Journal C'est Gutenberg qu'on assassine...

Posté par  .
Étiquettes :
0
19
juin
2008
Bonjour,

Il me semble que nous sommes à une époque similaire à celle de Gutenberg.
Les moines copistes voyaient cette technique comme divulgation de leur savoir vers le vulgaire, et affaiblissement de leur propre création.

Restons pratique.

J'imagine que Hadopi va détecter les "fichiers illégaux" sur leur noms, sans vérification de leur contenu.

Diffusons de centaines de fichiers bidons intitulés "Discographie complète Cindy Sander", " Intégrale Haliday", et autres "c..."

Soyons + inventifs que ces marchands du temple...
  • # Tu te foure le doigt dans l'oeuil jusqu'au cou...

    Posté par  . Évalué à 10.

    >J'imagine que Hadopi va détecter les "fichiers illégaux" sur leur noms, sans vérification de leur contenu.

    Permet moi d'endouter fortement, et je t'encourage à te renseigner sur les diverses news à propos du futur filtrage, tu verra que tu es à coté de la plaque.
    • [^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...

      Posté par  . Évalué à 7.

      Et comme le filtrage des fichiers illégaux par détection du traffic ne marchera pas (p2p chiffré), ca passera au bridage de ta box internet très rapidement....

      la défaillance de cette technique de filtrage n'est qu'un leurre pour mieux servir d'argument pour filtrer les citoyens à la source.
      • [^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...

        Posté par  . Évalué à 8.

        Cette responsabilité sur la connexion va supprimer l'envie de partager l'acès internet (lieux publics (rue, médiathèque, école...), réseaux wifis sauvage lors de réunions entre potes) et pousser au flicage de qui fait quoi, regarde quoi, parle avec qui et par conséquence à la supression de l'anonymat ainsi qu'à faire un lien d'identité entre chaque citoyen et sa connexion au réseau.
      • [^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...

        Posté par  . Évalué à 7.

        Et comme le filtrage des fichiers illégaux par détection du traffic ne marchera pas (p2p chiffré), ca passera au bridage de ta box internet très rapidement....

        Le p2p chiffré n'aide pas pour éviter les méthodes de détections actuelles, le client de surveillance peut se connecter de façon chiffrée à l'essaim p2p, il obtiendra les mêmes résultats.
        Le p2p chiffré est pour l'instant majoritairement utilisé pour contourner les mesures de dégradation de service des FAI (réduction du débit des connexions).

        Par contre le p2p anonyme pourrait permettre de contourner ces mesures, avec à la clé une grosse perte d'efficacité par rapport à des protocoles comme bittorrent.
  • # boycôt côt

    Posté par  . Évalué à 10.

    Moi, je boycotte les moines copistes. je ne vais plus à la messe.
    • [^] # Re: boycôt côt

      Posté par  . Évalué à 10.

      par contre, les moines trappistes...
      • [^] # Re: boycôt côt

        Posté par  . Évalué à 4.

        et les moines fromagistes aussi (enfin je crois que ca se dit pas :)
        • [^] # Re: boycôt côt

          Posté par  . Évalué à 3.

          On dit "cisterciens". Enfin il y a peut-être d'autres fromages monastiques connus, mais en général je m'arrête à celui-là.
          • [^] # Re: boycôt côt

            Posté par  . Évalué à 0.

            Le Chaussé au moine peut être?

            Bon je vais partir en week-end moi ^^'
          • [^] # Re: boycôt côt

            Posté par  . Évalué à 4.

            > On dit "cisterciens". Enfin il y a peut-être d'autres fromages monastiques connus

            Si certains monastères cisterciens produisent du fromage comme moyen de subsitence, l'ordre cistercien n'y a rien de spécifique.
  • # contrefaçon

    Posté par  . Évalué à 4.


    Diffusons de centaines de fichiers bidons intitulés "Discographie complète Cindy Sander", " Intégrale Haliday", et autres "c..."


    j'y avais pensé moi aussi en particulier après le journal sur l' ACTA à propos des douaniers, mais toutefois je me pose une question (si quelqu'un s'y connait une réponse serait bien venue :) ), est-ce que ce n'est pas aussi assimilé à de la contrefaçon, et dans ce cas est-ce qu'en faisant des fautes d'orthographe c'est acceptable ?
    • [^] # Re: contrefaçon

      Posté par  (site web personnel) . Évalué à 4.

      On pourrait peut-être inventer des versions Debian intitulée Johnny, une *buntu qui s'appellerait Sex&TheCity, une AMandrivaquisucesamereenshort, une Slak dénommée Sarkozy,
      une Gentoo portant le doux nom de JenniferLopezToo, à l'envie.
      Kill the system, fuck the King (pas KingCrimson non plus).
      Juste histoire de rigoler : si on se faisait un Guiness des records (genre FX3 lol) sur une version remasterisée du LéaBook : aujourd'hui Lea enlève le bras !
      Histoire de plomber les serveurs de nos FAI.
      Sinon il parait qu'on peut assigner une IP d'imprimante comme tracker sur Bittorrent : sus à vos imprimantes réseau !

      « Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. »

  • # Hash

    Posté par  (site web personnel) . Évalué à 1.

    Peut-on créer un fichier qui à le même hash qu'un autre mais qui cependant est différent ?
    De cette façon on pourrait effectivement s'échanger des fichier libres qui correspondraient à d'autres copyrightés.
    Seul problème : on se ferait pincer pour rien, et je vous dis pas les emmerdes pour expliquer au juge qu'on a juste voulu mouler et s'amuser : à non Monsieur on ne s'amuse pas avec la loi !

    « Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. »

    • [^] # Re: Hash

      Posté par  . Évalué à 3.

      Peut-on créer un fichier qui à le même hash qu'un autre mais qui cependant est différent ?

      Oui, mais ce n'est pas facile (il faut essayer beaucoup de combinaison avant de trouver deux "fichiers" ayant le même hash) .

      Il y a de plus de nombreuse difficultés, si l'algorithme change les deux sources n'auront (très surement) plus le même hash, les fichiers sont aussi identifiés par leurs tailles, en général le fichier est découpé en sous parties ayant elles même leur propre hash d'authentification, ...
    • [^] # Re: Hash

      Posté par  (site web personnel) . Évalué à 5.

      Dans le cas de Bittorrent, le fichier est découpé en pièces et dans le fichier torrent se trouve le hash SHA-1 de chaque pièce.

      Or, trouver une collision avec SHA-1... je passe mon tour.
      • [^] # Re: Hash

        Posté par  . Évalué à 1.

        pourtant une chinoise en a trouvé ;)
        • [^] # Re: Hash

          Posté par  . Évalué à 8.

          ils trichent, ils sont plus d'un milliard :(
      • [^] # Re: Hash

        Posté par  . Évalué à 1.

        Tu ne vas pas pouvoir passer ton tour et tu joueras a chaque fois que tu enveras un fichier/message sur le reseau. Statistiquement repertorier tous les hash de fichiers qui passent sur le reseau francais a des chances superieures a 0 de trouver des collisions. D'ailleur plus on echangera de donnees mieux ce sera :-)

        Il y a meme des chances que ca en interresse du monde d'avoir ce genre de collision. Mais ce n'est pas une raison suffisante pour flicquer tout le monde !
      • [^] # Re: Hash

        Posté par  (site web personnel, Mastodon) . Évalué à 2.

        D'après Wikipedia, SHA-1 a déjà été cracké, en beaucoup d'opération (donc il faut les machines qui vont avec, le Wikipedia anglais dit qu'il faudrait la puissance de calcul de la NSA pour être exploitable dans la recherche de collision), mais pas en force brute pour autant.

        Ensuite de manière générale, ça dépend aussi des algos. Apparemment la même équipe a aussi pu trouver un algorithme créant des collisions pour MD5, mais pas à partir d'un hash précis. Donc ils seraient capable de générer 2 fichiers aléatoires avec le même hash (et à partir de là une infinité d'autres collisions), mais pas de créer un fichier qui a le même hash qu'un fichier connu.

        Film d'animation libre en CC by-sa/Art Libre, fait avec GIMP et autre logiciels libres: ZeMarmot [ http://film.zemarmot.net ]

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.