recherches

          Posté par  . Évalué à 2.

          ils peuvent utiliser des api cachées pour les changer chez eux.
          • [^] # Re: Petites recherches

            Posté par  . Évalué à 2.

            Mais si on se place dans une optique de théorie du complot, le schéma est el suivant :
            1) Le RIAA/le gouvernement américain demande à Intel d'ajouter une backdoor pour pouvoir éteindre n'importe quel ordinateur
            2) Intel s'exécute en nommant cela "Anti theft" avec échange de clefs
            3) Le RIAA/le gouvernement américain demande qu'on ajoute une API cachée
            4) L'API cachée est découverte par un gars du CCC ou est publiée sur Wikileaks
            5) Tous les ordinateurs du RIAA/du gouvernement américain/de Intel.com sont vulnérables à cette backdoor.

            Si tu supposes que cette fonctionnalité a été ajoutée avec des arrières pensées de couper le jus aux téléchargeurs/enquiquineurs, il faut et il suffit d'avoir la technologie anti-theft de base telle que actuellement proposée. Si tu vas plus loin avec une clef maitresse, ça devient une arme à double tranchant.
            • [^] # Re: Petites recherches

              Posté par  . Évalué à 2.

              Dans mon esprit L'api caché sert "juste" a changé la master key de la backdoor.

              Ainsi même si elle est découverte, les ordinateurs de la RIAA/gvt ne sont pas vulnérables.

              Par contre si elle est publiée tout un chacun peut désactiver la backdoor.

              De plus on peut très bien imaginer un système qui n'autorise le changement de backdoor que si on possède la master key déjà présente. Cela ne présentera pas de problèmes pour la RIAA ou le gouvernement, mais il faudra que le CCC ou autre trouve ET l'api caché, ET la master key utilisé normalement.
      • [^] # Re: Petites recherches

        Posté par  . Évalué à 2.

        > Nul doute, vraiment nul doute, que ce type de fonctionnalité intéresse très fortement au delà des entreprises. "tiens j'envoi le packet w.w.l sur ton téléphone volé, et zou plus rien dedans"

        alors (pour l'instant et en dehors de solutions de chiffrage des données du disque dur avec une clé liée au matériel de cet ordi précis genre numéro de série ou code à la con enregistré dans un coin sur la carte mère comme les mots de passe du BIOS à l'heure actuelle), il suffira de...démonter le disque et le brancher ailleurs

        et le stockage de masse sur mémoire Flash (SSD et compagnie) c'est à peine plus difficile à sortir. ça se compte en minutes.

        super avancée, vraiment...
        • [^] # Re: Petites recherches

          Posté par  (site web personnel) . Évalué à 2.

          Comment dire que je suis d'accord sur le fond, sans enfoncer des portes ouvertes ?
        • [^] # Re: Petites recherches

          Posté par  . Évalué à 2.

          Ils vendent cette fonctionnalité comme antivol (Intel Anti Theft). L'idée est de protéger contre le voleur de base, qui n'a aucune idée du contenu du disque. Le client contacte le SAV/l'admin de la boite, le netbook devient inutilisable dès qu'il trouve un signal 3G et perd sa valeur commerciale pour le voleur.

          Ils parlent de sécurité des données mais ça c'est juste du marketing.
          • [^] # Re: Petites recherches

            Posté par  . Évalué à 0.

            Dans ces conditions, ça n'a d'intérêt (dissuasion, parce que le fait que le voleur n'en tirera pas d'argent, ça ne te rendra pas ton portable) que si le voleur sait qu'il a de grandes chances de ne rien en tirer, il faudrait alors que cette fameuse puce soit très répandue. Sandy bridge, c'est pas uniquement les processeurs haut de gamme plus rares ?
            • [^] # Re: Petites recherches

              Posté par  . Évalué à 2.

              Sandy Bridge est le nom de code de la nouvelle architecture d'Intel (présentée officiellement aujourdh'hui), en vente le 9 janvier. Toutes les gammes sont concernées à terme, bien que pour l'instant ils ne produisent que le milieu de gamme. Pour les gammes, le calendrier et les noms de code, http://forum.hardware.fr/hfr/Hardware/Processeur/unique-proc(...) (1er message, scroller un peu vers le bas)
      • [^] # Re: Petites recherches

        Posté par  . Évalué à 10.


        Pour la partie vidéo, on pourrait aussi dire, au risque de se faire moinsser, que le passage de ce type de fonction directement dans le matériel permettra aux o.s de s'affranchir de la dépendance aux drm logiciels (enfin....) et donc de conserver un ordinateur bien propre sur lui, sans renoncer au visionnage de v.o.d.

        Bof.
        Ça veut dire qu'on renonce à la bidouillabilité et qu'on accepte d'avoir une boîte noire. Ton OS, éventuellement libre, n'est alors qu'une surcouche qui se borne à recevoir les ordres.

        En forçant le trait: est-ce que tu utilises du logiciel libre si tu fais tourner un Windows en machine virtuelle, ou que tu t'y connectes via "rdesktop", ou en utilisant le code de Gmail, depuis un OS libre? Est-ce qu'avoir le code source de la dernière couche avec laquelle tu es en contact te libère?
        C'est un peu la tendance qui se profile, du "Linux" juste histoire de dire que c'est du "Linux". Une couche de Linux coincée entre les blobs du matériel et les interface 2.0 où tu es juste invité, juste toléré, comme quand tu empreintes le Vista de ton voisin. C'est pas ça le libre pour moi.

        (Pour le particulier très soucieux, ce type de puces le fera aller vers la concurence sans)
        Même pas. On ne peut pas trouver de carte graphique récente et performante sans puce HDCP. Aucun fabricant ne prendra le risque de ne pas gérer les DRM tant qu'il y aura une masse importante de clients qui bouffent du DRM sans se plaindre.

        THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: Petites recherches

      Posté par  (site web personnel) . Évalué à 3.

      Cela ressemble à du rom code qui passe par dessus l'OS qui tourne en "ring 0". Je n'ose pas imaginer ce qu'il est possible de faire si un virus rentre la dedans.

      http://www.unixgarden.com/index.php/reflechir/aliennation-2

      "La première sécurité est la liberté"

    • [^] # Re: Petites recherches

      Posté par  . Évalué à 3.

      "[...] je ne m'intéresse qu'aux aspects éthiques [...] et bidouillabilité"
      [...]
      3) Nouveau jeu d'instructions (nécessiteront une prise en compte dans les compilateurs pour en tirer un bénéfice)


      En quoi ce n'est pas éthique ? En quoi ça gène la bidouillabilité ?

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • # sur le concept même

    Posté par  . Évalué à 4.

    à chaque fois que je lis des articles sur ce type de 'fonctionnalité', j'en viens à me demander si elle tient réellement la route d'un point de vue théorique, qqsoit la technologie employée.
    Car si cela repose sur de la cryptographie, ce domaine est avant tout fait pour empêcher Chuck d'intercepter un message de Alice à Bob (voir http://en.wikipedia.org/wiki/Alice_and_Bob). Ici, Alice serait le fournisseur de contenu et Bob l'utilisateur (voleur en puissance selon Alice). Et certainement pas d'empêcher Bob de retransmettre le message à Charlie ou Dave.
    En d'autre termes, Alice et Bob sont sensé être dans le même camp ce qui n'est pas ce que supposent les fournisseurs de contenus.

    Dans la pratique, l'information - le contenu - doit bien parvenir à nos yeux sous une forme compréhensible - c.a.d non chiffrée.

    Dans la pratique, rien n'empêche Bob de raconter le film à Dave ou encore, de filmer son écran TV avec son caméscope et en diffuser l'enregistrement, de mm avec sa chaîne hifi. Et à partir de là, tout moyen plus ou moins sophistiqué de capter la source. Alors en effet, Alice met des batons dans les roues de Bob.

    Mais, est-il réellement possible de construire un système de DRM fiable ?


    Au delà de la faisabilité, j'ai pour ma par arrêté d'acheter des CD/DVD pour cette raison: marre d'être considéré à priori comme un voleur et d'être restreint dans l'utilisation du média.
    • [^] # Re: sur le concept même

      Posté par  . Évalué à 10.

      Ton raisonnement est biaisé :
      Ce n'est pas Chuck qui intercepte le message.
      C'est le message qui vient à Chuck et qui se déchiffre lui-même en signe de soumission.
      • [^] # Re: sur le concept même

        Posté par  . Évalué à 3.

        Faux. Ce n'est pas Chuck, c'est Bruce Schneier.

        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

        • [^] # Re: sur le concept même

          Posté par  . Évalué à 7.

          Va falloir revoir vos bases en crypto les gars, c'est Eve qui écoute les messages. Si après y a d'autres gars non prévus qui s'invitent, ben forcement, toute la théorie de la cryptographie moderne s'effondre...
          • [^] # Re: sur le concept même

            Posté par  . Évalué à 6.

            Pas du tout, c'est Adolf qui veut envoyer un message à Berlin et c'est Churchill qui veut l'intercepter.

            Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

          • [^] # Re: sur le concept même

            Posté par  . Évalué à 2.

            Nan mais Bruce ne s'invite pas vraiment. Il ne veut pas même pas écouter les messages, c'est juste qu'il les entend quand même : http://www.schneierfacts.com/

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

          • [^] # Re: sur le concept même

            Posté par  (site web personnel) . Évalué à 2.

            Référence incomprise,
            ne pas recommencer
            ;)
  • # C'est bien...

    Posté par  (site web personnel) . Évalué à 8.

    Quand OpenGraphics aura fini de faire sa puce graphique libre, ils pourront attaquer le marché du CPU libre ^_^
    • [^] # Re: C'est bien...

      Posté par  . Évalué à 6.

      D'ici là, sortez vos bouliers!

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

    • [^] # Re: C'est bien...

      Posté par  . Évalué à 9.

      Bah et le Sparc, ses spécs ne sont pas libres ? Profitons-en avant qu'Oracle ne ferme tout ça !

      Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

  • # C'est un vrai zoo, l'antipiratage

    Posté par  . Évalué à 4.

    Des puces, ça va bien avec les chiens http://www.pcinpact.com/actu/news/28577-Deux-chiens-entraine(...) !

    Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

  • # Et le gars qui va rechercher des popcorns...

    Posté par  . Évalué à 0.

    Si c'est pour entendre roter en dulbi around le voisin du type qui film le film, je vois pas l'intérêt de "pirater" en HD.
    Ou j'ai loupé un truc?

    Comme d'hab ce sont les contradictions (genre http://meego.com/) qui feront évoluer le bouzin.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.