• z3bra@lemmy.sdf.org
    link
    fedilink
    arrow-up
    8
    ·
    edit-2
    1 year ago

    Ça va rien changer. La DGSE active déjà des mouchards sur les équipements a distance. La pratique n’était juste pas encadrée. Maintenant ils peuvent le faire légalement :)

      • z3bra@lemmy.sdf.org
        link
        fedilink
        arrow-up
        3
        ·
        1 year ago

        Ben oui pourquoi pas ? Si ils te font signer une autorisation d’écoute, ça perd tout son intérêt !

        • Camus@jlai.lu
          link
          fedilink
          arrow-up
          1
          ·
          1 year ago

          Effectivement, après aujourd’hui avec les ROM customs, les chiffrement de bout-en-bout etc, j’imaginais qu’il y avait quand même moyen de passer entre les mailles du filet

          • z3bra@lemmy.sdf.org
            link
            fedilink
            arrow-up
            3
            ·
            1 year ago

            Je pense que ça aide, mais les ROM custom c’est du software, donc si les portes dérobées sont côté hardware, ça ne change rien.

                • Océane ⏚@eldritch.cafe
                  link
                  fedilink
                  arrow-up
                  0
                  arrow-down
                  2
                  ·
                  edit-2
                  1 year ago

                  Oui, mais il y a de la recherche publique sur les architectures matérielles, le fonctionnement des processeurs est documenté (ne serait-ce que pour le développement du noyau Linux)… Les personnes qui flippent pour des portes dérobées matérielles mais qui ne voient pas la différence par exemple entre Ring 0 et Ring 1, ou qui ne savent littéralement pas ce à quoi TPM 1.2 sert, me paraissent surtout (1) rechercher des infos ou chercher à être rassurées, (2) encourager la propagation de désinformation en ligne

                  • z3bra@lemmy.sdf.org
                    link
                    fedilink
                    arrow-up
                    2
                    ·
                    edit-2
                    1 year ago

                    On va dire que je suis dans le premier cas alors, ça me paraît être une moins mauvaise posture :)

                    édit: pour compléter mon précédent commentaire, je voulais notamment parler des failles 0 day qui sont vendues aux États nations pour justement appliquer ce genre de surveillance (comme Pegasus). Puisqu’elle permettent d’aller jusqu’à patcher le kernel (le ring 0 c’est bien ça?), j’en déduis qu’il est ensuite facile d’accéder au hardware et d’en activer les fonctions, quel que soit l’OS qui tourne sur le système. Par contre je sais pas ce qu’est TPM 1.2…