Bonjour
Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.
Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Merci
Bonjour
Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.
Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Merci
Bonjour
Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.
Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Merci
Le 12/12/2010 18:05, Alain Montfranc a écrit :Bonjour
Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.
Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Merci
Pour la loi Hadopi ou pas le techargement ou la mise a disposition de
logiciels commerciaux est illegal.
Le 12/12/2010 18:05, Alain Montfranc a écrit :
Bonjour
Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.
Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Merci
Pour la loi Hadopi ou pas le techargement ou la mise a disposition de
logiciels commerciaux est illegal.
Le 12/12/2010 18:05, Alain Montfranc a écrit :Bonjour
Petit préliminaire "matheux". La fonction "ou exclusif" permet un
chiffrement basique des données. Le principe est que (x^y)^y = x.
Soit x un fichier soumis à droit d'auteur et y un finchier de données
aléatoires.
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur, de même que (x^y). Il peuvent aussi
servir de base à des fichiers libre de droits.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Merci
Pour la loi Hadopi ou pas le techargement ou la mise a disposition de
logiciels commerciaux est illegal.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Alain Montfranc n'était pas loin de dire :
<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Alain Montfranc n'était pas loin de dire :
<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Alain Montfranc n'était pas loin de dire :
<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Alain Montfranc n'était pas loin de dire :<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.
Si, du retro-engineering sur le logiciel utilisant les deux fichiers
pour recomposer l'original. Le seul et unique cas où il ne serait pas
possible de déterminer quel est le fichier crypté serait le cas où il
n'y a pas cryptage mais décomposition de l'original en deux parties
distinctes et complémentaire ; par exemple les bits paires dans une
fichier et les bits impaires dans l'autre. Toute autre combinaison,
même à base de manipulation élémentaires de bits (OU exclusif par
exemple) génèrerait un fichier clé et un fichier crypté qu'il serait
possible de retracer et de désigner comme tel.la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.
Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;
autrement il serait possible de faire la différence, puisqu'il n'y
aurait qu'une clé pour plusieurs fichiers cryptés.
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.
Alain Montfranc n'était pas loin de dire :
<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.
Si, du retro-engineering sur le logiciel utilisant les deux fichiers
pour recomposer l'original. Le seul et unique cas où il ne serait pas
possible de déterminer quel est le fichier crypté serait le cas où il
n'y a pas cryptage mais décomposition de l'original en deux parties
distinctes et complémentaire ; par exemple les bits paires dans une
fichier et les bits impaires dans l'autre. Toute autre combinaison,
même à base de manipulation élémentaires de bits (OU exclusif par
exemple) génèrerait un fichier clé et un fichier crypté qu'il serait
possible de retracer et de désigner comme tel.
la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.
Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;
autrement il serait possible de faire la différence, puisqu'il n'y
aurait qu'une clé pour plusieurs fichiers cryptés.
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.
Alain Montfranc n'était pas loin de dire :<traduction>
Un site met à disposition un fichier clé.
Un autre site met à disposition un logiciel commercial crypté qui
nécessite le fichier clé pour pouvoir être décrypté et donc utilisé
</>
Rien ne permet de déterminer quelle est la clef et quel est le fichier
crypté.
Si, du retro-engineering sur le logiciel utilisant les deux fichiers
pour recomposer l'original. Le seul et unique cas où il ne serait pas
possible de déterminer quel est le fichier crypté serait le cas où il
n'y a pas cryptage mais décomposition de l'original en deux parties
distinctes et complémentaire ; par exemple les bits paires dans une
fichier et les bits impaires dans l'autre. Toute autre combinaison,
même à base de manipulation élémentaires de bits (OU exclusif par
exemple) génèrerait un fichier clé et un fichier crypté qu'il serait
possible de retracer et de désigner comme tel.la question : dans quelle mesure l'hébergement de tels fichiers est il
illégal ?
Dans toutes les mesures.
A noter que ce n'est en rien une nouveauté, de nombreux sites de
téléchargement illégal fournissent déjà les logiciels dans des archives
verrouillées par un mot de passe. Cela revient au même, puisque
l'archive est alors cryptée en utilisant le mot de passe comme clé.
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.
Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;
autrement il serait possible de faire la différence, puisqu'il n'y
aurait qu'une clé pour plusieurs fichiers cryptés.
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.
Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;
oui, mmais on peut faire plus tordu (ex: le fichier A est la clef pour
décode B, mais b est la clef pour décoder C, etc...)
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.
Ben non, les deux premiers mettent à disposition c'est le 3 ème qui
commet l'acte de venir (volontairement) chercher les composants
(munitions + arme) qui *ensemble* *peuvent* être utilisés de manière
illégale...
EOn pourrait d'ailleurs dire (car arme/munitions sont soumises à un
régime légèrement plus strict) :
- un vendeur de poudre noire (légal et vente libre)
- un cendeur de balles (idem)
- un vendeur de révolver adapté (idem)
Les 3 séparés ne sont pas illégaux (vente libre toussa), seule l'action
volontaire de les réunir ET de les utiliser dans un cadre illégal est
répréhensible....
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.
Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;
oui, mmais on peut faire plus tordu (ex: le fichier A est la clef pour
décode B, mais b est la clef pour décoder C, etc...)
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.
Ben non, les deux premiers mettent à disposition c'est le 3 ème qui
commet l'acte de venir (volontairement) chercher les composants
(munitions + arme) qui *ensemble* *peuvent* être utilisés de manière
illégale...
EOn pourrait d'ailleurs dire (car arme/munitions sont soumises à un
régime légèrement plus strict) :
- un vendeur de poudre noire (légal et vente libre)
- un cendeur de balles (idem)
- un vendeur de révolver adapté (idem)
Les 3 séparés ne sont pas illégaux (vente libre toussa), seule l'action
volontaire de les réunir ET de les utiliser dans un cadre illégal est
répréhensible....
Non ce n'est pas pareil, car il est facile d'identifier le fichier
chiffré qui lui est illégal. Le mot de passe n'est pas illégal a priori
dans ce cas là...
Alors crypté par une variable de PGP ayant une clé de la même taille
que le fichier à crypter. Les conclusions restent vrai.
Qui plus est, si l'on combine les deux facteurs, à savoir cryptage et
impossibilité de différencier la clé sans analyse poussée du logiciel
permettant le décryptage, alors il faut que la clé soit unique ;
oui, mmais on peut faire plus tordu (ex: le fichier A est la clef pour
décode B, mais b est la clef pour décoder C, etc...)
Par conséquent c'est le même problème que dans le cas de trois
personnes, l'une apportant l'arme, l'autre apportant les munitions et
la troisième utilisant les deux. La personne ayant utilisé l'arme et
les munitions (décrypté le fichier) est coupable du délit. La personne
ayant apporté les munitions (la clé) et celle ayant apporté l'arme (le
fichier crypté) étant quant à eux complices de ce délit au même titre
l'une que l'autre, puisque le délit n'aurait pu être commis sans que
les deux ne remplissent leur part du contrat.
Ben non, les deux premiers mettent à disposition c'est le 3 ème qui
commet l'acte de venir (volontairement) chercher les composants
(munitions + arme) qui *ensemble* *peuvent* être utilisés de manière
illégale...
EOn pourrait d'ailleurs dire (car arme/munitions sont soumises à un
régime légèrement plus strict) :
- un vendeur de poudre noire (légal et vente libre)
- un cendeur de balles (idem)
- un vendeur de révolver adapté (idem)
Les 3 séparés ne sont pas illégaux (vente libre toussa), seule l'action
volontaire de les réunir ET de les utiliser dans un cadre illégal est
répréhensible....
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur,[...]
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur,[...]
Un site A publie le fichier y
Un second site B publie le fichier (x^y)
Il n'y a aucun de dire qui de y et (x^y) est le fichier aléatoire et qui
est le résultat de la cvombinaison du fichier aléatoire avec le fichier
soumis à droit d'auteurs.
Un même fichier y peut servir de "base" au chiffrement de plusieurs
fichiers soumis à droit d'auteur,[...]
Par ailleurs, en dehors d'Hadopi, rien n'interdit à l'autorité
judiciaire d'une manière plus générale, une fois constaté que (x^y)^(y)
= x, de considérer qu'à la fois (x^y) et (y) sont illégals, formant les
deux parties d'un procédé de reproduction d'un fichier protégé par le
copyright.
Par ailleurs, en dehors d'Hadopi, rien n'interdit à l'autorité
judiciaire d'une manière plus générale, une fois constaté que (x^y)^(y)
= x, de considérer qu'à la fois (x^y) et (y) sont illégals, formant les
deux parties d'un procédé de reproduction d'un fichier protégé par le
copyright.
Par ailleurs, en dehors d'Hadopi, rien n'interdit à l'autorité
judiciaire d'une manière plus générale, une fois constaté que (x^y)^(y)
= x, de considérer qu'à la fois (x^y) et (y) sont illégals, formant les
deux parties d'un procédé de reproduction d'un fichier protégé par le
copyright.
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)
De plus, un ou plusieurs des M fichiers "clés" peuvent être arbitraires,
c'est-à-dire qu'on peut prendre la page d'accueil du Vatican, par
exemple, qui se retrouve clé dans le piratage. Et donc illégal? :)