Ce n'est pas ce que tu dis. Tu présume que No-IP était coupable.
Je ne presume rien, je vois ce qu'un juge a decide.
Personnellement, ce qui me choque c'est que le plaignant soit exécuteur de la peine.
'Executeur' ? C'est quoi la peine ? La peine c'est de donner ces domaines entre autre. L'execution c'est le transfert des domaines. C'est pas MS qui a transfere les domaines hein. Ils les ont recu, comme tout plaignant recevant qqe chose a la fin d'un jugement.
On est dans un cas où MS reçoit gracieusement un bonus qui n'a rien avoir avec la plainte (il récupère des domaine et détruit une boite).
En quoi c'est un bonus de detruire une boite ? MS y gagne quoi ? En quoi ces domaines n'auraient rien a voir avec la plainte ? Ils sont specifiquement nommes dans la plainte !
J'en sais rien de ce que MS a promis, ils se sont probablement pris les pieds dans le tapis qqe part.
Mais je ne vois toujours rien de scandaleux dans leurs actions, au pire, ils ont probablement sous-estime ce qu'il fallait pour filtrer les bonnes/mauvaises requetes.
Faut quand meme se dire que ce juge, il est pas paye par MS, il y a presomption d'innocence aux USA et il avait tout loisir de leur dire d'aller se faire voir. Il ne l'a pas fait, il a donc quand meme du voir quelque chose a propos de NoIP qui l'a amene a ne pas juger en leur faveur.
MS est alle chez un juge justement car ils estimaient que NoIP n'etait pas de confiance et qu'il y avait risque de fuite/magouille si ils etaient averti.
D'ailleurs, maintenant que tout est en carafe et que ça va forcément capter l'attention, vous pouvez être sûr que si des gens hébergent volontairement des sites douteux, ils ont déjà dû mettre les voiles.
T'as visiblement pas compris l'utilite de la chose.
Il y a des malware installes sur nombre de machines. Ces malwares utilisent des noms de domaines chez No-IP pour contacter leur command & control.
Des le moment ou MS a pris le controle de ces noms de domaines par surprise :
- Les malwares n'ont pas eu le temps d'etre updates/reconfigures sur d'autres noms de domaines
- Les malwares parlent maintenant dans le vide, car MS les a envoye dans un sinkhole
Faudra expliquer ca au juge, il evalue la loi, et il en a decide autrement
Saisir un bien sans faire de demande officielle ? Dans le cas present, MS accusait No-IP de tremper dans les malware, si ils allaient et leur demandaient d'abord, cela leur donnerait la possibilite d'updater/configurer les malware sur d'autres domaines pour eviter d'etre isoles. Ca fait evidemment tomber a l'eau toute l'utilite de la chose.
LOL, que veux tu que je fasses de liens ou le monde open-source, totalement oppose a Microsoft, donne son avis ?
Dans le genre avis totalement partial on ne fait pas mieux.
Cette histoire de OOXML / ODF a ete hachee ici en long et en large quand cela s'est passe il y a quelque annees.
Il etait clair depuis le debut que ce n'etait rien d'autre qu'un combat entre 2 lobbies :
- Microsoft
- Sun/Google
pour prendre un avantage sur le marche des documents d'entreprise.
Toutes ces histoire de 'format bon/mauvais' c'etait du blabla des 2 cotes : ODF n'etait totalement pas pret pour etre standardise, il lui a fallu des annees pour ajouter ce qui manquait, et OOXML tel qu'amene devait etre modifie et precise, ce qui s'est produit a travers tout ce bordel.
Je m'en fout des chercheurs, je parle de ceux qui ont signé le NDA. Est ce que eux publient des bouts d'assembleur en toute impunité ou pas ?
Oui, tout simplement car a un moment ou un autre, toutes ces boites de securite (IOActive, CORE, Leviathan, …) ont signe un NDA avec Microsoft pour bosser sur leurs produits, notamment pendant Vista. Et c'est public ca aussi.
Prouve le.
Prouves l'inverse, donne moi un lien sur des poursuites contre un chercheur. Ou bien tu veux que je te postes des millions de liens sur toutes les poursuites aux US pour te prouver qu'aucun ne contient un chercheur securite vs MS ?
J'en ai même pas la preuve que microsoft le leur file.
C'est public, decrit sur le site de MS, des gens ici l'ont confirme, etc… alors oui, tu peux jouer au jeu de "je l'ai pas vu de mes yeux j'y crois pas" si tu veux, ca va pas faire avancer le schmilblick
Les événements récents ont plutôt tendance à prouver le contraire, entre le référentiel d'interopérabilité et le contrat open bar à la défense …
C'est un peu trop facile de partir de la logique que si le govt suit le point de vue de MS, alors c'est qu'il y a eu manip frauduleuse/pression indue et que MS controle tout.
Expliques nous plutot d'ou MS tire ce pouvoir tellement enorme qu'il peut controler les gouvernements, et pourquoi, si il a vraiment tellement de pouvoir, il s'est pris tellement de problemes de la part de plusieurs govt en termes de marches perdus, poursuites, …
Si tu n'a pas trouvé la faille avec les sources, tu l'a sans doute fait en décompilant, ce qui est tout aussi illégal.
Relis ce que j'ai dit plus haut. Ca fait des annees que des chercheurs postent le code desassemble de Windows pour demontrer les failles, aucun ne s'est jamais fait poursuivre.
Clairement, personne ne va se dire "ouh la je peux pas poster cette faille sinon je me ferai poursuivre".
J'ai pas accès au sources, donc ça ne peut pas être moi. C'est totalement HS ce que tu dit.
Faut avoir les sources pour etre chercheur securite ?
J'y crois pas un seul mot. Si c'était le cas, Bill Gates n'aurai jamais été reçu comme un chef d'état en France (et toutes les réaffirmations de l'interdiction de la vente liée ne serai jamais tombées à l'eau peu de temps après).
Si c'etait le cas, dis moi donc, pourquoi est-ce que MS leur file les sources ? Ils pourraient tout simplement les envoyer balader en leur disant que c'est proprio et pas leurs affaires.
Ils n'auraient pas besoin de faire des remises quand en concurrence avec Linux non plus, etc…
Faut arreter de croire que MS c'est l'etoile noire hein, ils sont pas tout puissant sur terre. Si le gouv. francais decide de migrer a Linux, MS ne peut rien faire contre a part les supplier de ne pas le faire et se mettre a genoux.
Mais on s'en branle des chercheurs ! Moi je te parle des privilégiés qui ont les sources, et du département légal.
Mais tu penses quoi ? Que le NDA dit "si un jour vous regardez les sources, alors vous n'aurez plus jamais le droit de parler d'une faille meme si vous l'avez trouvee sans les sources" ? C'est totalement illegal comme clause car totalement hors de proportion. Deja aucun juge ne tiendrait ca pour valide et aucun gouvernement ne serait assez con pour signer le contrat.
Un chercheur ca peut etre toi, moi, le pekin moyen, un gars chez EADS ou au departement de la defense francais.
Inutile de te dire qu'ils sont pas cons en France(enfin certains oui, comme partout) et ailleurs, ils ne vont pas signer n'importe quoi, et quand c'est en France, le contrat est regit par le droit francais car le gvt est non seulement pas con mais tous les actes se produiront sur sol francais, donc regit par ses lois.
Je connais pas ton NDA. Rien me dit qu'il n'a pas ces provisions, et bien d'autres encore.
Justement, moi je le connais, et il ne contient rien de ce genre.
Visiblement un truc que tu as du mal a realiser, c'est que dans la dynamique Microsoft-gouvernement (pour tous les gros pays), c'est les gouvernements qui tiennent la corde, car ce sont de gros clients, tres visibles, de MS. Si ils decident de migrer, ca fait mal chez MS, si ils disent publiquement qu'ils ne peuvent pas garantir que Windows est 'propre' ca fait mal, etc… MS ne peut pas leur dicter n'importe quoi comme termes.
"Mais monsieur le juge, tout le monde fait la même chose !", c'est ça ta défense ? Je te choisirai pas comme avocat.
Les chercheurs font ca depuis 10 ans, fait avere et factuel. Demain un chercheur trouve une faille, dont seul MS et la NSA savent que c'est une backdoor. Le chercheur ne le sait pas ca, il va continuer a faire comme ces 10 dernieres annees.
Dis moi, pourquoi donc est-ce qu'il changerait de comportement subitement ? De son point de vue, il n'y a aucun facteur changeant.
"En fait, il pourrai très bien y avoir une bonne grosse backdoor facilement désactivable au runtime, bien visible par ceux qui y ont accès au sources (si tenté qu'ils y en ai en dehors de Microsoft) mais bien planqué pour ceux qui n'ont que les binaires. Juste que le NDA interdirait de dévoiler ça."
Là tu le fait exprès. le NDA ne va bien entendu pas uniquement porter que sur les sources, gros malin.
Tu crois que mon NDA a moi, en tant qu'employe non-US, chef d'un des team s'occupant des vulnerabilites rapportees dans tous les produits de MS et ayant acces aux sources de tous leurs produits et sites, est plus faible que le leur ?
Il y a Xamarin qui semble t'il le fait bien, mais je n'ai jamais essaye. Je serais d'ailleurs assez interesse par les retours de gens qui l'ont essaye.
Je pense pas qu'on peut les classer en 'plus sympa que', c'est 2 boites differentes. Les technos sur lesquelles je bosse sont differentes, la culture d'entreprise est differente, …
De mon point de vue il y a du positif et du negatif des 2 cotes, mais d'autres verraient les choses selon d'autres criteres, bref les gouts et les couleurs…
Le droit et la technique sont deux choses différentes. Rien à foutre du point de vue du chercheur sécurité, moi je veux le point de vue du département légal.
Moi je te parles du chercheur. Il ne verra aucune difference, il fera sa publication comme d'habitude, comme ces 10 dernieres annees ou il n'y a jamais eu de probleme
En fait, il pourrai très bien y avoir une bonne grosse backdoor facilement désactivable au runtime, bien visible par ceux qui y ont accès au sources (si tenté qu'ils y en ai en dehors de Microsoft) mais bien planqué pour ceux qui n'ont que les binaires. Juste que le NDA interdirait de dévoiler ça.
Deja une backdoor bien visible voudrait dire que nombre d'employes de MS l'auraient vue, hors la moitie des employes voire plus de Windows sont des non-americains et/ou ne sont pas situes aux USA donc inutile de dire que ce serait un suicide.
Tu m'expliques comment c'est "bien planque pour ceux qui n'ont pas les binaires" ? Obfuscation du code ? Ca se detecte et ca met un gros WARNING dessus evidemment.
Quand a un NDA, un NDA ca ne stoppe rien du tout. Moi je suis sous NDA vu que j'avais acces aux sources, mais j'ai tout a fait le droit d'aller trouver des failles dans Windows. Si il y avait une telle backdoor et je voulais la reveler :
- Je desassemble le binaire qui la contient
- Je fais un post qui suit les etapes avec le code desassemble et qui montre que ce code ouvre une porte a l'exterieur
Nulle part les sources sont utilisees, ils ne peuvent pas prouver que j'ai utilise les sources pour mon analyse, il est des lors impossible a MS de me poursuivre en se basant sur le NDA.
Alors cette information est inutile; MS tolère peut-être ça à ceux qui font croire que MS fait attention à la sécurité de ses produits mais peut très bien en décider autrement pour ceux qui cherchent des backdoors.
Dis moi, c'est quoi la difference entre une faille et une backdoor ? En tant que chercheur securite, tu verras quoi comme difference ? Cette faille que tu trouveras qui affectes tout le monde, c'est une faille innocente ou une backdoor ? Ces failles qui ont ete publiees par ces chercheurs, comment sais-tu si c'etait des backdoors ou pas ?
Ça sera bien plus simple que de prouver un programme assembleur. De plus, tu pourrai très bien uniquement analyser les branches du code du compilo qui servent à compiler l'OS. La tâche restera titanesque mais MS ne laisse pas le choix.
Bref, t'as titanesque compare a pas de choix ? On va dire que la difference est minime hein.
Non c'est toi qui ne comprend toujours pas ces slides. Ces conclusions sont du point de vue d'un sysadmin/network admin, leur but etait de voir ce que l'ont peut faire de Skype sur un reseau d'entreprise. Leur conclusions dit qu'en regardant le traffic tu ne peux pas savoir si il y a extraction ou pas. Ca ne veut pas dire qu'en regardant le binaire tu ne peux pas.
BitLocker ne garde les clefs nulle part par defaut, c'est a toi de creer un backup des clefs(soit sur AD soit papier, …), si tu n'as pas le mot de passe, ta partition est impossible a recuperer.
C'est quand même dingue de voir un type prétendre que l'assembleur est tout aussi facile à lire que le code source (si tu avoues qu'il y a une différence, alors, tu comprends ce que je veux dire)
Il y a une difference oui, et alors ? Ca veut dire que ca devient impossible de comprendre ce que le code fait ? Non evidemment.
que les relations entre "partenaires" (dans le sens opposé à vendeur-client classique, puisque dans le libre, les clients ont souvent plus de pouvoir que les vendeurs sur le futur du projet) sont identiques quand le programme appartient au vendeur ou quand le programme peut être emporté par le client (et qu'en plus tu prétends que tes compétences informatiques te permet de comprendre les implications socio-économiques d'un tel système)
Mais 99% des clients du libre se foutent totalement du fait de pouvoir 'emporter' le soft, quasiment aucun utilisateur du libre ne change une ligne de code.
Sinon, tu m'expliqueras ou je dis que mes competences informatiques ont quoi que ce soit a voir avec la comprehension d'implications socio-economiques.
Que tu m'aurais dit: "tout n'est pas si simple (le libre n'apporte pas TANT QUE ÇA même s'il y a une différence)", j'aurais accepté, mais que tu me dises: "non, c'est l'inverse: c'est très simple mais dans le sens opposé
J'ai dit que le libre est pire ? Tu me montres ou ?
Cependant les développeurs ont bien expliquer comment accéder malgré tout aux données en ciblant les clés de sauvegardes crées par le logiciel ! Il n'y a pas de backdoor proprement dit (cela fera plaisir à pasBill…), mais l'accès aux données est bien là et ça revient bien au même !
Revient au meme ? C'est a dire ? Choper la clef d'encryption ecrite sur un papier ou autre revient au meme qu'avoir une backdoor ? Tu fumes trop de substances illegales ?
Entre patcher un logiciel et un avion, il y a des mois de travail, de modélisation, et un coût colossal qui sépare les deux. Puis en informatique le patch s'applique immédiatement avec retour en arrière immédiat si besoin, un avion nécessite une immobilisation se chiffrant en semaines.
Tu penses que cela coute combien de patcher les logiciels qui s'occupent de la navigation, des moteurs, etc… dans les avions ?
Tu penses que cela coute combien de tester un patch sur disons la stack reseau d'un OS utilise par 500 millions de personnes, histoire qu'il ne merde pas dans 1% des cas et mette un million de machines a la rue ?
Ça fait des heures et des heures que j'explique qu'on ne sait pas voir que la faille et normale ou pas et que c'est ça la différence entre le libre et le proprio.
Un buffer overflow est un buffer overflow, dans le libre ou le proprio le code sera le meme. Tu m'expliques comment tu arrives a voir dans un cas que c'est une faille 'pas normale' et pas dans l'autre ?
Ajouter une faille est alors très difficile. Par exemple, on a un complice chez Redhat. Il ajoute la faille. Les types de Ubuntu, Suse, etc … jettent régulièrement un œil sur ce qui change chez Redhat parce que s'ils améliorent quelque chose, ça le intéresse. Du coup, un ajout suspect sera dénoncé par eux, d'autant plus que cela fera une bonne pub pour eux et une mauvaise pub pour un concurrent.
N'importe quoi. Deja il faut que l'ajout soit 'suspect', plutot qu'un bug innocent. Ensuite une 'mauvaise pub' est une mauvaise pub pour tous les Linux, et ca pourrit la collaboration a l'interieur des projets si ils se mettent a pointer du doigt.
Ajouter une faille n'est certainement pas tres difficile non, la preuve : plein de failles sont trouvees dans les diverse projets, bien apres qu'elles aient ete inserees, et elles n'ont pas ete trouvees par les mainteneurs de Ubuntu/Suse/…
Si t'insères une faille dans le noyau, tu recevras des commentaires de types de chez Intel, Redhat, SystemD, … te disant: "hé, pourquoi vous avez fait cette modification non justifiée. on doit faire du code qui marche avec le noyau, donc, on vérifie que les modifications sont compatibles avec nous, et cette modification n'a pas de sens."
Oui bien sur. Dans quel monde tu vis dis moi ?
Les failles qui sont corrigees chaque mois dans le noyau, qui pour certaines etaient la depuis des annees, tu me dis si ce sont des failles innocentes ou des backdoors ?
Ah oui tu ne peux pas.
Comment elles sont entrees dans le code dis moi ? Parait que les gars de Redhat/Intel/SystemD les trouvent vite fait selon toi.
Si tu l'insères dans Firefox ou KDE/Gnome, tu devras justifier ta modification. Faire une bonne backdoor qui ressemble à une faille n'est pas facile.
Justifier ? Mais vraiment… Tu crois que si je veux inserer une faille je vais envoyer un patch de 3 lignes ?
Evidemment que non, je vais inserer une nouvelle fonctionnalite, un changement assez gros qui est utile, et au milieu il y aura cette faille qui passera inapercue.
Faire une bonne backdoor qui ressemble à une faille et qui passe inaperçu quand on regarde uniquement le bout de code modifié est encore plus dur. Fair une bonne backdoor qui ressemble à une faille et qui est une modification justifiée du code est encore plus dur.
Non c'est simplement que tu n'as aucune experience de comment le faire. Tu prends l'exemple des failles qui se retrouvent dans IE/Chrome/Firefox le plus souvent (use-after-free) et qui sont les pljus faciles a exploiter, il suffit dans ton bout de code d'oublier de faire un release sur un objet, ou mettre un acquire de trop (mauvais reference count). C'est tellement simple a faire que ces browsers en regorgent. Et le browser et la porte d'entree ideale pour des telephones mobiles, tablettes, desktops, …
[^] # Re: Vive la démocratie d'Internet !
Posté par pasBill pasGates . En réponse au journal Microsoft débranche 22 domaines No-IP. Évalué à -5.
Je ne presume rien, je vois ce qu'un juge a decide.
'Executeur' ? C'est quoi la peine ? La peine c'est de donner ces domaines entre autre. L'execution c'est le transfert des domaines. C'est pas MS qui a transfere les domaines hein. Ils les ont recu, comme tout plaignant recevant qqe chose a la fin d'un jugement.
En quoi c'est un bonus de detruire une boite ? MS y gagne quoi ? En quoi ces domaines n'auraient rien a voir avec la plainte ? Ils sont specifiquement nommes dans la plainte !
[^] # Re: Vive la démocratie d'Internet !
Posté par pasBill pasGates . En réponse au journal Microsoft débranche 22 domaines No-IP. Évalué à -1.
J'en sais rien de ce que MS a promis, ils se sont probablement pris les pieds dans le tapis qqe part.
Mais je ne vois toujours rien de scandaleux dans leurs actions, au pire, ils ont probablement sous-estime ce qu'il fallait pour filtrer les bonnes/mauvaises requetes.
Faut quand meme se dire que ce juge, il est pas paye par MS, il y a presomption d'innocence aux USA et il avait tout loisir de leur dire d'aller se faire voir. Il ne l'a pas fait, il a donc quand meme du voir quelque chose a propos de NoIP qui l'a amene a ne pas juger en leur faveur.
[^] # Re: Vive la démocratie d'Internet !
Posté par pasBill pasGates . En réponse au journal Microsoft débranche 22 domaines No-IP. Évalué à -3.
Tu assumes ici que NoIP est de bonne foi.
MS est alle chez un juge justement car ils estimaient que NoIP n'etait pas de confiance et qu'il y avait risque de fuite/magouille si ils etaient averti.
[^] # Re: Vive la démocratie d'Internet !
Posté par pasBill pasGates . En réponse au journal Microsoft débranche 22 domaines No-IP. Évalué à 2.
T'as visiblement pas compris l'utilite de la chose.
Il y a des malware installes sur nombre de machines. Ces malwares utilisent des noms de domaines chez No-IP pour contacter leur command & control.
Des le moment ou MS a pris le controle de ces noms de domaines par surprise :
- Les malwares n'ont pas eu le temps d'etre updates/reconfigures sur d'autres noms de domaines
- Les malwares parlent maintenant dans le vide, car MS les a envoye dans un sinkhole
[^] # Re: Vive la démocratie d'Internet !
Posté par pasBill pasGates . En réponse au journal Microsoft débranche 22 domaines No-IP. Évalué à -6.
Aucune raison ?
Faudra expliquer ca au juge, il evalue la loi, et il en a decide autrement
Saisir un bien sans faire de demande officielle ? Dans le cas present, MS accusait No-IP de tremper dans les malware, si ils allaient et leur demandaient d'abord, cela leur donnerait la possibilite d'updater/configurer les malware sur d'autres domaines pour eviter d'etre isoles. Ca fait evidemment tomber a l'eau toute l'utilite de la chose.
[^] # Re: Du vol
Posté par pasBill pasGates . En réponse au journal Microsoft débranche 22 domaines No-IP. Évalué à -2.
Ben oui bien sur…
Ils ont fait quoi ? Ils ont paye le juge ?
L'autre societe avait pas les moyens du proces ?
Ou alors, ils avaient simplement des arguments solides. Marrant comme cette hypothese ne vous traverse meme pas l'esprit…
[^] # Re: L'intention
Posté par pasBill pasGates . En réponse au journal Microsoft libère son SDK pour OOXML. Évalué à 3.
LOL, que veux tu que je fasses de liens ou le monde open-source, totalement oppose a Microsoft, donne son avis ?
Dans le genre avis totalement partial on ne fait pas mieux.
Cette histoire de OOXML / ODF a ete hachee ici en long et en large quand cela s'est passe il y a quelque annees.
Il etait clair depuis le debut que ce n'etait rien d'autre qu'un combat entre 2 lobbies :
- Microsoft
- Sun/Google
pour prendre un avantage sur le marche des documents d'entreprise.
Toutes ces histoire de 'format bon/mauvais' c'etait du blabla des 2 cotes : ODF n'etait totalement pas pret pour etre standardise, il lui a fallu des annees pour ajouter ce qui manquait, et OOXML tel qu'amene devait etre modifie et precise, ce qui s'est produit a travers tout ce bordel.
[^] # Re: L'intention
Posté par pasBill pasGates . En réponse au journal Microsoft libère son SDK pour OOXML. Évalué à 3.
http://en.wikipedia.org/wiki/List_of_software_that_supports_Office_Open_XML#ISO.2FIEC_29500:2008_.2F_ECMA-376_2nd_edition_implementations
[^] # Re: L'intention
Posté par pasBill pasGates . En réponse au journal Microsoft libère son SDK pour OOXML. Évalué à 6.
Marrant, ca decrit tres bien ODF aussi ce que tu as dis la.
Sinon, c'est assez drole de mettre sur le dos de MS le fait qu'OpenOffice ne sache pas gerer OOXML.
Si Office ne gere pas ODF correctement, c'est la faute a Sun/Google aussi ?
[^] # Re: Qu'il marche?
Posté par pasBill pasGates . En réponse au journal Firefox OS, mon avis !. Évalué à 1.
http://www.darty.com/nav/achat/gps_communication/telephone_mobile/telephone_portable/nokia_lumia_625_noir.html
Pas de Hangout car Google, mais Skype fonctionne tres bien.
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.
Oui, tout simplement car a un moment ou un autre, toutes ces boites de securite (IOActive, CORE, Leviathan, …) ont signe un NDA avec Microsoft pour bosser sur leurs produits, notamment pendant Vista. Et c'est public ca aussi.
Prouves l'inverse, donne moi un lien sur des poursuites contre un chercheur. Ou bien tu veux que je te postes des millions de liens sur toutes les poursuites aux US pour te prouver qu'aucun ne contient un chercheur securite vs MS ?
C'est public, decrit sur le site de MS, des gens ici l'ont confirme, etc… alors oui, tu peux jouer au jeu de "je l'ai pas vu de mes yeux j'y crois pas" si tu veux, ca va pas faire avancer le schmilblick
C'est un peu trop facile de partir de la logique que si le govt suit le point de vue de MS, alors c'est qu'il y a eu manip frauduleuse/pression indue et que MS controle tout.
Expliques nous plutot d'ou MS tire ce pouvoir tellement enorme qu'il peut controler les gouvernements, et pourquoi, si il a vraiment tellement de pouvoir, il s'est pris tellement de problemes de la part de plusieurs govt en termes de marches perdus, poursuites, …
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.
Relis ce que j'ai dit plus haut. Ca fait des annees que des chercheurs postent le code desassemble de Windows pour demontrer les failles, aucun ne s'est jamais fait poursuivre.
Clairement, personne ne va se dire "ouh la je peux pas poster cette faille sinon je me ferai poursuivre".
Faut avoir les sources pour etre chercheur securite ?
Si c'etait le cas, dis moi donc, pourquoi est-ce que MS leur file les sources ? Ils pourraient tout simplement les envoyer balader en leur disant que c'est proprio et pas leurs affaires.
Ils n'auraient pas besoin de faire des remises quand en concurrence avec Linux non plus, etc…
Faut arreter de croire que MS c'est l'etoile noire hein, ils sont pas tout puissant sur terre. Si le gouv. francais decide de migrer a Linux, MS ne peut rien faire contre a part les supplier de ne pas le faire et se mettre a genoux.
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
Mais tu penses quoi ? Que le NDA dit "si un jour vous regardez les sources, alors vous n'aurez plus jamais le droit de parler d'une faille meme si vous l'avez trouvee sans les sources" ? C'est totalement illegal comme clause car totalement hors de proportion. Deja aucun juge ne tiendrait ca pour valide et aucun gouvernement ne serait assez con pour signer le contrat.
Un chercheur ca peut etre toi, moi, le pekin moyen, un gars chez EADS ou au departement de la defense francais.
Inutile de te dire qu'ils sont pas cons en France(enfin certains oui, comme partout) et ailleurs, ils ne vont pas signer n'importe quoi, et quand c'est en France, le contrat est regit par le droit francais car le gvt est non seulement pas con mais tous les actes se produiront sur sol francais, donc regit par ses lois.
Justement, moi je le connais, et il ne contient rien de ce genre.
Visiblement un truc que tu as du mal a realiser, c'est que dans la dynamique Microsoft-gouvernement (pour tous les gros pays), c'est les gouvernements qui tiennent la corde, car ce sont de gros clients, tres visibles, de MS. Si ils decident de migrer, ca fait mal chez MS, si ils disent publiquement qu'ils ne peuvent pas garantir que Windows est 'propre' ca fait mal, etc… MS ne peut pas leur dicter n'importe quoi comme termes.
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 2. Dernière modification le 03 juin 2014 à 22:12.
Les chercheurs font ca depuis 10 ans, fait avere et factuel. Demain un chercheur trouve une faille, dont seul MS et la NSA savent que c'est une backdoor. Le chercheur ne le sait pas ca, il va continuer a faire comme ces 10 dernieres annees.
Dis moi, pourquoi donc est-ce qu'il changerait de comportement subitement ? De son point de vue, il n'y a aucun facteur changeant.
Euuuhh… la : http://linuxfr.org/users/tontonbenoit/journaux/truecrypt-la-fin#comment-1541061
"En fait, il pourrai très bien y avoir une bonne grosse backdoor facilement désactivable au runtime, bien visible par ceux qui y ont accès au sources (si tenté qu'ils y en ai en dehors de Microsoft) mais bien planqué pour ceux qui n'ont que les binaires. Juste que le NDA interdirait de dévoiler ça."
Tu crois que mon NDA a moi, en tant qu'employe non-US, chef d'un des team s'occupant des vulnerabilites rapportees dans tous les produits de MS et ayant acces aux sources de tous leurs produits et sites, est plus faible que le leur ?
[^] # Re: Segmentation et dé-segmentation dans le développement mobile
Posté par pasBill pasGates . En réponse au journal Apple annonce Swift, son nouveau langage de programmation. Évalué à 4.
Il y a Xamarin qui semble t'il le fait bien, mais je n'ai jamais essaye. Je serais d'ailleurs assez interesse par les retours de gens qui l'ont essaye.
[^] # Re: sourceforge non compromis ?
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 0.
Je pense pas qu'on peut les classer en 'plus sympa que', c'est 2 boites differentes. Les technos sur lesquelles je bosse sont differentes, la culture d'entreprise est differente, …
De mon point de vue il y a du positif et du negatif des 2 cotes, mais d'autres verraient les choses selon d'autres criteres, bref les gouts et les couleurs…
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
Moi je te parles du chercheur. Il ne verra aucune difference, il fera sa publication comme d'habitude, comme ces 10 dernieres annees ou il n'y a jamais eu de probleme
Deja une backdoor bien visible voudrait dire que nombre d'employes de MS l'auraient vue, hors la moitie des employes voire plus de Windows sont des non-americains et/ou ne sont pas situes aux USA donc inutile de dire que ce serait un suicide.
Tu m'expliques comment c'est "bien planque pour ceux qui n'ont pas les binaires" ? Obfuscation du code ? Ca se detecte et ca met un gros WARNING dessus evidemment.
Quand a un NDA, un NDA ca ne stoppe rien du tout. Moi je suis sous NDA vu que j'avais acces aux sources, mais j'ai tout a fait le droit d'aller trouver des failles dans Windows. Si il y avait une telle backdoor et je voulais la reveler :
- Je desassemble le binaire qui la contient
- Je fais un post qui suit les etapes avec le code desassemble et qui montre que ce code ouvre une porte a l'exterieur
Nulle part les sources sont utilisees, ils ne peuvent pas prouver que j'ai utilise les sources pour mon analyse, il est des lors impossible a MS de me poursuivre en se basant sur le NDA.
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
Dis moi, c'est quoi la difference entre une faille et une backdoor ? En tant que chercheur securite, tu verras quoi comme difference ? Cette faille que tu trouveras qui affectes tout le monde, c'est une faille innocente ou une backdoor ? Ces failles qui ont ete publiees par ces chercheurs, comment sais-tu si c'etait des backdoors ou pas ?
Bref, t'as titanesque compare a pas de choix ? On va dire que la difference est minime hein.
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
Non c'est toi qui ne comprend toujours pas ces slides. Ces conclusions sont du point de vue d'un sysadmin/network admin, leur but etait de voir ce que l'ont peut faire de Skype sur un reseau d'entreprise. Leur conclusions dit qu'en regardant le traffic tu ne peux pas savoir si il y a extraction ou pas. Ca ne veut pas dire qu'en regardant le binaire tu ne peux pas.
[^] # Re: NSA ?
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 0.
Le "sequestre des clefs" ? Ca veut dire quoi ca ?
BitLocker ne garde les clefs nulle part par defaut, c'est a toi de creer un backup des clefs(soit sur AD soit papier, …), si tu n'as pas le mot de passe, ta partition est impossible a recuperer.
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
Il y a une difference oui, et alors ? Ca veut dire que ca devient impossible de comprendre ce que le code fait ? Non evidemment.
Mais 99% des clients du libre se foutent totalement du fait de pouvoir 'emporter' le soft, quasiment aucun utilisateur du libre ne change une ligne de code.
Sinon, tu m'expliqueras ou je dis que mes competences informatiques ont quoi que ce soit a voir avec la comprehension d'implications socio-economiques.
J'ai dit que le libre est pire ? Tu me montres ou ?
[^] # Re: NSA ?
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.
Revient au meme ? C'est a dire ? Choper la clef d'encryption ecrite sur un papier ou autre revient au meme qu'avoir une backdoor ? Tu fumes trop de substances illegales ?
[^] # Re: La classique erreur de comparer matériel et immatériel...
Posté par pasBill pasGates . En réponse au journal Est-ce que RMS raconte "des idioties basées sur des prémisses qui n'ont plus cours" ?. Évalué à -2.
Tu penses que cela coute combien de patcher les logiciels qui s'occupent de la navigation, des moteurs, etc… dans les avions ?
Tu penses que cela coute combien de tester un patch sur disons la stack reseau d'un OS utilise par 500 millions de personnes, histoire qu'il ne merde pas dans 1% des cas et mette un million de machines a la rue ?
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 1.
Ah oui tiens, j'avais pas pense au fait que tout etait dans le SoC :/
[^] # Re: 1994
Posté par pasBill pasGates . En réponse au journal TrueCrypt, la fin ?. Évalué à 2.
Un buffer overflow est un buffer overflow, dans le libre ou le proprio le code sera le meme. Tu m'expliques comment tu arrives a voir dans un cas que c'est une faille 'pas normale' et pas dans l'autre ?
N'importe quoi. Deja il faut que l'ajout soit 'suspect', plutot qu'un bug innocent. Ensuite une 'mauvaise pub' est une mauvaise pub pour tous les Linux, et ca pourrit la collaboration a l'interieur des projets si ils se mettent a pointer du doigt.
Ajouter une faille n'est certainement pas tres difficile non, la preuve : plein de failles sont trouvees dans les diverse projets, bien apres qu'elles aient ete inserees, et elles n'ont pas ete trouvees par les mainteneurs de Ubuntu/Suse/…
Oui bien sur. Dans quel monde tu vis dis moi ?
Les failles qui sont corrigees chaque mois dans le noyau, qui pour certaines etaient la depuis des annees, tu me dis si ce sont des failles innocentes ou des backdoors ?
Ah oui tu ne peux pas.
Comment elles sont entrees dans le code dis moi ? Parait que les gars de Redhat/Intel/SystemD les trouvent vite fait selon toi.
Justifier ? Mais vraiment… Tu crois que si je veux inserer une faille je vais envoyer un patch de 3 lignes ?
Evidemment que non, je vais inserer une nouvelle fonctionnalite, un changement assez gros qui est utile, et au milieu il y aura cette faille qui passera inapercue.
Non c'est simplement que tu n'as aucune experience de comment le faire. Tu prends l'exemple des failles qui se retrouvent dans IE/Chrome/Firefox le plus souvent (use-after-free) et qui sont les pljus faciles a exploiter, il suffit dans ton bout de code d'oublier de faire un release sur un objet, ou mettre un acquire de trop (mauvais reference count). C'est tellement simple a faire que ces browsers en regorgent. Et le browser et la porte d'entree ideale pour des telephones mobiles, tablettes, desktops, …