IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 384
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 384
    Points : 196 429
    Points
    196 429
    Par défaut Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l’iPhone de San Bernadino
    Une décision de justice contraint Apple à aider le FBI
    qui souhaite avoir accès au contenu de l'iPhone de l'auteur d'un attentat

    Le 2 décembre dernier, des attaques ont lieu à San Bernardino (Californie) et font 14 morts. Dans le cadre de l'enquête sur l'attentat, la police fédérale (FBI) a mis la main sur le téléphone d'un des deux terroristes, mais est incapable d'accéder à son contenu. Non seulement le téléphone est protégé par le chiffrement intégré au dernier système d'exploitation d'Apple (chiffrement de bout en bout conçu de telle manière que la clé n’est connue que du propriétaire du téléphone), mais en plus un mécanisme de sécurité optionnel prévoit qu’après dix tentatives infructueuses pour déverrouiller le contenu du téléphone, ce dernier s’efface automatiquement.

    Aussi, le juge Sheri Pym a estimé que l'assistance technique d'Apple devrait accomplir les trois fonctions importantes suivantes :

    • contourner ou désactiver la fonction d'effacement automatique qu'elle soit activée ou non ;
    • permettre au FBI d'entrer des mots de passe sur le dispositif en question pour des tests électroniques via le port physique du dispositif, le Bluetooth, le Wi-Fi, ou d'autres protocoles disponibles sur le dispositif en question ;
    • s'assurer que lorsque le FBI entre des mots de passe sur le dispositif en question, le logiciel tournant sur le dispositif ne rallonge pas à dessein le délai d'attente entre les tentatives au-delà de ce qui est exigé pour le matériel d'Apple.


    En gros, il est demandé à Apple de désactiver le système de protection de son iPhone qui efface les données de l'appareil lorsque plusieurs tentatives infructueuses de déverrouillage ont été utilisées. Un petit « coup de pouce » qui serait salué par le FBI dans la mesure où les forces de l'ordre pourront utiliser la force brute pour déverrouiller le dispositif et avoir accès au contenu qui devrait les aider à progresser dans l'enquête.

    Les documents de la décision de justice font savoir qu'il s'agit d'un iPhone 5C tournant sur iOS 9 qui a été saisi durant l'exécution d'un mandat de perquisition sur un véhicule il y a déjà deux mois. Le FBI a fait savoir qu'il n'a pas fait de tentative pour pirater le dispositif et s'est tourné vers la Cour pour obliger Apple à l'aider étant donné que l'entreprise avait déjà refusé d'assister le gouvernement dans ses tentatives d'accès aux données des iPhone : « nous avons encore l'un des téléphones de ces tueurs, mais nous n'avons pas été en mesure d'y avoir accès. Cela fait déjà deux mois et nous continuons de travailler dessus », a indiqué James Comey, le directeur du FBI.

    Selon Errata Security, étant donné que la limite matérielle entre les essais de mots de passe est de 80 millisecondes, si Apple fournit effectivement le logiciel, il faudra :
    • 13,3 minutes pour le déverrouiller si le code mis en place est un code PIN à 4 chiffres
    • 22,2 heures pour le déverrouiller si le code mis en place est un code PIN à 6 chiffres
    • plus de 300 ans pour le déverrouiller si le code mis en place est une chaîne de 6 caractères


    A la question de savoir s'il est possible qu'Apple puisse le faire, l'expert en sécurité a répondu « si le iPhone avait été un iPhone 5S ou une version plus récente, la réponse aurait été « non ». Mais il s'agissait d'un iPhone 5C. Pour ce modèle et pour les plus anciens c'est possible ». Pourquoi ? Parce que « contrairement au 5S, le 5C n'a pas d'enclave matérielle ».

    Source : document de justice (au format PDF), blog Errata Security

    Voir aussi :

    Justice : le défendeur peut-il examiner le code source d'un logiciel propriétaire qui l'incrimine ? Partagez votre point de vue

    Skype poursuivi en justice, après avoir refusé de fournir les données de conversations entre 2 suspects dans une enquête criminelle

    USA : le département de la justice compte obliger Microsoft à fournir les données stockées en Irlande, malgré le changement à la tête de la justice
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 537
    Points : 3 909
    Points
    3 909
    Par défaut
    bizarre :
    - soit il disent ça pour que les gens prenne ce tel et cet version d'os sachant qu'ils n'ont pas de problème pour y avoir accès
    - soit il sont vraiment dans l'incapacité totale d'y pénétrer et en parler publiquement est stupide
    - si appe aident le fbi et débloque le tel, alors ca montre que leur protection de bout en bout est une illusion. ils ne feront pas ce pas, donc a quoi sert cette annonce ? je pense pas qu'ils soient si con. que cache donc cette annonce.

  3. #3
    Membre confirmé Avatar de a028762
    Homme Profil pro
    Retraité
    Inscrit en
    Décembre 2003
    Messages
    419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Décembre 2003
    Messages : 419
    Points : 537
    Points
    537
    Par défaut
    Apple doit être bien embêté :-)
    - Soit ils accèdent à la demande du juge et celà remet en question la sécurité de leur ifoune, déjà vu avec Microsoft et leurs fameuses backdoors
    - Soit ils refusent et en celà contribuent (indirectement) à favoriser les activités des terroristes.
    Je pense plutôt que c'est un coup de pub d'Apple pour réaffirmer son indépendance par rapport aux autorités fédérales ...
    Olivier

  4. #4
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 384
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 384
    Points : 196 429
    Points
    196 429
    Par défaut Apple refuse de se plier à l'injonction du tribunal
    Apple refuse de se plier à l'injonction du tribunal
    qui l'oblige à aider le FBI à déverrouiller un iPhone dans le cadre de son enquête

    Dans une lettre signée par le PDG d'Apple, Tim Cook, Apple a manifesté son mécontentement face à la décision de justice qui l'oblige à aider le FBI à avoir accès au fichier d'un de ses dispositifs. « Le gouvernement des États-Unis a demandé à Apple de prendre une mesure sans précédent qui va menacer la sécurité de nos clients. Nous nous opposons à cette injonction, qui a des implications qui vont bien au-delà du cas d'espèce ».

    Pourquoi Apple s'y oppose ? Pour ne pas laisser la place au malentendu, l'entreprise a déclaré avoir été sous le choc par les évènements tragiques qui ont eu lieu en décembre dernier à San Bernardino. « Nous n'avons pas de sympathie pour les terroristes », a clamé Apple qui a indiqué également avoir « le plus grand respect pour les professionnels du FBI » et croire que « leurs intentions sont bonnes » : « jusqu'ici, nous avons fait tout ce qui est en notre pouvoir et conforme à la loi pour les aider. Mais maintenant, le gouvernement américain nous demande quelque chose que nous n'avons pas et quelque chose que nous considérons comme étant trop dangereux à créer. Ils nous ont demandé de concevoir une porte dérobée sur le iPhone ».

    En fait, le FBI souhaite qu'Apple installe une version personnalisée du système d'exploitation iOS qui contournerait des fonctionnalités de sécurité importantes comme le mécanisme qui prévoit qu’après dix tentatives infructueuses pour déverrouiller le contenu du téléphone, ce dernier s’efface automatiquement. « Dans les mauvaises mains, ce logiciel - qui n'existe pas aujourd'hui - aura le potentiel de déverrouiller n'importe quel iPhone en la possession physique d'un individu », a prévenu Apple. « Le FBI pourrait utiliser d'autres mots pour décrire cet outil, mais ne vous y trompez pas : concevoir une version d'iOS qui contourne la sécurité de cette façon va indéniablement créer une porte dérobée. Et, tandis que le gouvernement pourrait argumenter que son usage (de ce logiciel) va se limiter à ce cas spécifique, il n'y a aucun moyen de garantir un tel contrôle ».

    « Le gouvernement suggère que cet outil ne pourrait être utilisé qu'une et une seule fois et sur un seul iPhone. Mais ce n'est simplement pas vrai. Une fois créée, la technique pourrait être utilisée encore et encore, sur n'importe quel nombre de dispositifs. Dans le monde physique, cela reviendrait à être en possession d'une clé maîtresse capable d'ouvrir des millions de serrures - des restaurants aux banques en passant par les boutiques et les maisons. Aucune personne raisonnable ne trouverait cela acceptable », a martelé Apple.

    Aussi, l'entreprise a annoncé son intention de contester cette décision, même si elle n'a pas précisé quelle instance elle saisirait pour son recours : « s’opposer à cette demande n’est pas une chose que nous faisons à la légère. Nous pensons que nous devons nous dresser face à ce que nous considérons comme un abus de pouvoir de la part du gouvernement des États-Unis . Nous contestons la demande du FBI avec le plus grand respect pour la démocratie américaine et le plus grand amour de notre pays ».

    L’entreprise a déjà reçu le soutien de l’Electronic Frontier Foundation, qui a déclaré : « si Apple s’exécute, le gouvernement va demander la même chose à tous ceux qui ont l’audace de proposer une sécurité forte ». Jonathan Turley, professeur de droit à la George Washington University, estime que même si le juge s’appuie sur un texte de 1789, qui donne autorité aux tribunaux pour aider les forces de l’ordre, la décision est allée « bien au-delà de ses prérogatives » et son action « est presque de nature législative ».

    Source : lettre de Tim Cook aux clients (Apple)
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #5
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Dans une lettre signée par le PDG d'Apple, Tim Cook, Apple a manifesté son mécontentement face à la décision de justice qui l'oblige à aider le FBI à avoir accès au fichier d'un de ses dispositifs.
    Personnellement je suis contre Apple, car il s'agit ici d'une personne ciblé/ d'un dispositif ciblé, pas d'un espionnage de masse.

  6. #6
    Membre confirmé Avatar de steel-finger
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2013
    Messages
    180
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 180
    Points : 529
    Points
    529
    Par défaut
    oui enfin au début ça commence par un, ensuite dix, ensuite surveillance de masse, faut bien commencé bas et monté en puissance

  7. #7
    Membre habitué

    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2013
    Messages
    57
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2013
    Messages : 57
    Points : 186
    Points
    186
    Billets dans le blog
    2
    Par défaut Réponse
    Ils ont dus cuisiner Tim
    N'hésitez pas à consulter le site http://cppreference.com/ ou encore la faq c++ ici

  8. #8
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Personnellement je suis contre Apple, car il s'agit ici d'une personne ciblé/ d'un dispositif ciblé, pas d'un espionnage de masse.
    Oui enfin, comme c'est noté dans l'article, une fois qu'ils sont capables de déverrouiller un téléphone, pourquoi ne le feraient-ils pas sur d'autres ?

    Si ce cas se reproduit, ils laisseront le téléphone verrouillé car ils auront promis de n'utiliser qu'une fois ce système ???

    Et une fois que le FBI, aura le dispositif, qu'est-ce qui empêcherait le gouvernement d'ordonner au FBI de le transmettre à la NSA, ou à d'autres organismes gouvernementaux ?


    Et si un pirate arrive à hacker cette backdoor ?


    Bref, il y a, au contraire, un bon paquet de raisons d'être derrière Apple cette fois ci.

  9. #9
    Nouveau membre du Club

    Profil pro
    Directeur IT
    Inscrit en
    Mai 2010
    Messages
    7
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations professionnelles :
    Activité : Directeur IT

    Informations forums :
    Inscription : Mai 2010
    Messages : 7
    Points : 34
    Points
    34
    Par défaut
    Ce logiciel existe déjà depuis jadis chez BlackBerry, après 10 tentatives d'accès, l'appareil se nettoie complètement, et pour le réactiver vous devez utiliser l'ancien BlackBerry ID.

    Il est ou le problème?

  10. #10
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Oui enfin, comme c'est noté dans l'article, une fois qu'ils sont capables de déverrouiller un téléphone, pourquoi ne le feraient-ils pas sur d'autres ?

    Si ce cas se reproduit, ils laisseront le téléphone verrouillé car ils auront promis de n'utiliser qu'une fois ce système ???

    Et une fois que le FBI, aura le dispositif, qu'est-ce qui empêcherait le gouvernement d'ordonner au FBI de le transmettre à la NSA, ou à d'autres organismes gouvernementaux ?


    Et si un pirate arrive à hacker cette backdoor ?


    Bref, il y a, au contraire, un bon paquet de raisons d'être derrière Apple cette fois ci.

    Je voulais dire que je suis pour l'espionnage ciblé et contre l'espionnage de masse.

  11. #11
    Membre à l'essai
    Homme Profil pro
    Inscrit en
    Novembre 2011
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Novembre 2011
    Messages : 15
    Points : 14
    Points
    14
    Par défaut Juste pour la forme
    Ils ont des scrupules à fournir les informations au FBI mais absolument aucun quand il s'agit d'agences publicitaires... C'est une farce, à partir du moment où il y a des gros sous, il n'y a plus aucun scrupules de la part de ces entreprises.

  12. #12
    Membre averti
    Profil pro
    AdminSys
    Inscrit en
    Juin 2007
    Messages
    138
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : AdminSys

    Informations forums :
    Inscription : Juin 2007
    Messages : 138
    Points : 341
    Points
    341
    Par défaut
    Pour les curieux

    https://www.apple.com/fr/business/do...rity_Guide.pdf

    Pour résumer, chaque fichier est chiffré avec une clé différente, générée aléatoirement au moment de la création de ce fichier. Cette clé est conservée chiffrée à l'aide d'une autre clé, qui est elle-même calculée en fonction d'un identifiant matériel (qui a été injecté dans le téléphone lors de sa fabrication), et du code PIN de l'utilisateur.

    Cette dernière clé est calculée en interne par la puce cryptographique qui a la charge d'effectuer les opérations de chiffrement et de déchiffrement. Ainsi, elle ne sort pas, et elle n'est pas accessible au système d'exploitation, ni même aux différentes interfaces, comme le JTAG. Seules les données chiffrées et déchiffrées sortent de la puce. Pour extraire l'identifiant matériel de la puce, il faudrait la décortiquer physiquement à l'aide d'appareils extrêmement coûteux ; c'est très compliqué, très délicat, et surtout, très aléatoire.
    source : http://www.macg.co/aapl/2015/11/inte...92014/page/0/1

  13. #13
    Membre actif Avatar de monwarez
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2009
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Avril 2009
    Messages : 144
    Points : 293
    Points
    293
    Par défaut
    C'est comme si quelqu'un utilisais la fonction de cryptage des partitions sous GNU/Linux, et puis que le FBI demanderais à Linus Torvalds de fournir un moyen pour décrypter cette dernière sans la clef de chiffrement. Ça pourrait ressembler au Patriot Act, mais je ne sais plus s'il a été revoté. Et pour le problème de l'anti brute force, je pense qu'il pourrait le contourner en copiant les données du téléphone vers un périphériques externe, et puis de déchiffrer ces dernières après.

  14. #14
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    957
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 957
    Points : 3 523
    Points
    3 523
    Par défaut
    Le FBI veut nous faire croire qu'ils n'ont pas des ingénieurs capables de dumper/cloner une mémoire NAND... Sans compter les failles de sécurités bien réelles et non documentées (il en tombe en moyenne une par an) qui doivent permettre de contourner les sécurités de l'appareil et probablement d'accéder aux trousseaux de clés privées des cryptages. Ils font de l'enfumage pour tenter de rassurer les terroristes (ce qui ne doit pas franchement fonctionner) et améliorer leur capacité d'intrusions à distance du portable de monsieur tout le monde.

  15. #15
    Membre actif
    Profil pro
    Inscrit en
    Septembre 2010
    Messages
    92
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2010
    Messages : 92
    Points : 222
    Points
    222
    Par défaut
    Apple qui va bientôt réécrire une législation fiscale tailler sur mesure...
    Un état dans l'état ?

  16. #16
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    885
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 885
    Points : 1 522
    Points
    1 522
    Par défaut
    Pendant la seconde guerre mondiale, les anglais qui avaient réussi à casser le code Enigma, pouvaient décrypter les messages allemands. Mais, pour ne pas divulguer le fait qu'ils lisaient tous les messages, ils ont préféré laisser bombarder des villes entières (Opération Mondscheinsonate). Cette histoire n'est peut-être qu'une légende (les historiens se disputent encore) mais peu importe, le principe est là : dans le domaine du renseignement, la première difficulté est d'obtenir des informations. La seconde est de convaincre l'adversaire qu'on n'a pas ces informations.

    Dans cette histoire entre Apple et le FBI, je pense qu'on est très exactement dans ce cas de figure. Cette histoire est sur-jouée, trop médiatisée, trop caricaturale pour que ce ne soit pas une comédie. J'ai l'intime conviction qu'ils ont déjà lu tout ce qu'il y avait dans ce téléphone, soit ils ont toujours pu, soit Apple leur a discrètement donné un coup de main. Mais l'important est de faire croire qu'ils ne sont pas capables de le faire, pour que les ennemis (terroristes, mais aussi journalistes ou politiques) se croient protégés avec ce téléphone. Apple gagne des parts de marché, le FBI a les informations, tout le monde est gagnant.

    Et comme c'est une comédie, je suis prêt à parier que ça n'ira pas en justice. Ils ne vont pas se tirer une balle dans le pied quand même ? Ils trouveront un prétexte quelconque, feront semblant d'être furieux, et l'affaire en restera là.

  17. #17
    Membre expert
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    Novembre 2005
    Messages
    1 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 76
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 1 186
    Points : 3 086
    Points
    3 086
    Par défaut
    Peut-on être un moment sérieux sur ce sujet qui a coûté la vie à 130 personnes ?

    Le problème n'est pas un gadget de communication cryptée, mais le fait que Hollande et son catalan d'opérette ont voulu une invasion massive et sans contrôle de musulmans soit disant "réfugiés", mais dont les 3/4 ont profité de l'effet d'aubaine due, principalement, à Merkel et au gouvernement allemand qui dirige aussi la commission de Bruxelles. Lequel Hollande n'a été que dans la continuation de Giscard-Chirac avec le "regroupement familial" transformant l'immigration ponctuelle de travail en colonisation permanente de peuplement (quand je pense que ce sont les mêmes socialistes qui râlent après les colonisations de peuplement d'Israël dans les territoires occupés...).

    Ce Hollande et sa clique, dans un pays peuplé d'autres catégories de mammifères que des veaux, auraient dû rendre des comptes sur les conséquences meurtrières de cette invasion où Daesh ne se cachait pas pour dire qu'il en profiterait pour placer des hommes à eux (et aussi des femmes, l'islam a fait, ces derniers temps, de grands progrès dans l'égalité hommes-femmes, ces dernières ont le "droit" de mourir en martyr dans des attentats).

    Rappelons que l'Allemagne, comme fouteur de me**de se pose un peu là !
    1. Dès qu'à la mort de Tito la Yougoslavie s'est déchirée en ethnies rivales, l'Allemagne a immédiatement profitée de l'occasion pour soutenir l'indépendance de la Croatie, contre l'avis de la majorité de la population yougoslave à majorité serbe. Or la Croatie, ce sont les oustachis, collaborateurs actifs des nazis pendant la guerre et les serbes les résistants au nazisme.
    2. L'Allemagne adore les turcs. Normal c'était leurs alliés dans la guerre.
    3. L'Allemagne déteste les grecs. Tout aussi normal, car les grecs étaient d'authentique résistants à l'invasion allemande.

    Les français, eux, se sont vautrés dans la collaboration (essentiellement passive) et l'Allemagne les aime bien, les petits français, et puis ils font ce qu'on leur dit de faire, recevoir quelques centaines de milliers de "migrants" musulmans dont on n'a pas la moindre justification économique et pas du tout les moyens matériels de les accueillir.

    Bon si, avec ça je n'ai pas gagné un point Godwin, agitez vos pouces rouges

    Nom : point Godwin.jpg
Affichages : 2298
Taille : 11,8 Ko
    "Toute l'histoire de l'informatique n'a été que l'histoire des systèmes d'exploitations" (Le Manifeste du PC)

  18. #18
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 537
    Points : 3 909
    Points
    3 909
    Par défaut
    Peux t'on rester dans le sujet stp ?

  19. #19
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Rappelons que l'Allemagne, comme fouteur de me**de se pose un peu là !
    1. Dès qu'à la mort de Tito la Yougoslavie s'est déchirée en ethnies rivales, l'Allemagne a immédiatement profitée de l'occasion pour soutenir l'indépendance de la Croatie, contre l'avis de la majorité de la population yougoslave à majorité serbe. Or la Croatie, ce sont les oustachis, collaborateurs actifs des nazis pendant la guerre et les serbes les résistants au nazisme.
    2. L'Allemagne adore les turcs. Normal c'était leurs alliés dans la guerre.
    3. L'Allemagne déteste les grecs. Tout aussi normal, car les grecs étaient d'authentique résistants à l'invasion allemande.
    Le passé c'est le passé, la France n'est pas blanche comme neige non plus.

    Lequel Hollande n'a été que dans la continuation de Giscard-Chirac avec le "regroupement familial" transformant l'immigration ponctuelle de travail en colonisation permanente de peuplement (quand je pense que ce sont les mêmes socialistes qui râlent après les colonisations de peuplement d'Israël dans les territoires occupés...).
    De quels colonisations tu parle
    Je vois déjà pas en quoi la France est responsable/impliqué dans la guerre en Syrie ? Jusqu'à présent l'Europe a rien fait a part regardé les russes.

  20. #20
    Membre habitué Avatar de bclinton
    Profil pro
    Inscrit en
    Novembre 2008
    Messages
    47
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2008
    Messages : 47
    Points : 152
    Points
    152
    Par défaut
    Apple a tant de parts de marché que ça à défendre auprès des "gens qui ont quelque chose à cacher" (terroristes, voyous, fraudeurs, trafiquants...)?

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 17h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 04h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 09h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 11h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 13h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo