• z3bra@lemmy.sdf.org
    link
    fedilink
    arrow-up
    0
    ·
    1 year ago

    Ben oui pourquoi pas ? Si ils te font signer une autorisation d’écoute, ça perd tout son intérêt !

    • Camus@jlai.lu
      link
      fedilink
      arrow-up
      0
      ·
      1 year ago

      Effectivement, après aujourd’hui avec les ROM customs, les chiffrement de bout-en-bout etc, j’imaginais qu’il y avait quand même moyen de passer entre les mailles du filet

      • z3bra@lemmy.sdf.org
        link
        fedilink
        arrow-up
        0
        ·
        1 year ago

        Je pense que ça aide, mais les ROM custom c’est du software, donc si les portes dérobées sont côté hardware, ça ne change rien.

            • Océane ⏚@eldritch.cafe
              link
              fedilink
              arrow-up
              0
              arrow-down
              1
              ·
              edit-2
              1 year ago

              Oui, mais il y a de la recherche publique sur les architectures matérielles, le fonctionnement des processeurs est documenté (ne serait-ce que pour le développement du noyau Linux)… Les personnes qui flippent pour des portes dérobées matérielles mais qui ne voient pas la différence par exemple entre Ring 0 et Ring 1, ou qui ne savent littéralement pas ce à quoi TPM 1.2 sert, me paraissent surtout (1) rechercher des infos ou chercher à être rassurées, (2) encourager la propagation de désinformation en ligne