Humour : Un homme évite la prison grâce à son mot de passe
Que les policiers n'ont pas pu déchiffrer

Le , par Katleen Erna, Expert éminent sénior
Humour : Un homme évite la prison grâce à son mot de passe, que les policiers n'ont pas pu déchiffrer

Comme si la floraison incessante de nouvelles émissions de télé-réalité ne suffisaient pas, un Australien a décidé de se créer son propre Secret Story personnel. Rohan James Wyllie, qui partageait une maison avec trois autres locataires (deux hommes et une femme) a en effet transformé leur habitation en un véritable Big Brother.

L'homme avait percé un grand nombre de trous dans les murs et portes des pièces occupées par ses colocataires. Dans chaque trou se trouvaient micros et caméras, tous reliés par un réseau de câblage à l'ordinateur situé dans la chambre du suspect. Lors de sa perquisition, la police a de plus constaté que les noms des fichiers vidéos présents sur la machine pouvaient correspondre à des scènes de la vie privée des trois autres occupants de la maison.

Mais toutes ces données étaient cryptées. Les forces de l'ordre ont alors fait appel à divers experts en sécurité informatique mais rien à faire, le schéma de chiffrement protégeant le PC de Wyllie ne put être craqué.

Les policiers se retrouvèrent alors dans une impasse, il leur fut impossible de prouver si les vidéos contenues dans le disque dur du suspect correspondaient bien à des enregistrements illégaux.

Cela allégea considérablement les charges qui pesaient contre le prévenu (dont l'avocat révéla plus tard qu'il souffrait d'une schizophrénie de type paranoïaque) qui évita ainsi une lourde peine de prison.

Le statut juridique du chiffrement n'a en effet toujours pas été clairement défini dans de nombreux pays du monde.

Morale de l'histoire ? A génie informatique, rien d'impossible. Vous êtes libres d'effectuer les pires malhonnêtetés du monde, tant que vous savez installer une barrière imparable protégeant l'accès à votre ordinateur, et donc aux preuves de vos méfaits. Peu importe que vous soyez un cleptomane fétichiste qui conserve sur son disque dur une photographie de chacune de ses prises (retouchée sous photoshop avec ajout de petits cœurs bien sûr). Tant que vous savez très bien en interdire l'accès aux étrangers, vous ne risquez (presque) rien. Pas vu, pas pris !


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de smyley smyley - Expert éminent http://www.developpez.com
le 24/10/2009 à 12:44
Citation Envoyé par spidermario  Voir le message
Vous pouvez donc garder secrète votre clé privée, même dans le cas où ou vous demande de quoi déchiffrer vos fichiers

Sauf que le but ultime c'est d'avantage la protection des données que sa clef perso
Avatar de GanYoshi GanYoshi - Membre chevronné http://www.developpez.com
le 24/10/2009 à 13:00
Citation Envoyé par smyley  Voir le message
Sauf que le but ultime c'est d'avantage la protection des données que sa clef perso

Il reste la protection physique des données (on laisse pas son disque dur trouvable), le déni plausible, ou ne pas donner la clé.

Est-ce qu'on peut prétendre raisonnablement avoir oublié la clé ?
Avatar de Marco46 Marco46 - Expert éminent http://www.developpez.com
le 24/10/2009 à 15:59
Citation Envoyé par gorgonite  Voir le message
un peu de culture sur la loi française casse cette affirmation rapidement
Loi passée il ya quelques années et qui disait, entre autres choses: "un gars qui a des fichiers cryptés sur son ordinateur est dans l'obligation de communiquer la clé de déchiffrage aux autorités si on le lui demande.

Intéressant tout ça.

Qu'en est-il de Freenet et du principe de déni plausible ?

Je m'explique, lorsque vous utilisez un noeud Freenet chez vous, une partie de votre partie de disque dur allouée à Freenet contient les données du réseau (enfin une partie bien sûr), et ces données sont chiffrées, et vous ne possédez pas les clefs permettant de déchiffrer.

Cf ici.

Il se passe quoi dans ce cas quelqu'un sait ?
Avatar de gorgonite gorgonite - Rédacteur/Modérateur http://www.developpez.com
le 24/10/2009 à 21:05
Citation Envoyé par Marco46  Voir le message
Intéressant tout ça.

Qu'en est-il de Freenet et du principe de déni plausible ?

Je m'explique, lorsque vous utilisez un noeud Freenet chez vous, une partie de votre partie de disque dur allouée à Freenet contient les données du réseau (enfin une partie bien sûr), et ces données sont chiffrées, et vous ne possédez pas les clefs permettant de déchiffrer.

Cf ici.

Il se passe quoi dans ce cas quelqu'un sait ?



si la loi est appliquée à la lettre... direction prison, ne passez pas par la case départ, ne gagnez pas 10'000$

et vu le contrôle des NTIC voulu par certains lobbys, tu serais vite accusé de sédition, voire de cyber-terrorisme...
Avatar de kurapix kurapix - Membre du Club http://www.developpez.com
le 24/10/2009 à 22:22
J'ai gardé pas mals des distros que j'ai essayé ... et ça n'est pas illégal à ce que je sache ...

Par ailleurs, des distros populaires telles que Ubuntu intègrent le cryptage du dossier utilisateur par défaut (le problème est bien sûr le stockage de la clé ...).

La seule solution viable est dé détruire ses données avec un EMP, de l'acide et une enclume comme dit plus haut ...
Pour prouver qu'il y a eu destruction de preuves ... il faut en avoir la preuve, donc là un disque dur détruit de cette manière ....

Y'a une autre solution ... c'est de ne pas avoir de disque dur ... mais énormément de RAM pour se faire des RAMdisk (bien sûr faudra protéger ça contre les colds boot attacks).

Bref la paranoia c'est bien .... mais jusqu'à un certain niveau ...

kurapix
Avatar de Aurelien.Regat-Barrel Aurelien.Regat-Barrel - Expert éminent http://www.developpez.com
le 25/10/2009 à 11:43
En repensant à tout ça, j'ai trouvé une autre différence de taille entre une partition cryptée par TrueCrypt (ou autre) et un répertoire NTFS crypté : le cryptage NTFS empêche d'accéder au contenu des fichiers, mais n'empêche pas de parcourir l'arborescence et, en premier lieu, de voir le nom des fichiers. Et de ce que j'ai compris de la news, c'est exactement ce qui s'est passé ici. Donc certainement que le gars a simplement cruptés ses vidéos avec l'EFS, ce qui explique qu'on ait pu voir le noms des fichiers douteux sans pour autant pouvoir les lire.
Une partition crypté ne pouvant être montée sans le mot de passe, il n'est pas possible d'en connaître le contenu. La protection est donc + forte.

Après faut voir l'usage qu'on fait de tout cela. Dans mon cas, c'est pour protéger le code source du logiciel sur lequel je travaille au boulot. Si jamais mon ordi se faisait voler avec le source en clair, cela mettrait en péril toute la société. Mais en ce qui concerne mon ordi à la maison, j'ai aucun besoin de ce genre.
Avatar de nprovost nprovost - Membre actif http://www.developpez.com
le 25/10/2009 à 12:41
c'est pour protéger le code source du logiciel sur lequel je travaille au boulot

salut, par curiosité qui a le mot de passe en dehors de toi ?
Avatar de berceker united berceker united - Expert confirmé http://www.developpez.com
le 25/10/2009 à 14:00
Citation Envoyé par kurapix  Voir le message
J'ai gardé pas mals des distros que j'ai essayé ... et ça n'est pas illégal à ce que je sache ...

Par ailleurs, des distros populaires telles que Ubuntu intègrent le cryptage du dossier utilisateur par défaut (le problème est bien sûr le stockage de la clé ...).

La seule solution viable est dé détruire ses données avec un EMP, de l'acide et une enclume comme dit plus haut ...
Pour prouver qu'il y a eu destruction de preuves ... il faut en avoir la preuve, donc là un disque dur détruit de cette manière ....

Y'a une autre solution ... c'est de ne pas avoir de disque dur ... mais énormément de RAM pour se faire des RAMdisk (bien sûr faudra protéger ça contre les colds boot attacks).

Bref la paranoia c'est bien .... mais jusqu'à un certain niveau ...

kurapix

La paranoia est proportionnel à la sensibilité du contenue
Avatar de longbeach longbeach - Rédacteur http://www.developpez.com
le 25/10/2009 à 18:47
Le titre est mauvais. Il n'évite pas la prison mais échappe vraisemblablement à une plus longue peine.
Avatar de Aurelien.Regat-Barrel Aurelien.Regat-Barrel - Expert éminent http://www.developpez.com
le 25/10/2009 à 22:03
Citation Envoyé par nprovost  Voir le message
salut, par curiosité qui a le mot de passe en dehors de toi ?

Les mots de passe (disque dur lors du boot, compte admin, accès VPN, partition cryptée, compte mail...) me sont donnés (imposés si tu préfères). Il n'y a que mon login perso qui est un mot de passe que j'ai choisi et suis le seul à connaitre.

Par dessus le VPN, l'accès au code source via un SCM distribué est contrôlé par un certificat propre à chacun.
Avatar de Jack Sparrow Jack Sparrow - Membre actif http://www.developpez.com
le 26/10/2009 à 8:05
Citation Envoyé par Herve-Loiret  Voir le message
Est-ce qu'on peut prétendre raisonnablement avoir oublié la clé ?

Il faudrait qu'une partie de la clef soit obtenue par un système externe (qui peut être désactivé voir détruit (manuellement ou automatiquement)...)

Si on ne prévient pas le système d'une absence de plus d'une semaine, on peut imaginer que si le système n'est pas appelé au moins une fois par semaine, il se suicide.

Je n'ai pas trop réflechi à la question cela dit, mais je pense qu'il y a moyen.
Offres d'emploi IT
Développeurs java/j2ee
PAC Recrutement - Provence Alpes Côte d'Azur - Aix-en-Provence (13100)
Chef de projet - amoa
INEAT Conseil - Ile de France - Ile de France
Stage super développeur PHP/JS
Kikast - Ile de France - Paris

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil