(-----------------------------------------------) | _____ _ | | |__| |_ | | | | |_ Ultimate (-----------------------------------------------) Disclaimer : ------------- Ce zine est la propriété de nous, les auteurs, vous pouvez le distribuer sous toutesles formes possibles mais toujours gratuitement. En aucun cas vous ne devez en modifier le contenu. Le contenu de ce zine est informatif et educatif, en aucun cas les auteurs ne seraient etre tenu responsable des agissement des lecteurs. Tous ce qui est décrit ici l'est pour que vous ne le fassiez pas étant donné que c'est interdit par la loi. |-------| | Edito:| |-------| Ce zine est tout beau tout neuf son but est de relancer la culture Underground francophone, nous avons besoin de vous pour l'ecrire alors mailez moi pour me proposer vos articles et vos idées. Les auteurs: Mad Flyer.....Editeur/Hack/Courrier......madflyer@cryogen.com....www.cryogen.com/madflyer Darkside......Hack Mac...................darkside.hell@caramail.com SpaceFox......Undergroud Culture.........spaceFox@club-internet.fr ************************************************************************************************* Introduction au Hacking ou comment ne pas commencer les deux pieds dans le sac. By Mad Flyer. Nous y voilà, tu as decidé de te lancer dans le Hack et le Crack mais tu ne sais pas par où commencer. Ce phile ne vas pas t’apprendre à Hacker mais comment bien commencer pour être sur de réussir. Avant même d’imaginer Hacker quoique ce soit il faut avoir les bons outils : Une dizaine de doigts Au moins un oeil ( 2 c’est mieux ) De bons softs et qq connaissances en ASM De la patience et de l’intuition. T’as vu y a pas besoin d’intelligence c’est dingue hein ? ! ! ! Bon pour les doigts et les yeux, si t’en a pas assez tu demandes à tes parents ou à des potes de t’en offrir pour noël. 1) Les Softs et l’ASM L’assembleur. Ah le monstre il a dit le mot. Eh oui tu vas devoir faire de l’assembleur. A moins que tu sois l’auteur du soft que tu hackes ( là tu serait un peu con !) ou que le soft soit dans le Domaine publique et donc tu as les sources (là tu serais franchement con !) donc a moins que tu sois con tu n’auras jamais les sources des progs que tu hackes ! ( Tu sais ce que c’est les sources, non ! bon lis entres les étoiles sinon sautes les ! ! !) ************************************************************************************************** Bon rapidement lorsqu’on ecrit un programme dans n’importe quel language, on ecrit du code comprehensible par tout le monde (sauf par l’ordinateur). C’est du texte source (d’où le nom " les sources " dingue hein !) Puis un compilateur transfrme ca en language machine et un editeur de lien en fait un executable. D’ailleurs l’exe personne le comprend (sauf l’ordinateur). Et comme toi tu n’as que l’exe ben faut faire avec. OK ? Non putain tu fais chier. ************************************************************************************************** Donc on a pas les sources (tjs pas et on les aura jamais), donc on sera confronté au sacro saint language de la machine : L’ASSEMBLEUR ! Mais n’est pas peur c’est pas méchant !Pour bien hacker ce n’est pas la peine de tout connaitre par coeur il faut simplement pouvoir trouver tout ce dont on a besoin. Et nous on a besoin de savoir lire les instructions ASM. Pour ca je vous conseille un bouquin (pas cher) tres bien foutu, c’est : ASSEMBLEUR une découverte pas à pas Edition Marabout N° 885 Collection Facile Il est tres bien et permet de bien comprendre les bases de l’ASM. Lisez 2 fois. La première fois sans essayer de comprendre de A à Z, et relisez le plus attentivement. Je sais que c’est un peu chiant mais ça permet vraiment de faire mieux que changer un je par un jne. Après garde le près de toi quand tu hackes tu verras ça sert. Vous pouvez également consulter les cours de Movax premier dans la bible. Les softs Alors là chacun fait comme y veut. Mais bon je ne connais personnne qui puisse hacker quoique ce soit avec Excel ! Donc il faut des softs qui permette d’editer et de modifier le softs. Un éditeur : Je te conseille le très bon W32dsmXX. il existe beaucoup de version, la 85 est à mon avis la meilleure (la 6 est pas mal non plus ). Tu le trouveras facilement sur le net (W 32dsm85.zip) C’est un shareware mais il existe beaucoup de version cracké. W32dsm permet donc d’ éditer un soft mais il le d écompile avant sinon il y a longtemps que l’on taperais c:\edit truc.exe ! W32dsm fournit les instruction ainsi que les adresses et une foule d’info interessantes comme les fonctions appelées, les menus etc... Honnêtement sans w32dsm c’est barbare de hacker. Enfin si t’es un barbare... Un autre Editeur Hex Workshop ; c’est un editeur hexa-ascii. Il sert surtout à modifier les chaines ascii sans faire la conversion en hexa. Si t’as pas compris laisse beton mais n’oublie pas Hex Worshop. Il permet aussi de faire différentes conversions. Globalement c’est un bon soft pas essentiel mais bien utile . Editeur enfin presque ; SoftIce/WinIce : C’est un editeur dans le sens ou on voit le code, mais c’est surtout un DEBUGGER. En fait c’est LE debugger. Tu sais pas ce que c’est un debugger ? Oh tu fais vraiment chier bon lis entre les * : ************************************************************************************************* Un debugger c’est un programme résident qui permet de suivre l’evolution d’un programme (Le prg que tu crackes) Mais un debugger ca n’affiche que des codes assembleur ! Eh oui encore de l’ASM ! ************************************************************************************************* Donc SoftIce permet de charger des progs windows ou Dos (Vive Linux) et de les debugger avec toute les options classiques : breakpoint, step to step, modif du code en live, step into, trace over, etc... Attention :Si tu utilise Win95 et une carte vidéo recente tu vas avoir des prbs et il faudre que tu fasses un deuxieme config materielle sous windows. Pour pour pouvoir utiliser ta kewl carte et une carte virtuelle de merde (bref if faut baiser windows je sais c’est sale mais bon !) Si vous voulez plus d’info mailer moi et si vous etes plein je fais un phile. Modifier le prg : J’utilise HackerView 5.66 c’est très bon ca fonctionne sous Dos et c’est tres rapide. Trouver le sur le net ou les ftp : Hiew566.zip Attention pour modifier le prg il faut connaitre l’assembleur. Je sais je suis lourd mais si tu n’en sais pas un minimum tu resteras un lamer, un lemming. Bon voilà j’en ai fini avec les softs de base. Je vous conseille aussi de faire l’aquisition de Delphi, du C++, etc... Pour pouvoir compiler des trucs cons et les debuggers avec softIce pour voir comment c’est foutu. (Là tu auras les sources, dingue non ! ! ! !) 2) De l’intuition et de la patience. Et inversement. Bon on a vu les outils, je n'ai pas parler de la paire de tenaille et du tournevis electrique à debrayage pour deplanter windaube, pour bien hacker mais ça ne suffit pas, il n'y a pas de soft de hacking, il n'y a que des hackers qui savent bien se servir de differents logiciels. La première chose à comprendre c'est que le hacking ça s'apprend pas dans les bouquin ou en lisant des phile, c'est principalement seul devant son clavier que l'on apprend, les philes sont là pour aider. C'est à dire qu'il faut hacker pour réussir à hacker correctement. Les différents exemples de cracks que vous trouverez plus loin dans cette bible écrit par tous les auteurs que je salue ne sont là que pour t'aider à commencer après tu devras voler te tes propres ailes et surtout tu devras progresser et ça c'est dur. Bon ; assez de morale ; maintenant je vais te donner quelques conseils pour bien réussir. 1°- Il faut que tu hackes en soft à ton niveau ; ne t'attaques pas au dongle de 3DSMax alors que tu n'as jamais lancer SoftIce. 2°- N'essaies pas tout de suite de hacker des logiciels écrit en VB. Ils sont chiants et pas facile au début. 3°- Essaies le Soft à fond avant de commencer à hacker pour savoir si le logiciel est bridé (manque certaines fonctions). Notes les messages des magscreens, notes le titre des fenêtres, etc. Lorsque tu as bien exploré le soft désassembles le avec W32dsm et utilise la fonction "string reference", là W32dsm va t'afficher les différentes chaînes de caractères et c'est grâce à ses différentes chaînes de caractères que l'on peut repérer les parties de codes mais ça c'est déjà du crack ce sera pour plus tard. 4°- N'espère pas hacker un soft du premier coup tu n'y arrivera pas et c'est normal. Et si tu y arrives, tu as peut être hacké une merde, mais c'est déjà pas mal. 5°- Hackes au maximum pour t'entrainer meme les merdes !! Tu dois t'entrainer. POUR FINIR: Bon pour finir quelques conseils de sécurité et de savoir faire. D'abord ne hack pas sous ton vrai nom, ne te vante pas auprès de tes potes, ni auprès de personne d'ailleurs ! Ne modifie pas un programme hacké par quelqu'un d'autre. Ne hack jamais pour de l'argent Reste KEWL Voila il ne me reste plus qu'a te saluer bien bas et à te souhaiter Bonne chance. Si tu as un pb tu peux me contacter par mail. Mad Flyer ************************************************************************************************* @L'UNDERGROUND@ L'underground est tout ce qui designe le rejet de toutes lois sur le rezo, ouais on est contre tous ces hierarchies,ces procedures, ces lois, ces regles qui veulent nous controler et nous pourrir la vie ! Putain faut toujours que les autorités controlent tout !! Et ca nous gonfle !!!! Ouais la DST qui s'occupe de la securité du territoire c'est un service de la police (la DGSE c'est l'armée), faut qu'ils fassent leur cyberlois ! C'est gonflant le monde réel est deja rendu merdique par les lois réelles !!! Faut des thunes, faut bosser, faut fermer sa gueule, et là sur le rezo ils recommencent a tout structurer ! Le cybermonde doit etre LIBRE !!!!!!!!!! Alors des milliers de "resistant" ouais les hackers phreakers et crackers s'entraident et luttent contre CES personnes qui tentent de faire tomber tous ce qui rime avec liberté ! Le cryptage a été interdit en France et dans d'autres pays, pourquoi ? Pour nous controler !!!! PGP est un reel danger pour les autorités car il les empeche de nous surveiller et ca les fait chier !!! Bin tant pis pour eux !!! hehehehe fuck laws & cyberlaws !!!! LIBERTE !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ^_________________^ <<<< SpaceFox >>>>> ~~~~~~~~~~~~~~~~ ************************************************************************************************* ************************************************************************************************* 00-- Mad Flyer --00 madflyer@cryogen.com www.cryogen.com/madflyer **************************** *Les Petits Papiers Jaunes.* **************************** Je vais vous raconter l'histoire de gens qui offrent leur soft à n'importe qui. Vous connaissez tous 3M, les rouleaux de scotch, les disquettes, les CD vierges, les post-it etc... Eh bien ces gens ont décidé de faire de l'informatique, mais faire un soft de scotch c'est pas évident, un soft de disquette c'est carrément débile dc il ont fait un post-it.exe pour Windaube (Il y a un psnote qui existe pour linux, carrément mieux et gratuit ) Bon revenons à postit.exe. Je l'avais téléchargé par curiosité et en l'installant je l'avais trouvé rigolo ce petit soft, mais j'avias pas le tps de le cracker moi même et puis ça ma faisait chier de perdre mon tps pour ça. Dc je refile sur le Net pour choper un N° de vezrsion. Mais visiblement personne n'avait fait le boulot avant moi,il y avait qq N° de version mais aucun qui fonctionnait. Alors j'ai redémarrer le monstre qui me sert de PC pour charger Soft-Ice. Moins de 20 sec apres le démarrage je trouve un joli jne qui semblait etre la clef de mes pb, je le zappe et fout un je à la place en me disant que si les mec de 3M n'ont que ca il sont vraiment blaireau, et bah ils sont encore plus blaireau, bon je vois mon msg " Vous êtes bien enregistré et blah blah ..." Et devinez ce que je vois arriver ds le menu contextuel : "Créer les disquettes d'installation" Alors je retente le coup de plus en plus étonné par la stupidité des mecs de chez 3M, et alors là ils nous font un KDO puisque 3M m'a fourni une version totale prête à l'install. C'est pas bo ca ? En plus c'est meme plus cracké puisque c'est la vrai version officielle j'était tt ému c'était la premeire fois que je voyais une vrai version officielle !! Il y a deux morales à cette histoire. 1)Les fabriquant de scotch sont nuls en prog. 2)Il faut tjs sous estimer les géants de l'industrie (N'est-ce pas Bill) ************************************************************************************************* @FARCE TELECOM@ Farce Telecons sont la mafia d'Internet, ils nuisent a tous les Internautes et volent les usagers ! De plus un projet de CyberCable avait été prevu pour rendre les temps de connexions moins cher, mais FT a tout fait pour faire capoter le planning !! Les enfoirés !!! >:-( Bref avec tout ce fric qu'on leur donne ils ne sont meme pas foutu de nous faire des lignes potables !! Ils profitent du monopole pour taxé un max !!! Bien que un peu de concurrence arrive mais rien encore qui puisse faire bouffer a FT son monopole ! Heureusement FT sont des cretins !!!! Il y a des failles qui sont a exploiter, comme les telecartes, ouais, le phreaking est la technique qui consiste a tenter de contourner le payement des comunications...Ils y a eu plein d'appareils inventés ces dernieres années comme la BlackBox, simple a realiser et qui permet de faire croire a FT qu'on a pas decroché :-) Donc celui qui vous appelle paye quedale !!!! Des softs ont etes inventés tel que CyberPhreak, pour eviter de payer, bref toutes les techniques sont bonnes pour ne pas payer !!! Ca leurs fait les pieds a ces cons !!! Les experts du phreaking aiment aussi s'attaquer aux cabines FT ! Comme faire des deriver sur les cables FT dans les cabines. Les explosifs peuvent aussi aider a faire sauter des cabines ou des plaques FT...Ca c'est fun ! France Telecom subissent pres de 900 attaques par week-end via Internet, je pense que c'est pas assez, ont devrait tous se mobiliser et faire eclater leurs ordiz !!! De plus ils viennent de racheter EuroNet pour installer leur monopole partout ! C'est vraimment des purs enculés !!! Mais un jour viendra ils se casseront la gueule et tout le monde se foutera bien de leur gueule !!! En tout cas ce jour la ca sera HackParty chez moi !!! Enfin en ce moment les phreakers ont du boulot !!! ;-) ^_________________^ <<<< SpaceFox >>>>> ~~~~~~~~~~~~~~~~ ************************************************************************************************* @LE CRYPTAGE@ Le cryptage, bon alors la tout le monde pense a PGP (Pretty Good Privacy), en effet il est grave puissant, mais Philip Zimmermann son createur n'est pas le roi du cryptage puisque en fait PGP est un ensembe d'algorythmes tel que RSA, DES, etc.. Sa puissance est surtout marquée par son systeme de clé publique/ clé privée par exemple un mec X veut envoyer un message crypté a Y, et bin...Il faut que X crypte avec la clé publique de Y et l'envoie a Y, pour decrypter le message Y prend sa clé privée et le decrypte sans prob... Pretty cool ? Mais d'autres systemes sont eux aussi tres performants, tel que Vigenere qui est tres puissant mais qui ne possede pas de clé publique ou privée car la creation du clée publique est en fait impossible sur ce type de systeme de cryptage, la clé public a besoin d'un algorythme qui peut effectuer une operation dans un sens facilement mais koisiment impossible dans l' autre.Mais Vigenere qui a la base n'est pas d'une puissance mortelle peut etre boosté par l'utilisation en ping pong de la clé par exemple ma clé est XFILES (nen j'suis pas un psychpathe !) et bin la clé sera utilisée comme ca XFILESELIFXFILESELIFX....... On peut aussi ajouter un niveau de cryptage par exemple on met 8 et il codera huit fois, ce qui rajoute pas mal de possibilités !! On peut prendre un matrice de 255x255x255 donc au lieu de faire un carré on fait un cube et ainsi on peut rajouter une clé et le caractère crypté sera l'intersection du 1er caractere clair sur l'axe des X, du 1er caractere de la clé 1 sur l'axe des Y et du 1er caractere de la clé2 sur l'axe des Z. L'intersection dans l'espace en 3D + niveau de codage + utilistaion de la clé en pingpong... Et j'en aurai des centaines a rajouter comme ca... Mais reste le prob qu'y a poa de clé pub/priv ! D'autres principe de cryptage peuvent etre mis en serie style Caesar,Enigma,Jefferson,etc (qui tout seul sont carrement, a chier !!!! mais mis en serie avec vigenere peuvent etre chiant a decrypter !!! :-) Bref le cryptage est un super domaine !!! Dans le meme style y'a la compresion mais c'est grave bcp + hard !!! Quand on tombe dans la compression fractale ou dans le meme style faut preparer l'aspirine !!! =@:-o ^_________________^ <<<< SpaceFox >>>>> ~~~~~~~~~~~~~~~~ ************************************************************************************************* Hacking sur Mac pour les newbies Par DarkSide DISCLAIMER : Toutes les infos que je livre ici ne sont là qu'a pure titre éducatif. En aucun cas DarkSide et le journal qui le publie ne peuvent être tenus de vos agissements suite à la lecture de ce document. PREFACE : Ce guide vas t'aider à débuter mais il ne vas pas te montrer comment hacker il y a assez de doc sur Internet pour pouvoir le faire. Chapitre 1 : Ah, le hacking sur mac quelle belle aventure. Mais des pédés continuent à dire que c'est une merde et qu'on ne peut rien y faire. Mon cul !!! La plate-forme Mac est beaucoup plus développée que la plate-forme pc. Et quant Steve Jobs fait des démonstrations de logiciels ou d'OS il ne fait pas le con comme billou genre "je pense qu'il y a encore quelques bugs à corriger". Quelques bugs, mon cul je n'ais qu'un truc a dire, que ceux qui disent que le Mac est mort, ceux soutiennent microdobe et les scaphandriers de wintel aillent se faire enculer. Chapitre 2 : Je me suis demandé à mes débuts comment commencer à hacker, c'est une des questions que tout newbie se pose, mais il faut savoir ce que tu veux donc commence par te poser la question : pourquoi je voudrais être un hacker ? C'est la première question que tu dois te poser. Si tu veut être un hacker ne prend pas comme but de l'être immédiatement en essayant de directement faire ce qu'on te dit dans les e-zines. Tu risque de devenir un gros lamer : je connais un gars qui l'est devenu mais lui en plus de se la jouer genre "tu m'as vus je suis l'élite des hackers" (ce qui est une grosse connerie) il se croit grand connaisseur sur l'informatique (promis juré si j'arrive à trouver son mail je vous le donne pour que vous lui envoyer des lettres d'insultes et de menaces). Donc si tu veux devenir hacker pour te la taper essayes de ne pas croiser mon chemin. Pour moi le vrai but du hacking c'est la recherche de la connaissance. Mais si tu veux être un hacker n'importe quel type de hacker tu dois toujours respecter la communauté et les règles basiques, je ne les citerai pas car tu les trouveras dans beaucoup de guides sur le h/p/c. Donc pour conclure ce chapitre rappel toi la phrase :"knowledge is power". Chapitre 2145 : Donc passons aux débuts du hacking sur Mac. Pour hacker il faut connaître un langage de programmation, c'est hyper pratique par la suite car tu pourras faire des programmes méchants qui te récupèrerons les passes d'un serveur. Tu vas te demander quel langage choisir, et moi je te répond commence par le début (ben ouais on commence pas par la fin). Donc comme langage tu vas choisir le basic, mais tu vas travailler avec quel logiciel ? Ben pour commencer je te conseille d'utiliser "Chipmunk Basic" c'est un freeware donc il est gratuit. Dessus tu pourras apprendre le basic facilement mais par la suite suite si tu veux faire des applications (pour faire des soft comme je te l'explique plus haut) tu pourras passer à FutureBasic ou à QuickBasic (pour tout ces soft fait des recherche sur www.download.com sinon vas sur alt.hackintosh, alt.binaries.mac.applications et pose une requête). Pour apprendre le basic je connais un bon bouquin mais il date d'une dizaine d'ann‚es mais il est toujours une référence c'est "apprendre le basic chez soi" des éditions marabout. Bon après avoir fait quelques applis sur basic et avoir un bonne maîtrise du basic tu vas passer à un autre langage comme le pascale. Bon pour le pascale je pourrai pas vraiment te conseiller mais à mon avis débrouille toi pour avoir CodeWarior de Metrowerks (si tu l'achète c'est cher mais il te servira par la suite). Dès que tu connaîtras vraiment bien le pascale, passe au C puis au C++ et éventuellement au java. Tu pourras trouver tout ces langage sur CodeWarior. Chapitre 854 : Bon pour hacker je pense bien qu'il te faudrait un system appropri‚ et ce system c'est : Linux. Tu peux trouver des infos dessus en faisant des recherches sur les moteur genre altavista, infoseek. Mais pour des bons truc vas voir sur www.linuxppc.org tu trouveras pas mal de trucs et tu peut commander Linux là bas. ;-) Pour l'installer je peut pas t'expliquer mais je te conseille de l'installer sur un hard-drive externe (au cas où tu fais une connerie ; )). Comme bouquin je te conseille "linux pour les nuls" au éditions Sybex c'est pour pc mais il est pas mal fait. Tu dois trouver pas mal de logiciels sur des sites ftp, pour les trouver fait des recherche. Bon sinon si tu veut pas installer linux tu peut faire aussi du telnet donc voici un truc que j'ai récupéré sur alt.hackintosh : I'm new to the list, but I will try to address your question. I don't know how much you know about telnet, so I'll start with the assumption that you don't know anything about it. Telnet's main fuction is to connect you to a remote host computer. Once you are "connected" a window will open up, and from that point on, it will be as if you are in front of the remote server computer...not your computer at home. Depending on which host you connect to ...determines what files you will have access to, and what yyou are able to do. For instance, if you connect to (telnet.dalnet.net) you will be able to irc (internet relay chat). If on the other hand, you connect to a schools remote server (i.e. uhunix.its.hawaii.edu) then you would be able to access the remote server at the school. One important thing to remember is that you often must have permission from the remote server before you can access their files. A good idea would be to go to - www.dalnet.com . There will be a link to : "telnet to dalnet," as you click on this, it will automatically bring telnet up, lauch the telnet app., and allow you to "chat" with others via remote server. Keep in mind, that you need to know basic unix commands to navigate around and your mouse will be useless when you are connected to a remote server. Go through the initial steps... and then test by using this command : /join #hawaiichat (type it exactly with the #) Lastly, heres a simple run through on how to launch telnet. Click on the telnet icon....it will launch. Go to file...pull down menu. Go to "open connection" ...in the host/session dialog box...here you will type in the name of the host you want to connect to. pretty simple. Then just connect and everything should be smooth sailing. Hope this helped somewhat. C'est en anglais mais c'est pas dur à comprendre tu trouvera Nifty telnet à www.download.com . Chapitre 215487887785 : Tu veux de la doc, en voilà : Tu trouveras le tout sur le net: -Hackintosh Bible : super doc tu dois la trouver absolument !!!!!! -The ultimate newbie handbook : vraiment pas mal. -pour le reste fait le tour des webs. DarkSide Knowledge is power ************************************************************************************************ www.cryogen.com/madflyer/ madflyer@cryogen.com Encore Plus Fort !!! Tu connais PGP ? Oui, si tu dis non t'es à la masse, mais bon disons que tu connais (Tu as du lire au moins l'article de SpaceFox), enfin bref PGP c'est bien ca peut etre pratique mais c'est pas suffisant, parceque tout le monde voit bien que ton message est crypté, donc que ce qu'il contient est surement important. Il existe un art qui est bien plus puissant car c'est un art. Celui de cacher de l'information dans d'autres informations. Par exemple cacher les codes de lancement des missiles de Bill Clinton (C'est facile il suffit de le sucer) dans une photo de Pamela ou ds un texte de Bill Gates. Cet art c'est la Steganographie. Je n'expliquerais pas en detail le principe parce que la théorie de la steganographie doit tenir sur 15 volumes je pense. Globalement il faut réussir a modifier des informations d'un supportafin d'y coder d'autres infos. Concretement on peut modifer une palette de Gifs ou modifier qq octects d'un wav. C'est facile et pas très propre mais on peut le faire avec ces doigts. Prends un wav edite le et marque une phrase en plein milieu (pour l'éditer tu prend un éditeur hexa) Et bien ton wav tu peux le lire avec n'importe quel lecteur. Bon c'est du bricolage mais ca marche. C'est deja pas mal. Apres il existe des softs qui permettent de crypter et en plus de le mettre dans un autre fichier. Un des meilleur est certainement Steganos, mais il y a aussi Steganausorus sur Linux. Steganos est sur mon site et Steganausorus est sur le site de Fravia. Alors autant crypter c'est interdit dans les pays fascistes (style l'iraq, l'iran, le pakistant ou la France) autant la stéganographie n'est pas interdite : donc utiliser la. Il y a quand meme un hic, il faut reussir pour transmettre le message a transmettre au destinataire le type d'algo et le mot de passe. C'est la que pgp peut nous servir. Donc je recapitule la méthode : passer par une voie hyper securisé l'algo et le mot de passe (utilisation de pgp par ex) puis codage de l'info et transmission du support codé.Et avec ca vous êtes sur du résultat. ************************************************************************************************* Voila c'est déjà la fin de ce N°1 si vous voulez participer au prochains N° : Mailez nous. A+