"Les appareils HIIDE contiennent des données biométriques d'identification telles que des scans d'iris et des empreintes digitales, ainsi que des informations biographiques, et sont utilisés pour accéder à de grandes bases de données centralisées. On ne sait pas dans quelle mesure la base de données biométrique de l'armée américaine sur la population afghane a été compromise"
Mon complotiste intérieur me hurle que même dans les plus mauvais films muricains, les administratifs de la CIA ou des ambassades ont un broyeur-incinérateur au bout de chaque bureau individuel. Et le premier réflexe qui leur est inculqués en cas de fuite ou d'attaque : tout détruire !
(hé, c'est dans des films, hein, dois-je répondre à mon complotiste personnel)
Mon paranoïaque intérieur me dit que "Sérieux ?!". Doit-on y voir de l'incompétence ou de la malveillance ? (les bases pourraient être fausses ? ce qui fait saliver mon complotiste).
Je leur réponds : "Je sais pas, demande à Gérard (de Villiers).", ça les occupe ~2h.
Plus sérieusement, connaissant les outils de forensics moderne, quel est votre meilleur moyen de rendre un disque dur illisible définitivement ?
Proverbe Alien : Sauvez la terre ? Mangez des humains !
Mon côté cynique me dit qu'ils trouveront un revendeur de données peu scrupuleux pour confirmer la base de données militaire avec des bases de données civiles.
À mon avis, ça dépend de ce que contient cette base.
Si elle contient des données identifiant des citoyens US (militaires, mercenaires, espions) ou des étrangers rendant actuellement service aux US (contre-espions), alors oui, c'est une belle bande de tanches.
Si elle n'identifie que des civils locaux qui ont rendu service aux US mais qui n'ont plus vocation à travailler pour eux dans l'avenir, alors pour l'armée, c'est complètement neutre : ils s'en foutent. Pour les civils en question, c'est différent, mais pour les militaires, c'était peut-être un choix de privilégier la destruction des données sensibles, et de laisser les données moins sensibles.
Plus sérieusement, connaissant les outils de forensics moderne, quel est votre meilleur moyen de rendre un disque dur illisible définitivement ?
Un bon coup de masse (ou une rafale d'arme automatique) et laisser trainer à l'extérieur dans la pourrière du désert, ça me semblerait suffisamment sécurisé pour la plupart des applications, non?
Pour les civils en question, c'est différent, mais pour les militaires, c'était peut-être un choix de privilégier la destruction des données sensibles, et de laisser les données moins sensibles.
Si c'est du matériel vraiment utilisé et pas un leurre, c'est vraiment très courageux comme stratégie. Tu as beau créer tous les protocoles que tu veux, pouvoir sur ce disque on le prend, celui-là on le laisse c'est une forme de confiance que j'ai du mal à imaginer dans le renseignement.
Plus sérieusement, connaissant les outils de forensics moderne, quel est votre meilleur moyen de rendre un disque dur illisible définitivement ?
Ça dépend du temps que tu as, de la techno de stockage, si volume de données,… et de qui tu as en face.
Si tu veux pas que ton voisin regarde tes photos de vacances ce n'est pas la même chose que si tu es un agent double (donc avec un service de renseignement qui a de gros moyens pour récupérer des données et les corréler avec d'autres).
Pour le commun des mortel, tu chiffre ton disque au départ sans utiliser "toto" comme passphrase et tu n'a rien à faire quand tu voudra t'en débarrasser. Si tu crains qu'un service de renseignement s'y intéresse de prêt la destruction physique mais méticuleuse (donc pas les trucs basés sur je roule dessus, je tape avec un marteau, je tire au fusil mitrailleur) me semble être une bonne idée. Peut-être que le feu qui tu atteint de haute température et que tu t'assure que tu maintient la combustion peut faire le travail. Les solutions logiciels sont très longues, elles consomment beaucoup d'entropie.
Partir avec et gérer ça au calme chez toi, c'est plutôt une bonne idée.
ce n'est pas la première fois :), lors de l’évacuation du vietnam il ont laissé quelques d’hélicoptère et avion qui ne pouvait pas voler (maintenance en cours etc ..) dedans il y avait le fameux IFF 2 et 3 avec les codes qui permet de détecter si l'avion est un ami sur un écran radar.
ils s'en apercoivent envoie des commando pour detruire/demonter les IFF, pas de bol les russe avait déjà tous récuperer.
d'ou la création du IFF 4 par la suite :D, va t'on avoir un IFF 6 ? hi hi hi
"Et le premier réflexe qui leur est inculqués en cas de fuite ou d'attaque : tout détruire !"
Oui, mais comme on suppose qu'il n'y aura jamais besoin de tout détruire on ne s’entraîne pas et le jour où il faut on ne sait plus faire ou on oublie. Oups.
"Plus sérieusement, connaissant les outils de forensics moderne, quel est votre meilleur moyen de rendre un disque dur illisible définitivement?"
Meilleur au sens ultime?
Disque dur à plateau: démontage (cool: aimants permanents gratis!) et passage au papier de verre (ponceuse) des plateaux.
Disque dur type eeprom: jamais essayé mais je pense démontage au maximum et chalumeau (en plein air pour éviter les fumées toxiques et avec des protections si ça pète!). La puce de mes vieilles cartes bancaires est toujours fondue ainsi + balancée dans de l'eau salée.
En version light: sous linux, remplir avec /dev/urandom. Ce qui ne marche pas toujours avec les eeproms (cf secteurs al.
Si j'avais une centaine de disque à détruire en peu de temps je pense que je ferais un bain dans une solution corrosive (genre eau de mer?) ou dans un four de verrier. Ca n'est pas une garantie absolue mais bon…
Au contraire, c'est une très bonne nouvelle, ils vont pouvoir mettre en place le pass sanitaire dans les théatres, cinémas, magasins, boîtes de nuit, bars à putes, écoles coraniques !
Bof, pas utile là-bas : outre les cours en extérieurs tout le monde applique systématiquement les gestes barrières : barbe FFP2 pour les hommes et bourka FFP3 pour les femmes, sans compter que la kalach traditionnelle impose à tous le respect de la distanciation physique.
# Appareils HIIDE
Posté par Maderios . Évalué à 4.
"Les appareils HIIDE contiennent des données biométriques d'identification telles que des scans d'iris et des empreintes digitales, ainsi que des informations biographiques, et sont utilisés pour accéder à de grandes bases de données centralisées. On ne sait pas dans quelle mesure la base de données biométrique de l'armée américaine sur la population afghane a été compromise"
[^] # Re: Appareils HIIDE
Posté par Nicolas Boulay (site web personnel) . Évalué à 9.
J'avais écrit sur le sujet. Parfois la réalité dépasse la fiction.
https://www.wattpad.com/855886541-le-foyer-de-l%27ellipse-gagner-une-guerre-moderne
"La première sécurité est la liberté"
[^] # Re: Appareils HIIDE
Posté par Maderios . Évalué à 3.
En français, lien RFI
Les données biométriques, un risque de plus pour les collaborateurs afghans des Occidentaux
# Vraiment ?
Posté par Loïs Taulelle ࿋ (site web personnel) . Évalué à 5.
Mon complotiste intérieur me hurle que même dans les plus mauvais films muricains, les administratifs de la CIA ou des ambassades ont un broyeur-incinérateur au bout de chaque bureau individuel. Et le premier réflexe qui leur est inculqués en cas de fuite ou d'attaque : tout détruire !
(hé, c'est dans des films, hein, dois-je répondre à mon complotiste personnel)
Mon paranoïaque intérieur me dit que "Sérieux ?!". Doit-on y voir de l'incompétence ou de la malveillance ? (les bases pourraient être fausses ? ce qui fait saliver mon complotiste).
Je leur réponds : "Je sais pas, demande à Gérard (de Villiers).", ça les occupe ~2h.
Plus sérieusement, connaissant les outils de forensics moderne, quel est votre meilleur moyen de rendre un disque dur illisible définitivement ?
Proverbe Alien : Sauvez la terre ? Mangez des humains !
[^] # Re: Vraiment ?
Posté par Maderios . Évalué à 3.
Steps to Protect Your Online Identity from the Taliban: Digital History and Evading Biometrics Abuses
[^] # Re: Vraiment ?
Posté par Maclag . Évalué à 7.
Mon côté cynique me dit qu'ils trouveront un revendeur de données peu scrupuleux pour confirmer la base de données militaire avec des bases de données civiles.
[^] # Re: Vraiment ?
Posté par arnaudus . Évalué à 4.
À mon avis, ça dépend de ce que contient cette base.
Si elle contient des données identifiant des citoyens US (militaires, mercenaires, espions) ou des étrangers rendant actuellement service aux US (contre-espions), alors oui, c'est une belle bande de tanches.
Si elle n'identifie que des civils locaux qui ont rendu service aux US mais qui n'ont plus vocation à travailler pour eux dans l'avenir, alors pour l'armée, c'est complètement neutre : ils s'en foutent. Pour les civils en question, c'est différent, mais pour les militaires, c'était peut-être un choix de privilégier la destruction des données sensibles, et de laisser les données moins sensibles.
Un bon coup de masse (ou une rafale d'arme automatique) et laisser trainer à l'extérieur dans la pourrière du désert, ça me semblerait suffisamment sécurisé pour la plupart des applications, non?
[^] # Re: Vraiment ?
Posté par barmic 🦦 . Évalué à 3.
Si c'est du matériel vraiment utilisé et pas un leurre, c'est vraiment très courageux comme stratégie. Tu as beau créer tous les protocoles que tu veux, pouvoir sur ce disque on le prend, celui-là on le laisse c'est une forme de confiance que j'ai du mal à imaginer dans le renseignement.
https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll
[^] # Re: Vraiment ?
Posté par gUI (Mastodon) . Évalué à 6.
Bin déjà tu le laisses pas à la décheterie du village, tu le prends avec toi en repartant.
Non mais quand on voit la logistique déployée (à l'aller comme au retour), on n'est pas à un conteneur prêt de matériel numérique sensible…
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Vraiment ?
Posté par Ysabeau 🧶 (site web personnel, Mastodon) . Évalué à 6.
Et quand on a des gros engins genre char d'assaut, on peut aussi rouler sur ledit matériel ce qui est très efficace.
« Tak ne veut pas quʼon pense à lui, il veut quʼon pense », Terry Pratchett, Déraillé.
[^] # Re: Vraiment ?
Posté par barmic 🦦 . Évalué à 4.
Ça dépend du temps que tu as, de la techno de stockage, si volume de données,… et de qui tu as en face.
Si tu veux pas que ton voisin regarde tes photos de vacances ce n'est pas la même chose que si tu es un agent double (donc avec un service de renseignement qui a de gros moyens pour récupérer des données et les corréler avec d'autres).
Pour le commun des mortel, tu chiffre ton disque au départ sans utiliser "toto" comme passphrase et tu n'a rien à faire quand tu voudra t'en débarrasser. Si tu crains qu'un service de renseignement s'y intéresse de prêt la destruction physique mais méticuleuse (donc pas les trucs basés sur je roule dessus, je tape avec un marteau, je tire au fusil mitrailleur) me semble être une bonne idée. Peut-être que le feu qui tu atteint de haute température et que tu t'assure que tu maintient la combustion peut faire le travail. Les solutions logiciels sont très longues, elles consomment beaucoup d'entropie.
Partir avec et gérer ça au calme chez toi, c'est plutôt une bonne idée.
https://linuxfr.org/users/barmic/journaux/y-en-a-marre-de-ce-gros-troll
[^] # Re: Vraiment ?
Posté par devnewton 🍺 (site web personnel) . Évalué à 10.
Tu mets un postit "Masters CentOS" dessus.
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Vraiment ?
Posté par ChocolatineFlying . Évalué à 7.
ce n'est pas la première fois :), lors de l’évacuation du vietnam il ont laissé quelques d’hélicoptère et avion qui ne pouvait pas voler (maintenance en cours etc ..) dedans il y avait le fameux IFF 2 et 3 avec les codes qui permet de détecter si l'avion est un ami sur un écran radar.
ils s'en apercoivent envoie des commando pour detruire/demonter les IFF, pas de bol les russe avait déjà tous récuperer.
d'ou la création du IFF 4 par la suite :D, va t'on avoir un IFF 6 ? hi hi hi
source : bar inter armée
[^] # Re: Vraiment ?
Posté par Beru . Évalué à 2.
"Et le premier réflexe qui leur est inculqués en cas de fuite ou d'attaque : tout détruire !"
Oui, mais comme on suppose qu'il n'y aura jamais besoin de tout détruire on ne s’entraîne pas et le jour où il faut on ne sait plus faire ou on oublie. Oups.
"Plus sérieusement, connaissant les outils de forensics moderne, quel est votre meilleur moyen de rendre un disque dur illisible définitivement?"
Meilleur au sens ultime?
Disque dur à plateau: démontage (cool: aimants permanents gratis!) et passage au papier de verre (ponceuse) des plateaux.
Disque dur type eeprom: jamais essayé mais je pense démontage au maximum et chalumeau (en plein air pour éviter les fumées toxiques et avec des protections si ça pète!). La puce de mes vieilles cartes bancaires est toujours fondue ainsi + balancée dans de l'eau salée.
En version light: sous linux, remplir avec /dev/urandom. Ce qui ne marche pas toujours avec les eeproms (cf secteurs al.
Si j'avais une centaine de disque à détruire en peu de temps je pense que je ferais un bain dans une solution corrosive (genre eau de mer?) ou dans un four de verrier. Ca n'est pas une garantie absolue mais bon…
# TalibanAntiCovid
Posté par calandoa . Évalué à 7.
Au contraire, c'est une très bonne nouvelle, ils vont pouvoir mettre en place le pass sanitaire dans les
théatres,cinémas,magasins,boîtes de nuit,bars à putes, écoles coraniques ![^] # Re: TalibanAntiCovid
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 10. Dernière modification le 24 août 2021 à 11:24.
Bof, pas utile là-bas : outre les cours en extérieurs tout le monde applique systématiquement les gestes barrières : barbe FFP2 pour les hommes et bourka FFP3 pour les femmes, sans compter que la kalach traditionnelle impose à tous le respect de la distanciation physique.
« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
[^] # Re: TalibanAntiCovid
Posté par stopspam . Évalué à 5.
En lisant tes conneries, j'ai renversé mon bol de café sur mon clavier :p
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.