IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2013
    Messages
    320
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 320
    Points : 27 370
    Points
    27 370
    Billets dans le blog
    1
    Par défaut Le FBI conteste une décision de justice lui demandant de dévoiler le code source d'une faille de Tor
    Le FBI conteste une décision de justice lui demandant de dévoiler le code source d'une faille de Tor
    Exploitée pour traquer un suspect

    En juillet 2015, un administrateur scolaire de Vancouver à Washington a été au centre d’une affaire pénale dans laquelle il a été arrêté suite à des accusations de téléchargement de pornographie juvénile. L’administrateur nommé Jay Michaud aurait visionné 187 éléments sur des forums relatifs à la pornographie juvénile, caché derrière le web obscur avant de se faire prendre par le FBI qui suivait le site qui héberge le forum pendant plus de deux semaines.

    Ces investigations du FBI ont été rendues possibles grâce à la loi lui permettant d’utiliser la technique d’investigation des réseaux, un outil de piratage mis à la disposition de l’agence fédérale pour traquer les visionneurs de pédopornographie et autres criminels du genre qui commettent leurs forfaits en cachant leur véritable adresse IP ainsi que leur identité. Cependant, la cour a rendu une décision qui demande au FBI de révéler le code source défaillant de Tor qui lui a permis de débusquer la vraie adresse IP du suspect. En effet, le juge Robert J Bryan estime qu’il est pertinent de poser la question de savoir exactement comment le FBI a fait pour traquer les suspects cachés derrière le réseau obscur de Tor. D’après un agent spécial de l’agence fédérale américaine, la défense réclame le droit d’accéder à la faille utilisée par le gouvernement contre Tor pour s’assurer qu’aucune autre fonction complémentaire n’a été utilisée par le FBI en dehors de celles permises par la loi.

    Le FBI, quant à lui, rétorque en disant que révéler la faille de Tor qui a été exploitée pour contourner les protections offertes par Tor et atteindre les suspects n’est pas nécessaire dans ce cas précis pour la défense et leur client. La défense a d’ailleurs reçu une partie du code utilisé dans le cadre de la procédure d’investigation des réseaux utilisée par l’agence fédérale sans la partie relative à la faille exploitée par le FBI et qui a permis d’identifier le suspect dans le cadre de cette enquête. Le spécialiste engagé par la défense pour analyser le code source utilisé dans le cadre de la procédure suspecte le FBI d’avoir utilisé un code spécifique, différent de celui utilisé d’habitude dans le cadre de procédures d’investigation des réseaux. Le FBI réfute en bloc les allégations de l’expert et répond que même si le gouvernement donnait accès à la partie du code en question, cela ne permettrait pas à la défense de déterminer ce que le code a exécuté comme instructions sur l’ordinateur du suspect, cela permettrait simplement de savoir comment l’accès à la machine incriminée s’est opéré.

    Source : Motherboard

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Le gouvernement américain aurait payé des chercheurs pour compromettre le réseau Tor, d'après un juge fédéral de Washington

  2. #2
    Invité
    Invité(e)
    Par défaut
    Qu'en pensez-vous ?
    Si le FBI botte en touche, c'est peut-être qu'ils ont utilisé une vulnérabilité pas encore connue (rappelez-vous la NSA qui a exploité une vulnérabilité SSL bien avant qu'elle ne soit annoncée). D'autre part, il faut garder en tête que le navigateur Tor est monté sur une souche Firefox avec ses propres vulnérabilités... Une fois la cible localisée d'un point de vue IP, ça n'est pas bien compliqué de faire des injections diverses et variées pour récolter les infos personnelles du PC. Si en plus l'utilisateur est un taré pédophile, c'est encore plus facile, il suffit d'un peu de créativité mal placée pour le "phisher"

    Quoi qu'il en soit, une organisation suffisamment puissante est en mesure :
    - de découvrir les services cachés de Tor par attaque de type "Circuit Fingerpinting" (c'est la vulnérabilité révélée par les types du MIT, cf http://people.csail.mit.edu/devadas/...uit_finger.pdf),
    - de découvrir les adresses IP exploitant lesdits services (ça se fait par analyse de Traffic Pattern, il y a plusieurs techniques, ça va du port mirroring qui copie le traffic vers une bécane qui fait de l'analyse jusqu'à l'exploitation de protocoles comme NetFlow sur les routeurs Cisco le long des circuits Tor).

    Je parle pas du cas de figure où cette même organisation peut sniffer le traffic entrant sur certains Entry et Exit points en simultané

    Steph

  3. #3
    Membre averti
    Avatar de mrqs2crbs
    Profil pro
    LEAD DEV
    Inscrit en
    Juin 2013
    Messages
    105
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : LEAD DEV

    Informations forums :
    Inscription : Juin 2013
    Messages : 105
    Points : 398
    Points
    398
    Billets dans le blog
    2
    Par défaut et maintenant je vais faire apparaitre le coupable
    Et le coupable est
    ....roulement de tambour
    ....petite fumée blanche
    ....TADAM!!!


    Alors quoi, puisqu'on vous dit que c'est lui!

    c'est génial!

  4. #4
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    Si je ne me trompe, les clients connectés à TOR cryptent leurs communications.
    Cela nécessitant le décryptage de tous les messages des clients inter-reliés dans cette chaine de communication.

    Est-ce que le FBI se serait connecté aux proxys TOR et les aurait piraté?
    Afin d'avoir plus facile pour remonter aux clients.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  5. #5
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Il faut reconnaitre que la manière de faire du FBI défie la notion même de preuve. En gros, le FBI déclare que ce type est coupable, et il n'y a plus qu'à le croire. Je ne cherche pas à défendre un pédophile, mais c'est quand même troublant. L'étape judiciaire devient assez inutile, en gros...

  6. #6
    Membre régulier Avatar de The-Most-Wanted
    Inscrit en
    Avril 2008
    Messages
    98
    Détails du profil
    Informations forums :
    Inscription : Avril 2008
    Messages : 98
    Points : 119
    Points
    119
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Il faut reconnaitre que la manière de faire du FBI défie la notion même de preuve. En gros, le FBI déclare que ce type est coupable, et il n'y a plus qu'à le croire. Je ne cherche pas à défendre un pédophile, mais c'est quand même troublant. L'étape judiciaire devient assez inutile, en gros...
    Plein dans le mille
    -------
    La nullité n'existe pas, l'ignorance oui.

  7. #7
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 481
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 481
    Points : 48 806
    Points
    48 806
    Par défaut
    Le plus drôle c'est que si le bout de code permet de prouver une faille permettant une exécution de code à distance sur la machine pour la piéger, la défense pourra arguer qu'un tiers a pu prendre le controle de la machine et faire les téléchargements

  8. #8
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 191
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 191
    Points : 28 070
    Points
    28 070
    Par défaut
    Citation Envoyé par IP_Steph Voir le message
    Si le FBI botte en touche, c'est peut-être qu'ils ont utilisé une vulnérabilité pas encore connue (rappelez-vous la NSA qui a exploité une vulnérabilité SSL bien avant qu'elle ne soit annoncée).
    Peut-être. Ou alors ils ont peut-être aussi utiliser, à moment donné, des techniques pas vraiment autorisées, voire carrément illégales. Peut-être ont-ils monté un honeypot en diffusant des images pédophiles pour attirer le chaland, et ce n'est peut-être pas autorisé.
    Il y a déjà eu une affaire comme ça, toujours sur TOR ou ils (le FBI, la NSA, ou je ne sais plus quel service) ont intercepté et se sont approprier un site illégal, mais l'ont maintenu en ligne plusieurs semaines pour tenter de ratisser un peu plus large. Hors, si leurs prérogatives leur permettaient de s'auto-attribuer le site, elles ne leur permettaient pas de le laisser en ligne (en tout cas dans le sens ou ils l'ont fait). En le faisant, ils se sont rendu complices de l'illégalité. Ils ont étouffés l'affaire en abandonnant toutes les charges preuves et autres qu'ils avaient ainsi pu récolter.

    Citation Envoyé par hotcryx Voir le message
    Est-ce que le FBI se serait connecté aux proxys TOR et les aurait piraté?
    Afin d'avoir plus facile pour remonter aux clients.
    Ce n'est un secret pour personne s'intéressant un peu à ce réseau, le FBI, la NSA, et très certainement divers autres services de renseignement du monde entier possèdent des nœuds actifs sur ce réseau. Et on peut supposer que ces nœuds ne sont pas tout à fait neutre.
    Les nœuds de sortie sont par exemple très intéressant car, eux, voient passer le trafic en clair. Et si la transmission est cryptée, les données transportées, échangées entre le client et le serveur peuvent contenir des informations mettant à mal l'anonymat
    Ne pas oublier que ce réseau a été créer à l'origine en parallèle par 2 entités de l'armée américaine qui y contribuent encore. Le FBI lui-même est un gros contributeur au maintien et à l'évolution de ce réseau (tout comme, aussi surprenant que ça puisse paraitre, Microsoft est un gros contributeur à la sphère Linux et ce depuis plusieurs décennies).

    Citation Envoyé par Traroth2 Voir le message
    Il faut reconnaitre que la manière de faire du FBI défie la notion même de preuve. En gros, le FBI déclare que ce type est coupable, et il n'y a plus qu'à le croire. Je ne cherche pas à défendre un pédophile, mais c'est quand même troublant. L'étape judiciaire devient assez inutile, en gros...
    Le problème ici n'est pas l’existence de preuves. Les preuves existent et sont réelles et prouvent la culpabilité du type.
    La question qui est posée, c'est comment ces preuves là ont été obtenues, parce que si elles ont été obtenues illégalement, elles ne sont plus recevables et le dossier à charge peut s'en trouver sérieusement amoindris.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  9. #9
    Membre à l'essai
    Homme Profil pro
    nope
    Inscrit en
    Avril 2016
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : nope

    Informations forums :
    Inscription : Avril 2016
    Messages : 4
    Points : 13
    Points
    13
    Par défaut
    Bientôt on ira en prison sans savoir comment ni pourquoi

  10. #10
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    Citation Envoyé par Traroth2 Voir le message
    Il faut reconnaitre que la manière de faire du FBI défie la notion même de preuve. En gros, le FBI déclare que ce type est coupable, et il n'y a plus qu'à le croire. Je ne cherche pas à défendre un pédophile, mais c'est quand même troublant. L'étape judiciaire devient assez inutile, en gros...
    Je ne sais plus où j'avais vu cela (hormis le film Minority Report), où l'on pouvait accuser quelqu'un d'un délit alors qu'il ne l'avait pas encore commis!
    Si la réponse vous a aidé, pensez à cliquer sur +1

  11. #11
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Peut-être. Ou alors ils ont peut-être aussi utiliser, à moment donné, des techniques pas vraiment autorisées, voire carrément illégales. Peut-être ont-ils monté un honeypot en diffusant des images pédophiles pour attirer le chaland, et ce n'est peut-être pas autorisé.
    C'est permis aux US, les forces de l'ordre ont la liberté de tout mettre en oeuvre pour provoquer le flagrant délit.
    ils peuvent ainsi réutiliser des kilos de coke saisis pour faire des transactions avec de gros revendeurs
    Donc, effectivement, je ne serais pas étonné que le pédo se soit fait phisher...

    Citation Envoyé par sevyc64 Voir le message
    Les nœuds de sortie sont par exemple très intéressant car, eux, voient passer le trafic en clair.
    Faux.

    Si tu accèdes à un site qui supporte l'encryption depuis un client Tor (inutile de parler des béotiens qui utilisent Tor pour accéder à des sites http ), le trafic entre noeud de sortie et la cible est toujours chiffré.

    La problématique autour du noeud de sortie est la suivante : quelqu'un qui écoute le trafic sortant du noeud connait les IP source et destination du flux puisque c'est le noeud de sortie qui effectue la dernière décapsulation. En d'autres termes, le trafic visible entre le noeud de sortie et la cible est la copie du trafic qui serait vu entre le client Tor et le noeud d'entrée.

    Citation Envoyé par sevyc64 Voir le message
    Ce n'est un secret pour personne s'intéressant un peu à ce réseau, le FBI, la NSA, et très certainement divers autres services de renseignement du monde entier possèdent des nœuds actifs sur ce réseau. Et on peut supposer que ces nœuds ne sont pas tout à fait neutre.
    Beaucoup d'organisations déploient des relays dans le but de cracker Tor. Mais plus il y a de relays Tor, plus il y a de fluctuations dans la construction des circuits parce que par défaut, l'ageing time d'un circuit Tor est de 10 mn (c'est modifiable au travers du paramètre NewCircuitPeriod). C'est d'ailleurs la cause première des "problèmes de performances" de Tor (j'ai mis entre guillemets, parce que généralement, les utilisateurs de Tor n'ont que faire de la performance).

    Au final, il y a une perpétuelle partie de cache-cache entre la communauté Tor et toutes ces organisations...

    Steph
    Dernière modification par Invité ; 06/04/2016 à 11h49.

  12. #12
    Expert confirmé
    Homme Profil pro
    Responsable des études
    Inscrit en
    Juillet 2014
    Messages
    2 651
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Responsable des études
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2014
    Messages : 2 651
    Points : 5 769
    Points
    5 769
    Par défaut
    Personellement, je suis pour qu'il garde la faille secrète, au moins le FBI s'en sert pour arrêter des pedophiles.
    Si la faille devient publique qui sait ce des hackers mal intentionné pourraient en faire ...
    J'aimerais bien aller vivre en Théorie, car en Théorie tout se passe bien.

  13. #13
    Membre averti Avatar de Jonyjack
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2011
    Messages
    149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2011
    Messages : 149
    Points : 425
    Points
    425
    Par défaut
    Citation Envoyé par halaster08 Voir le message
    Si la faille devient publique qui sait ce des hackers mal intentionné pourraient en faire ...
    Les hackers mal intentionnés ne vont pas attendre le FBI pour trouver des failles (en l'occurrence, cette faille est peut-être même déjà connue par des hackers en dehors du FBI)...

  14. #14
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    Décidément le FBI enchaine les dossiers problématiques
    Si ils avaient laissé un expert indépendant examiner le code dans leurs locaux sans possibilité de copie le problème ne se poserait pas, mais le FBI aime le culte du secret et cela lui porte tord
    Rien, je n'ai plus rien de pertinent à ajouter

  15. #15
    Membre du Club Avatar de TheSuperGeek
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2016
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côtes d'Armor (Bretagne)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2016
    Messages : 38
    Points : 53
    Points
    53
    Par défaut
    Salut,
    après j'ai une question : TOR est un réseau, qui à ce que j'en vois, est faible ; donc pourquoi est-ce qu'il existe encore si les autorités le compromettent ? N'existe-t-il pas pour justement éviter la censure d'internet par les autorités ?
    En tous cas c'est triste mais les réseaux anonymes sont souvent lieux d'abus alors que je trouve le fait d'avoir un réseau "je n'ai rien à cacher mais je le cache quand même" très intéressant ! (oui je clame que l'anonymat est important !)
    ++

  16. #16
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par TheSuperGeek Voir le message
    j'ai une question : TOR est un réseau, qui à ce que j'en vois, est faible ; donc pourquoi est-ce qu'il existe encore si les autorités le compromettent ? N'existe-t-il pas pour justement éviter la censure d'internet par les autorités ?
    Tu devrais au moins lire la page Wikipédia avant de poster. https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29

    Tu y lirais que le réseau Tor à été initié par l'armée US, et qu'il n'y a pas que les hackers qui s'en servent. Par exemple pour préserver l’anonymat de leurs sources pour les journalistes.

    Personne ne veux voir ce réseau disparaître, et surtout pas les pouvoirs publics.

    Par contre, ça n’empêche pas qu'il faut bien y faire le ménage de temps en temps.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  17. #17
    Membre du Club Avatar de TheSuperGeek
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2016
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côtes d'Armor (Bretagne)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2016
    Messages : 38
    Points : 53
    Points
    53
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Tu devrais au moins lire la page Wikipédia avant de poster. https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29

    Tu y lirais que le réseau Tor à été initié par l'armée US, et qu'il n'y a pas que les hackers qui s'en servent. Par exemple pour préserver l’anonymat de leurs sources pour les journalistes.

    Personne ne veux voir ce réseau disparaître, et surtout pas les pouvoirs publics.

    Par contre, ça n’empêche pas qu'il faut bien y faire le ménage de temps en temps.
    Salut, nan mais je ne demandais pas à qui ça sert mais plutôt pourquoi est-ce que malgré la vulnérabilité du réseau cela existe encore, pourquoi ne pas rechercher et bâtir un réseau plus stable et plus fort ?
    ++

  18. #18
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 739
    Points
    4 739
    Par défaut
    Citation Envoyé par TheSuperGeek Voir le message
    Salut, nan mais je ne demandais pas à qui ça sert mais plutôt pourquoi est-ce que malgré la vulnérabilité du réseau cela existe encore, pourquoi ne pas rechercher et bâtir un réseau plus stable et plus fort ?++
    TOR est déjà pas mal fiable ,et puis ça ne s'est pas fait en un jour, derrière il y a de véritables chercheurs dont la somme de connaissance est loin d'être négligeable.
    Pourquoi ne pas refaire TCP/IP tant qu'on y est?
    Parce que TOR est obligé d'utiliser les normes et protocoles du réseau pour communiquer, et que celui-ci à été pensé dans l'optique d'une ouverture maximale; forcément puisqu'il existe des millions de machines différentes avec chacune leur implémentation des protocoles réseau, et qu'elle réussissent le tour de force de tous nous connecter sur toute la planète.
    Ah, oui, j'oubliais aussi les routeurs, qui eux sont directement câblés pour TCP/IP: allez hop, tout Cisco à la casse !
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  19. #19
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Parce que Thor est obligé d'utiliser les normes et protocoles du réseau pour communiquer
    Thor est un dieu. Thor respecte les normes. Thor est gentil. Soyez comme Thor.

  20. #20
    Membre du Club Avatar de TheSuperGeek
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2016
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côtes d'Armor (Bretagne)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2016
    Messages : 38
    Points : 53
    Points
    53
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    TOR est déjà pas mal fiable ,et puis ça ne s'est pas fait en un jour, derrière il y a de véritables chercheurs dont la somme de connaissance est loin d'être négligeable.
    Pourquoi ne pas refaire TCP/IP tant qu'on y est?
    Parce que Thor est obligé d'utiliser les normes et protocoles du réseau pour communiquer, et que celui-ci à été pensé dans l'optique d'une ouverture maximale; forcément puisqu'il existe des millions de machines différentes avec chacune leur implémentation des protocoles réseau, et qu'elle réussissent le tour de force de tous nous connecter sur toute la planète.
    A, oui, j'oubliais ausiis les routeurs, qui eux sont directement cablés pour TCP/IP, alller Oh, tout cisco à la casse !
    Ok ok je comprend mieux... Je n'ai pas dis qu'il fallait tous refaire le tcp/ip, loin de là mais je me posais la question
    Merci et bonne journée

Discussions similaires

  1. Réponses: 491
    Dernier message: 07/09/2018, 21h45
  2. [Débutant] Prendre une chaine de texte entre deux balises d'un code source.
    Par megavigore33 dans le forum VB.NET
    Réponses: 7
    Dernier message: 10/12/2014, 00h05
  3. Réponses: 2
    Dernier message: 10/04/2007, 11h57
  4. rendre une form visible sans lui donner le focus
    Par kchrel dans le forum Access
    Réponses: 4
    Dernier message: 24/01/2006, 16h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo