9 / 11 : autre approche

Politique, histoire, société... et autres sujets sans lien avec le paranormal
Florence
Messages : 11486
Inscription : 03 sept. 2003, 08:48

Re: 9 / 11 : autre approche

#26

Message par Florence » 15 nov. 2007, 16:58

Marco Paulo a écrit :Arf, j'en ai oublié quelques dizaines pour abattre les lampadaires, puis pour abattre les témoins et les faire disparaitres.

Et les quelques centaines pour répertorier qui est au courant et veiller à ce qu'ils ne parlent pas, et des contrôleurs pour surveiller ces derniers, et .... bref, on n'en sort pas, à moins qu'à un moment les derniers impliqués se suicident :mrgreen:
"As democracy is perfected, the office of President represents, more and more closely, the inner soul of the people. On some great and glorious day, the plain folks of the land will reach their heart's desire at last and the White House will be adorned by a downright moron." - H. L. Mencken

Sniper
Messages : 113
Inscription : 09 nov. 2007, 09:55

Re: 9 / 11 : autre approche

#27

Message par Sniper » 15 nov. 2007, 17:02

Dans un monde parfait, avec des gens parfaits qui ne font jamais d'erreur, oui, tu as raison.
Dans le monde réel, les in,formaticiens, les utilisateurs d'informatique et les consultants en sécurité des système d'info font tous de temps à autre une boulette. Donc de mon côté, je dirais (en temps que consultant actuel en système d'info) que il y a peu de chance qu'il reste des traces. Mais qu'il n'en reste aucune, avec un certitude de 100 pour 100, je ne parie pas un copeck.


Moi j'étais consultant en sécurite des systèmes d'INFORMATION a la DRSSI de Calyon. Certains types d'informations considérées comme critique par la banque (et qui relevait seulement du confidentiel defense niveau 3), n'etaient PAS mises sur supports informatiques. Car cela constitue en soi, une vulnérabilité.

Quand a un nettoyeur, il nettoie, il ne sait pas pourquoi.

Ensuite je n'ai jamais defendu les thèses conspirationnistes, je partais seulement de l'hypothèse que le gouvernement soit impliqué d'une façon ou d'une autre pour répondre a la question initiale du topic.
"Savoir que l'on sait ce que l'on sait, et savoir que l'on ne sait pas ce que l'on ne sait pas : voilà la véritable intelligence."
- Kǒng Fūzǐ (Maître Kong) 551 av J.C. - 479 av J.C.
(renommé Confucius par les jesuites vers 1600 ap J.C.).

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#28

Message par Marco Paulo » 15 nov. 2007, 17:15

Sniper a écrit : Moi j'étais consultant en sécurite des systèmes d'INFORMATION a la DRSSI de Calyon. Certains types d'informations considérées comme critique par la banque (et qui relevait seulement du confidentiel defense niveau 3), n'etaient PAS mises sur supports informatiques. Car cela constitue en soi, une vulnérabilité.
Il y a bien un moment ou ça se trouve sur un disque dur.
Que tu n'en fasses pas de sauvegarde sur un autre support, c'est une chose. En attendant, c'est sur ton disque dur (sur pratiquement tout les systèmes info, du plus petit au plus grand), et meme après une dizaine d'écriture au dessus des données quand tu les a effacés, elle sont toujours lisible par quelqu'un qui à le matos pour.

Si tu ne pense pas à ces trucs de base qu'un spé de la sécurité se doit de connaitre, j'ai un peu de mal a te croire quand tu affirmes avoir été consultant en secu info !
(ne le prend pas mal, n'y vois aucune insulte. Je ne comprend pas, et je cherche à comprendre).

"par la banque (et qui relevait seulement du confidentiel defense "
Une banque qui aurait des confidentiels defenses ? tu es sur de pas te planter dans les termes là ?
confidentiel, oui. Stratégique, oui. Confidenciel défense, là aussi, j'ai des doutes.

Sniper a écrit : Quand a un nettoyeur, il nettoie, il ne sait pas pourquoi.
Tu as l'ai bien au courant. Tu as été néttoyeur aussi ? ;)
(ne répond pas, c'est une boutade un peu nul, mais je ne peux m'empecher)
Sniper a écrit : Ensuite je n'ai jamais defendu les thèses conspirationnistes, je partais seulement de l'hypothèse que le gouvernement soit impliqué d'une façon ou d'une autre pour répondre a la question initiale du topic.
Javais compris Sniper, je ne t'ai mis dans aucun camps, je réagissait juste à "un minimum".

Avatar de l’utilisateur
adhemar
Messages : 850
Inscription : 05 janv. 2006, 18:05

Re: 9 / 11 : autre approche

#29

Message par adhemar » 15 nov. 2007, 17:30

Trinity a écrit :Question de ne pas faire d'affirmation gratuite à tout vent comme ça, est-ce que tu pourrais me dire dans quels catégorie tu classe ces quelques gens que j'ai cité ici dans cet enfilade et surtout ne pas oublier de dire sur quoi vous basez vos suppositions.
Il me semble t'avoir déjà dis que la plupart des gens mentionnés dans ta liste n'avaient pas postulés, et que la plupart ne remettent pas en question le coeur du problème, mais plutôt des problèmes annexes, comme par exemple les responsabilités des différentes agences de renseignement qui n'ont pas réussi à prévoir les attentats. Puis je ne pense pas qu'ils auraient le courage de rajouter Eric Huffschmid sur leur liste... Ca fait mauvaise publicité.

Adhémar

Avatar de l’utilisateur
Trinity
Messages : 418
Inscription : 21 mars 2007, 20:56

Re: 9 / 11 : autre approche

#30

Message par Trinity » 15 nov. 2007, 17:37

adhemar a écrit : Il me semble t'avoir déjà dis que la plupart des gens mentionnés dans ta liste n'avaient pas postulés, et que la plupart ne remettent pas en question le coeur du problème, mais plutôt des problèmes annexes, comme par exemple les responsabilités des différentes agences de renseignement qui n'ont pas réussi à prévoir les attentats. Puis je ne pense pas qu'ils auraient le courage de rajouter Eric Huffschmid sur leur liste... Ca fait mauvaise publicité.

Adhémar
Tout a fait Adhémar. Tu as déjà dit ça. Je ne peux pas te reprocher de le penser. La question est de savoir si tu as raison. Qu,ils aient été mis sur ce site à leur insu ou non n'est pas vraiment important. Ce qu'ils faut savoir c'est ce que eux croient vraiement et s'ils sont crédible.

Tu as dis ; c'est un mélange d'aigris de la politique venant de tous horizons: des antimondialistes, des anti-sémites, des anti-américains primaires, des anarchistes libertariens, etc... je te propose de cataloguer, étiquetter ces pilottes et professionnel de l'aviation dans l'une de tes catégories en se basant sur des faits. Je te fais le parie qu'on réussiera en en trouver quelque un pour entrer dans tes catégories... mais certainement pas la majorité. Que pense tu de ma proposition ?
Il est trop facile intellectuellement de balayer du revers de la main l'argument de ceux qui vont à contre courant des positions officiels.

Avatar de l’utilisateur
Pardalis
Messages : 9161
Inscription : 07 avr. 2006, 20:56

Re: 9 / 11 : autre approche

#31

Message par Pardalis » 15 nov. 2007, 18:03

à propos de Sibel Edmonds, son histoire est intéressante. Elle n'a travaillé qu'au FBI que six mois et prétend être tombé sur plusieurs secrets.

Six mois, et elle était traductrice en Turque, Azeri et Perse, aucune langue que parlaient les terroristes.
"To say that you won't respect the results of the election is a direct threat to our Democracy. The peaceful transfer of power is one of the things that makes America, America!…Look, some people are just sore losers.”" Hillary Clinton

Avatar de l’utilisateur
Trinity
Messages : 418
Inscription : 21 mars 2007, 20:56

Re: 9 / 11 : autre approche

#32

Message par Trinity » 15 nov. 2007, 18:23

Pardalis a écrit :à propos de Sibel Edmonds, son histoire est intéressante. Elle n'a travaillé qu'au FBI que six mois et prétend être tombé sur plusieurs secrets.

Six mois, et elle était traductrice en Turque, Azeri et Perse, aucune langue que parlaient les terroristes.
Je comprend qu'elle a une feuille de route impressionnante.
Est-ce que sa compétance pourrait être la principale raison ?
Il est trop facile intellectuellement de balayer du revers de la main l'argument de ceux qui vont à contre courant des positions officiels.

Avatar de l’utilisateur
adhemar
Messages : 850
Inscription : 05 janv. 2006, 18:05

Re: 9 / 11 : autre approche

#33

Message par adhemar » 15 nov. 2007, 18:37

Trinity a écrit :Tu as dis ; c'est un mélange d'aigris de la politique venant de tous horizons: des antimondialistes, des anti-sémites, des anti-américains primaires, des anarchistes libertariens, etc... je te propose de cataloguer, étiquetter ces pilottes et professionnel de l'aviation dans l'une de tes catégories en se basant sur des faits. Je te fais le parie qu'on réussiera en en trouver quelque un pour entrer dans tes catégories... mais certainement pas la majorité. Que pense tu de ma proposition ?
Bonne idée. Je propose qu'on se restreigne à la liste des personnes qui ont clairement évoqué une participation active du gouvernement dans les attentats. Mon énumération visait plutôt la faune qui a déferlé sur ce forum et d'autres, mais il serait intéressant de voir si cela s'applique aussi à cette liste.

Adh'

Avatar de l’utilisateur
Trinity
Messages : 418
Inscription : 21 mars 2007, 20:56

Re: 9 / 11 : autre approche

#34

Message par Trinity » 15 nov. 2007, 18:43

Bonne idée. Je propose qu'on se restreigne à la liste des personnes qui ont clairement évoqué une participation active du gouvernement dans les attentats. Mon énumération visait plutôt la faune qui a déferlé sur ce forum et d'autres, mais il serait intéressant de voir si cela s'applique aussi à cette liste.

Adh'[/quote]

Que dierais-tu de continuer l'Exercice ici 911 croire ou ne pas croire; crébdible ou pas
Il est trop facile intellectuellement de balayer du revers de la main l'argument de ceux qui vont à contre courant des positions officiels.

Sniper
Messages : 113
Inscription : 09 nov. 2007, 09:55

Re: 9 / 11 : autre approche

#35

Message par Sniper » 15 nov. 2007, 21:06

A marco Paulo,

Il y a bien un moment ou ça se trouve sur un disque dur.
Que tu n'en fasses pas de sauvegarde sur un autre support, c'est une chose. En attendant, c'est sur ton disque dur (sur pratiquement tout les systèmes info, du plus petit au plus grand), et meme après une dizaine d'écriture au dessus des données quand tu les a effacés, elle sont toujours lisible par quelqu'un qui à le matos pour.


Tu as faux sur toute la ligne.
Les informations critiques sont des supports papiers enfermés dans des boites hermetiques qui sont aménes par coursiers (de la banque) au proprietaire de l'information et entreposées dans le coffre du propriétaire de l'information.
Les disques ont un chiffrement de bas niveau du disque et le décryptage se fait en temps réél.
Quand à la procédure de base d'effacement de données, elle comprend un formatage de bas niveau, une réécriture complète du disque et sa destruction physique. Même si tu intercepte le disque avant qu'il ne soit détruit, tu ne lit rien avec un matos de scan physique.

"par la banque (et qui relevait seulement du confidentiel defense "
Une banque qui aurait des confidentiels defenses ? tu es sur de pas te planter dans les termes là ?
confidentiel, oui. Stratégique, oui. Confidenciel défense, là aussi, j'ai des doutes.


Calyon gère tous les comptes des boites d'armement françaises. Tous les intervenants sur des informations dont la confientialité est classée 4 (critères DICP) requiert une habilitaion confidentiel defense niveau 3 de la DST.
Tous les consultants en secu de chez Thales, par exemple, disposent de cette habilitation. C'est beaucoups plus compliqué pour les boites de consulting americaines :mefiance:
Pour te donner une idée (mais c'etait encore Indosuez a l'epoque), ils ont eu 75 morts sur 150 dans les twin towers. Les activitées ont repris sous 4 heures sur le site de secours avec le personnel de secours. Il n'ont pas perdu un octet. Et si New York ou Paris est rasé demain, ils reprennent pareil, ca s'appelle un Plan de Continuité des Activités (Business Continuity Planning).

Si tu ne pense pas à ces trucs de base qu'un spé de la sécurité se doit de connaitre, j'ai un peu de mal a te croire quand tu affirmes avoir été consultant en secu info !
(ne le prend pas mal, n'y vois aucune insulte. Je ne comprend pas, et je cherche à comprendre).


Mon domaine d'expertise était l'integration des risques sur les systèmes d'information au sein des risques opérationnels. Je n'appartenais pas à la DSI mais à la DRSSI, petite unité directement rattaché a la direction générale qui a en charge l'audit interne et la prevention des risques en S.I.
Pour être plus precis, je participais a l'élaboration de méthodologies et de progiciels permettants de systematiser les analyses de risque en SI et de les intégrer au sein des gestion de projets metiers. En toute modestie, je pense qu'on était parmis les plus forts, en France.
Aujourd'hui, je fais de la stratégie.
"Savoir que l'on sait ce que l'on sait, et savoir que l'on ne sait pas ce que l'on ne sait pas : voilà la véritable intelligence."
- Kǒng Fūzǐ (Maître Kong) 551 av J.C. - 479 av J.C.
(renommé Confucius par les jesuites vers 1600 ap J.C.).

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#36

Message par Marco Paulo » 15 nov. 2007, 22:14

Pour ce qui est sur papier, facile à détruire, je suis d'accord.

Pour ce qui est sur disque, tu dois oublier de dire quelque chose car un formatage de bas niveau n'est pas suffisant, un réecriture n'est pas suffisante, il en faut mini une dizaine.
Et si c'est pour ensuite détruire physiquement le disque ( reduire les plateaux en poussiere) c'est pas la peine de se casser les pieds à formater.
Si le formatage et la réécriture sont prévus pour traiter le cas de l'interception, il y avait plus simple, détruire sur place. Pas besoin de grand moyen technique un tournevis et une meule. Il y a quelque chose qui m'échape.
Bon, d'accord, un consultant à tout interet à mettre de la complexité inutile ;)

Le cryptage : si il est en temps réel, c'est que c'est un cryptage avec un clef pas très grande, donc décryptable dans des temps raisonnables en y mettant les moyens.

Mais ce n'est pas seulement cela que je pointais de toute façon. La procèdure peut être parfaite sur le papier, mais c'est des humains qui les executent. Et un humains, si bon soit-il, ça se gourre de temps à autre. Détruire le mauvais disque dur qui ne contenait que des données sans interet , et laisser intact celui qui a les données sensibles, c'est possible, même si tu as mis aussi une procédure sur l'identification du disque pour limiter le risque.
Donc, je réitère, je ne parierais pas un copeck de la certidude 100% ( je dis bien 100%, c'est sur ce point que j'insiste) que plus aucune données ne soit encore trouvable. Quelle que soit la procédure mise en place.

Sur la banque qui a des données confidentiel defense, je ne vois toujours pas ce quelles ferait dans une banque ces données. Une banque, même qui gère des comptes des boites d'armement n'aura que des comptes et des mouvements. Je ne comprends pas en quoi elles seraient confidentielles défence ces données.
Ou alors, c'est plus qu'une banque.

Si ce sont les mouvements d'argent du client vers le marchand de canon, ca peut être, j'imagine, confidentiel défence. Mais si les données n'existent nul part, ça doit faire un sacrée trou dans le bilan comptable.

Si tu voulais dire que les données sont détruites au bout d'un temps assez long, quand on en à plus besoin, alors avant cette limite, elles sont là.

Les données sensibles et confidentiel défense des boites d'armement, je les vois bien dans les boites d'armement, je les vois mal dans leur banque. Ou alors, c'est qu'il y a une erreur de procédure ;)

Je ne comprend pas non plus ce point.
Dernière modification par Marco Paulo le 15 nov. 2007, 22:24, modifié 1 fois.

Sniper
Messages : 113
Inscription : 09 nov. 2007, 09:55

Re: 9 / 11 : autre approche

#37

Message par Sniper » 15 nov. 2007, 22:22

On ne récupère rien après une réécriture complète. On ne récupère des données que sur des disques ou l'information a été éffacé au niveau FAT.
La destruction physique ne peut avoir lieu au siège a coups de marteau, il y a une procédure.

La France ne souhaite pas que d'autres nations puissent savoir ce qu'elle vends comme arme, pour quelle montant et a qui. Notamment parce que, comme beaucoups d'autres pays, elle fait des transactions avec des pays sous embargo. Ensuite les interréssés ne souhaitent pas non plus que les informations sur les retro-commissions systématiquement corrélées a ce genre de business soient divulguées, car le principe même des retro-commissions est illégal en France.
Le financement des partis politiques par des entreprises est également illegal en France...
Ensuite Calyon est une banque d'affaire présente dans plus de 120 pays qui gèrent les comptes plus ou moins officiels d'un certain nombre de dictateurs et d'entitées plus ou moins légales.

Ca n'est pas pour rien que ce type d'entreprise a des experts en déontologie, pour les cas litigieux :mrgreen:

Si l'essentiel de l'audit (sur les systèmes d'informations très confidentiels) vient de Thales ce n'est pas pour rien, c'est l'une des principales entreprises de defense françaises. Mais a la DSI pour les informations moins verrouillées, il y a des armées de consultants accenture, cgey ou deloitte...
"Savoir que l'on sait ce que l'on sait, et savoir que l'on ne sait pas ce que l'on ne sait pas : voilà la véritable intelligence."
- Kǒng Fūzǐ (Maître Kong) 551 av J.C. - 479 av J.C.
(renommé Confucius par les jesuites vers 1600 ap J.C.).

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#38

Message par Marco Paulo » 15 nov. 2007, 22:41

Désolé, mais si, après formatage de bas niveau et ré-écriture, il est encore possible de retrouver les données. Avec du matos, ai-je bien précisé.

Deux procédés :

Rémanence magnétique : un support magnétique n'a pas deux niveau franc 0 ou 1. Il a un niveau de magnétisation ( disons, pour simplifier outrageusement entre 0 et 100, d'une unité magnetique).
La tête de lecture interprete ( toujours en simplifiant) 0..50 comme zero et 51.. 100 comme 1

Quand tu démagnétise un zone (écriture d'un zero), cette zone ne retombe pas à 0 au niveau magnetique. C'est une loi physique du magnétisme, il reste toujours des traces d'une magnetisation.
Au début la zone est proche de zero. Tu ecris un 1 binaire, elles passe, disons a 90.
Tu écris un zero binaire, la zone retombre à 15.
Oui, il faut un sacré matos, et de sacré logiciel, mais ça existe depuis déjà au moin 15 ans, je ne l'invente pas.

L'autre technique. Une tête est guidé par un système mécanique.
Ce système, comme tout système à une limite deprécision, donc, la tête ecrit sur une zone plus petite que la piste, pour que ca ne risque pas de se chevaucher.



Je vais faire un chti dessins

Chaque ligne est un bit. Les dix zero d'une de mes lignes représente la piste
8 lignes pour un octer
Au début
0000000000
0000000000
0000000000
0000000000
0000000000
0000000000
0000000000
0000000000

Premiere écriture ( la tête est plus petite que la piste)
J'écris 10101010 de haut en bas

0011111000
0000000000
0011111000
0000000000
0011111000
0000000000
0011111000
0000000000

J'écris ensuite 11110000
La tête s'est légérement décalé (imprecision mécanique qu'il est impossible d'éviter) de 1 vers la gauche.



0111111000
0111110000
0111111000
0111110000
0000001000
0000000000
0000001000
0000000000

Comme tu peux le voir, si tu as une tête beaucoup plus petite et un positionnement beaucoup plus précis que le disque d'origine, tu peux récuperer des choses.
Et là aussi, il faut des logiciels bien foutu pour y retrouver ces petits.

Mais,c'est possible.

Si je ne suis pas clair dans ma description, n'hésite pas a me demander de réformuler autrement, c'est un bonne procédure ;)

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#39

Message par Marco Paulo » 15 nov. 2007, 22:43

"La destruction physique ne peut avoir lieu au siège a coups de marteau, il y a une procédure."

Je ne parlais pas de marteau, je ne me fierais pas non plus à des coups de marteau comme procédure de destruction. Je parlais d'un meule et d'un tournevis.

Tu peux effectivement remplacer cela par un procédure plus compliquée pour facturer plus cher ton client, je comprend bien :)

Sniper
Messages : 113
Inscription : 09 nov. 2007, 09:55

Re: 9 / 11 : autre approche

#40

Message par Sniper » 15 nov. 2007, 22:44

Tu est très clair.

Mais parvenir a récupérer partiellement des traces magnetiques anterieurs a la réécriture du disque signifie t'il que tu est en mesure de recomposer l'information (chiffrée) qui était dessus ?

J'ai oublié de preciser qu'effectivement, tu as raison, la sécurité des systèmes d'informations est intrinséquement faillible quel que soit les mesures de sécurité.
Comme tu le sait, le niveau de sécurité d'un système d'information est celui de son maillon le plus faible. Mon job consistait a assurer une cohérence sur le niveau de sécurité des processus bancaires informatisés, en fonction des objectifs de sécurité des propriétaires de l'information. Bref à eviter qu'il y ai des maillons faibles. Quand aux risques résiduels qui sont inévitables, on les assuraient.
Dernière modification par Sniper le 15 nov. 2007, 22:50, modifié 1 fois.
"Savoir que l'on sait ce que l'on sait, et savoir que l'on ne sait pas ce que l'on ne sait pas : voilà la véritable intelligence."
- Kǒng Fūzǐ (Maître Kong) 551 av J.C. - 479 av J.C.
(renommé Confucius par les jesuites vers 1600 ap J.C.).

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#41

Message par Marco Paulo » 15 nov. 2007, 22:49

Sniper a écrit : La France ne souhaite pas que d'autres nations puissent savoir ce qu'elle vends comme arme, pour quelle montant et a qui. Notamment parce que, comme beaucoups d'autres pays, elle fait des transactions avec des pays sous embargo. Ensuite les interréssés ne souhaitent pas non plus que les informations sur les retro-commissions systématiquement corrélées a ce genre de business soient divulguées, car le principe même des retro-commissions est illégal en France.
Le financement des partis politiques par des entreprises est également illegal en France...
Ensuite Calyon est une banque d'affaire présente dans plus de 120 pays qui gèrent les comptes plus ou moins officiels d'un certain nombre de dictateurs et d'entitées plus ou moins légales.
Arf, désolé, je ne pensais pas que tu étais en train de répondre. j'ai modifié mon message pendant que tu rédigeais le tien. J'y avais ajouté

"Si ce sont les mouvements d'argent du client vers le marchand de canon, ca peut être, j'imagine, confidentiel défence. Mais si les données n'existent nul part, ça doit faire un sacrée trou dans le bilan comptable."

Sniper
Messages : 113
Inscription : 09 nov. 2007, 09:55

Re: 9 / 11 : autre approche

#42

Message par Sniper » 15 nov. 2007, 22:58

Les informations comptables étaient dans des salles serveurs très très sécurisées. Les racks sont numerotées et seul un administrateur disposait d'une correspondance papier pour savoir quel serveur physique correspond a quel identifiant.

Concernant la micro-informatique, windows était sécurisé niveau registre (3jours/hommes par poste, en moyenne) et tous types de réplicateurs neutralisés (ports usb enlevés, pas de graveur, etc...). Donc voler l'information d'un disque aurait necessité sont démontage physique.

Le chiffrement, c'était du RSA 256 bits. (le maximum légale autorisé aux banques en France, RSA 128 bits pour les particuliers)

Mais moi je travaillait sur des problématiques plus en amont.

Je réitère ma question (je te crois sur parole sur le point technique que tu as soulevé, ton approche paraît pertinente) :

Mais parvenir a récupérer partiellement des traces magnetiques anterieurs a la réécriture du disque signifie t'il que tu est en mesure de recomposer l'information (chiffrée) qui était dessus ?
Dernière modification par Sniper le 15 nov. 2007, 23:03, modifié 1 fois.
"Savoir que l'on sait ce que l'on sait, et savoir que l'on ne sait pas ce que l'on ne sait pas : voilà la véritable intelligence."
- Kǒng Fūzǐ (Maître Kong) 551 av J.C. - 479 av J.C.
(renommé Confucius par les jesuites vers 1600 ap J.C.).

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#43

Message par Marco Paulo » 15 nov. 2007, 23:01

Sniper a écrit :Tu est très clair.

Mais parvenir a récupérer partiellement des traces magnetiques anterieurs a la réécriture du disque signifie t'il que tu est en mesure de recomposer l'information (chiffrée) qui était dessus ?
Si il y a eu beaucoup d'écriture depuis, ca se dégrade, bien entendu.
Il n'y a pas, et de loin, récupération de toute l'info.
Et quand à la recomposer, sans la fat, ou son équivalent, ça doit être un sacrès boulot de fourmis, avec un taux d'erreur desesperant.
Mais c'est utilisé par la police scientfique. J'imagine qu'ils ne cherchent pas forcément toute l'info du disque, mais plutôt des bribes de ci de là, qui se croiseraient avec d'autres info plus completes et externes au disque. Retrouver tout le disque, j'y crois peu. Retrouver toutes les données d'un base de donnèes, j'y crois pas non plus.
Mais récupérer une info sur une unité d'allocation, donc non morcelée. Disons 1024 octets qui se suivent c'est asses simple, et ça peu déjà contenir un information sensible, un paragraphe d'un texte, des numéros de téléphone. Et petit bout par petit bout, ca permet d'avoir des preuves.

Ca doit permettre de faire de recoupement ( là, j'invente un peu et je met au conditionnel, car je ne connais que les principes physiques que j'ai décrit dans le message précédent, pas leur mise en application).

J'avais lu cela il y a pas mal de temps sur des revus info et des revus de vulgarisation scientifique.
Dernière modification par Marco Paulo le 15 nov. 2007, 23:09, modifié 1 fois.

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#44

Message par Marco Paulo » 15 nov. 2007, 23:04

A j'oublie : désolé d'avoir douté de tes dire sur ton boulot passé. Je pensais que ces techniques était assez connues, donc connue d'un consultant en sécurité.

Je suis d'un naturel mefiant ;)

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#45

Message par Marco Paulo » 15 nov. 2007, 23:06

codage en 256 bit en temps réel ?

C'est un algo cablé ?
ou alors, mes connaissances sur le sujet datent un peu trop ?

Sniper
Messages : 113
Inscription : 09 nov. 2007, 09:55

Re: 9 / 11 : autre approche

#46

Message par Sniper » 15 nov. 2007, 23:07

Ba, disons qu'effectivement, on a pris le risque que si quelqu'un parvenait a intercepter un disque avant destruction, il parvienne a récupérer quelques clusters chiffrés...
M'enfin je doute que cela le mêne bien loin ;) .

Oui RSA 256 bits en temps réél, je crois que c'est une application mise au point par Thales (pour l'armée, notamment...) mais sous resèrve... je ne travallait pas particulièrement sur ce point.
Je ne suis pas un expert en chiffrement et ne disserterais donc pas beaucoups plus loin mais il semble que ce soit raisonnablement long et exigeant en ressource de peter ce type de chiffrement en brute force.
Dernière modification par Sniper le 15 nov. 2007, 23:16, modifié 1 fois.
"Savoir que l'on sait ce que l'on sait, et savoir que l'on ne sait pas ce que l'on ne sait pas : voilà la véritable intelligence."
- Kǒng Fūzǐ (Maître Kong) 551 av J.C. - 479 av J.C.
(renommé Confucius par les jesuites vers 1600 ap J.C.).

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#47

Message par Marco Paulo » 15 nov. 2007, 23:12

Yep, je suis d'accord avec toi sur la cas de la banque et sur ta procédure.

C'est plutot dans le contexte précedent : recherche du complot.
Quelques cluster de si de là, ca peu faire pencher la balance dans une enquete.

Sniper
Messages : 113
Inscription : 09 nov. 2007, 09:55

Re: 9 / 11 : autre approche

#48

Message par Sniper » 15 nov. 2007, 23:25

Effectivement. Mais comme je te l'ai dit, les informations ultra sensibles n'étaient pas sur informatique. Les locaux disposaient de tubes. Tu sort ton info du coffre et la met dans un cylindre étanche et scéllé, tu le fait descendre dans le tube. Un mec de la sécurité l'amène au destinataire en main propre.
"Savoir que l'on sait ce que l'on sait, et savoir que l'on ne sait pas ce que l'on ne sait pas : voilà la véritable intelligence."
- Kǒng Fūzǐ (Maître Kong) 551 av J.C. - 479 av J.C.
(renommé Confucius par les jesuites vers 1600 ap J.C.).

Marco Paulo
Messages : 146
Inscription : 14 nov. 2007, 19:03

Re: 9 / 11 : autre approche

#49

Message par Marco Paulo » 15 nov. 2007, 23:34

"Je ne suis pas un expert en chiffrement et ne disserterais donc pas beaucoups plus loin mais il semble que ce soit raisonnablement long et exigeant en ressource de peter ce type de chiffrement en brute force."


Moi non plus, je ne suis pas expert la dedans.
Et oui, d'accord avec toi, le chiffrement n'a pas a être indechiffrable, il suffit que le temps minimum de décodage en force soit superieur au temps où l'information est pertinente et sensible.

Avatar de l’utilisateur
Trinity
Messages : 418
Inscription : 21 mars 2007, 20:56

Re: 9 / 11 : autre approche

#50

Message par Trinity » 15 nov. 2007, 23:37

Sniper a écrit :Effectivement. Mais comme je te l'ai dit, les informations ultra sensibles n'étaient pas sur informatique. Les locaux disposaient de tubes. Tu sort ton info du coffre et la met dans un cylindre étanche et scéllé, tu le fait descendre dans le tube. Un mec de la sécurité l'amène au destinataire en main propre.
En ce qui conserne les délits d'initiés, Une firme allemande Convar à retrouver de l'information sensible dans les décombres du WTC en scrutant à la loupe des HD carbonisé.

January 13, 2007
FLASHBACK: Computer disk drives from WTC could yield clues
An unexplained surge in transactions was recorded prior to the attacks, leading to speculation that someone might have profited from previous knowledge of the terrorist plot by moving sums of money. But because the facilities of many financial companies processing the transactions were housed in New York's World Trade Center, destroyed in the blasts, it has until now been impossible to verify that suspicion.
Shortly after this article came out, Convar Systeme Deutschland GmbH was sold, and the WTC disk recovery project "went away". - M. R
Il est trop facile intellectuellement de balayer du revers de la main l'argument de ceux qui vont à contre courant des positions officiels.

Répondre

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit