Déjà validée par le Sénat, cette disposition controversée du projet de loi de programmation pour la justice cristallise les inquiétudes de la gauche, d’avocats et d’associations.
Ça va rien changer. La DGSI active déjà des mouchards sur les équipements a distance. La pratique n’était juste pas encadrée. Maintenant ils peuvent le faire légalement :)
Effectivement, après aujourd’hui avec les ROM customs, les chiffrement de bout-en-bout etc, j’imaginais qu’il y avait quand même moyen de passer entre les mailles du filet
Oui, mais il y a de la recherche publique sur les architectures matérielles, le fonctionnement des processeurs est documenté (ne serait-ce que pour le développement du noyau Linux)… Les personnes qui flippent pour des portes dérobées matérielles mais qui ne voient pas la différence par exemple entre Ring 0 et Ring 1, ou qui ne savent littéralement pas ce à quoi TPM 1.2 sert, me paraissent surtout (1) rechercher des infos ou chercher à être rassurées, (2) encourager la propagation de désinformation en ligne
Ça ressemblera à quoi en pratique ? Les constructeur seront obligés d’ajouter du code dans la ROM Android ? Ou dans le bootloader éventuellement ?
Pour passer au travers, il suffirait d’utiliser une autre ROM ? Ou d’acheter son téléphone à l’étranger ?
Ça va rien changer. La DGSI active déjà des mouchards sur les équipements a distance. La pratique n’était juste pas encadrée. Maintenant ils peuvent le faire légalement :)
Attends, sur les téléphones privés aussi ?
Ben oui pourquoi pas ? Si ils te font signer une autorisation d’écoute, ça perd tout son intérêt !
Effectivement, après aujourd’hui avec les ROM customs, les chiffrement de bout-en-bout etc, j’imaginais qu’il y avait quand même moyen de passer entre les mailles du filet
Je pense que ça aide, mais les ROM custom c’est du software, donc si les portes dérobées sont côté hardware, ça ne change rien.
Justement, on sait techniquement comment ça marche ? Elles sont à quel niveau ces portes dérobées ?
Non on ne sait, pas, c’est justement le principe.
Oui, mais il y a de la recherche publique sur les architectures matérielles, le fonctionnement des processeurs est documenté (ne serait-ce que pour le développement du noyau Linux)… Les personnes qui flippent pour des portes dérobées matérielles mais qui ne voient pas la différence par exemple entre Ring 0 et Ring 1, ou qui ne savent littéralement pas ce à quoi TPM 1.2 sert, me paraissent surtout (1) rechercher des infos ou chercher à être rassurées, (2) encourager la propagation de désinformation en ligne
Il aurait pu parler de ça le monsieur de la DGSE tiens