S’enregistrer Bienvenue sur le forum de Psychonaut, un espace de discussion autour des produits psychoactifs et de l’exploration de l’esprit.

Pour prendre part aux discussions, n'hésitez pas à vous inscrire. Nous serions heureux de vous compter parmi nous !

S’enregistrer


Refuser le déverrouillage de son smartphone à la police, une infraction ?

#31
Ouais enfn, si le téléphone est pas entierement crypté, osef un peu du code de verrouillage, ça saute assez vite.

Et non, ré écrire les blocs, surtout sur un tel, c'est assez long faut pas trop compter dessus.

Après du moment que ça ne concerne que des consommateurs, je peine à voir des qu'on aille faire des procédures aussi lourdes et couteuses.
Un peu de musique ?

Soundcloud    |    Spotify    |    Youtube

Les questions fréquentes du forum    |    La charte du forum    |    Les fiches info et tutos
#32
Y a rien de plus safe que le dark mine de rien. Jsuis sure doit y avoir des messageries type pgp simplifiées là-bas. Ca ca pourrait etre intéressant
Love is a trap. The seduction of the most beautiful fantasy for the theft of the soul.
Opiates are the same.

l <3 5-HT & DA ~
Si tu peux lire ceci c'est que tu as l'âme d'un.e explorat.eur.rice, de bons yeux (ou une fonction zoom sur ton navigateur sophistiqué) et même mieux, que tu sais mettre un texte en surbrillance! Et ça, c'bow. :3 T'as tout mon respect.
#33
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer

D’ailleurs @Morning_Glory, si tu n’as pas les foies de t’opposer frontalement c’est pas grave, garder le silence (sauf pour demander un avocat, de préférence que tu connaisses déjà, et une visite médicale) suffit déjà à casser bien les couilles
méditation                                                             

« L’Amour fou implique la sexualité a-ordinaire à la manière dont la sorcellerie demande une conscience a-ordinaire. »
#34
(06/01/2021 23:10)Tridimensionnel a écrit :
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer

D’ailleurs @Morning_Glory, si tu n’as pas les foies de t’opposer frontalement c’est pas grave, garder le silence (sauf pour demander un avocat, de préférence que tu connaisses déjà, et une visite médicale) suffit déjà à casser bien les couilles


Yep, d'ou la dernière phrase de mon post
Un peu de musique ?

Soundcloud    |    Spotify    |    Youtube

Les questions fréquentes du forum    |    La charte du forum    |    Les fiches info et tutos
#35
C'est bien sympa toute cette petite discussion, mais la question est plutôt : on t-il besoin de le déverrouiller ?

Peut-être quelques éléments de réponses :

' a écrit :
En novembre 2019, lors du salon Milipol destiné aux professionnels de la sûreté, la police nationale a fait étalage de ses nouvelles acquisitions technologiques. Pièce maîtresse l'attirail : le « kiosque ». Un boîtier doté d'un logiciel permettant d'aspirer littéralement toutes les données d'un téléphone portable en moins de 10 minutes.

Ce boîtier est déjà présent dans quelques commissariats du nord de la France. Mais cette année, ce sont pas moins de 100 nouveaux « kiosques » qui trouveront leur place dans les postes de police d'Île-de-France et, d'ici 2024, plus de 500 dispositifs au total couvriront le territoire.

Un aspirateur à données... même chiffrées

À ce jour, le constructeur se félicite de pouvoir déverrouiller n'importe quel iPhone, et revendique sa présence dans plus de 100 pays...

D'après Street Press, qui a enquêté sur le sujet, le boîtier est capable d'aspirer absolument toutes les données (même chiffrées) de plus de 17 000 modèles de téléphones et smartphones... en moins de 10 minutes. Il suffit pour cela de brancher le boîtier à l'appareil, et d'aller prendre sa pause le temps que la « magie » opère.

Jusqu'alors, seuls 35 Ufed étaient disponibles dans l'Hexagone au sein des commissariats. Par conséquent, pour chaque enquête, il était nécessaire d'acheminer le ou les téléphones aux postes de police équipés, et d'attendre parfois trois à quatre semaines que l'appareil revienne aux enquêteurs dépouillé de ses secrets.

Ainsi, la commande de centaines de nouveaux exemplaires par la Police nationale va « changer beaucoup de choses en termes de rapidité et d'exploitation des données », explique un policier anonyme interrogé par Street Press. « On a juste à brancher le téléphone dans cet ordinateur pour en obtenir toutes les informations. Désormais, n'importe quel fonctionnaire de police peut utiliser le logiciel. D'une part, il n'y a plus besoin de technicité, cela va permettre de désengorger les services qui s'occupent de ces questions-là. Et en plus, cela permet aux collègues d'avoir un accès immédiat à l'information »

« Ce qu'on peut craindre, c'est qu'une personne soit placée en garde à vue pour quelque chose d'un peu loufoque pour accéder à ses messages et contacts pour que la police identifie d'autres personnes à arrêter. »

Le journaliste Olivier Tesquet ajoute : « Une fois qu'on a combiné cet aspect-là avec le fait, qu'aujourd'hui, en France, il peut y avoir une judiciarisation des mouvements comme les manifestations, et ce pour pas-grand-chose, ça fait un cocktail potentiellement explosif ». Le journaliste craint aussi que la police ne soit plus guidée que par la sérendipité lors des enquêtes : « On peut se retrouver avec un gars dans une manif qui a été arrêté, la police n'a rien mais ils vont tout extraire dans le doute en se disant qu'ils trouveront bien un truc ». Des dérives ont déjà eu lieu en dehors de l'Hexagone.

Source :
https://www.clubic.com/pro/it-business/s...hrono.html

Et sinon, par rapport au chiffrement, le vent est en train de tourner en Europe :
https://www.laquadrature.net/2020/11/13/...ncryption/

(06/01/2021 23:10)Tridimensionnel a écrit :
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer

Ahah, je crois que ces derniers mois / années, c'est devenu très théorique tout ça :


#36
Par
(06/01/2021 23:10)Tridimensionnel a écrit :
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer

D’ailleurs @Morning_Glory, si tu n’as pas les foies de t’opposer frontalement c’est pas grave, garder le silence (sauf pour demander un avocat, de préférence que tu connaisses déjà, et une visite médicale) suffit déjà à casser bien les couilles


Alors non je crois pas qu'il y est une quelconque gradation d'étapes dans la réalité.
Des gens que je connaissais se sont vu confisquer leur téléphone après une interpellation en manifestation ou après un passage en garde à vue pour possession de stups par exemple.

Pour ce qui est des perquisitions (je ne parlerais pas des visites domiciliaires car c'est encore plus n'importe quoi), il n'y a pas nécessairement besoin du juge. Déjà pour briser le coup à une légende populaire, le mandat de perquisition qu'on voit souvent dans les films n'existent qu'en Amérique du nord. En France, tous dépend du statut de l'enquête pour laquelle les gens sont perquisitionnés. Mais dans bien des cas la perquisition est à l'origine de la police/gendarmerie, il faut juste qu'un officier de police judiciaire soit présent, que ce soit entre 6h et 20h, et que l'occupant soit sur les lieux. Pour ce qui est de toquer à la porte, je sais pas si ils le font systématiquement mais ce qui est sûr c'est que c'est qu'ils sont aucunement responsables ensuite des dégradations qu'ils peuvent commettre dans l’appartement (donc autant dire qu'ils se gênent pas).
Comme de plus en plus dans notre droit (et je le déplore), l'action de la police n'est plus nécessairement décidé a priori par un juge, mais la police fait un peu ce qu'elle veut et est ensuite responsable devant le juge des libertés (ou le proc' si c'est lui qui est à l'origine de l'enquête). Du coup libre à elle de foutre le bordel puis d'inventer des preuves (comme souvent), ça justifie ainsi son manège violent.
Bien entendu il y a des cas où ce sont des juges qui peuvent être à l'origine de l'enquête (généralement quand une enquête vise les cols blancs les officiels font le déplacement).

Après pour cette question de récupérer les données. Honnêtement je comprends l'inquiétude, mais en vrai, même si on réécrit des 0 partout pour "effacer" l'information (et pas seulement la supprimer de l'index), le matériel ne retrouve jamais sa position initiale, de sorte qu'il est toujours possible de recomposer les données. Après delà à ce quelles soient complètes et exploitables, c'est encore autre chose.  C'est pour ça que de ce que j'avais entendu l'armée américaine faisait carrément fondre ses disques durs une fois qu'ils ne s'en servaient plus. Je précise également que j'avais appris tout ça à l'époque où on utilisait pas encore de ssd ^^, donc il en est peut-être (même surement) autrement pour les smartphone.

Par contre je comprends pas bien l'inquiétude concernant Signal, étant donné que les informations qui transitent par l'appli sont cryptées ? Autant j'aurais pu comprendre la mésaventure qui a été expliquée plus tôt pour quelqu'un qui avait juste supprimé ses SMS (qui eux ne sont pas cryptés). Autant pour Signal, même si je connais pas sur le bout des doigts le fonctionnement de l'appli, ça me parait un peu gros.
Pour ce qui est de la clé de chiffrement de ces applis de messagerie sécurisée, je ne sais pas si elle est à notre disposition (et donc si le législateur peut en toute logique nous incriminer si on refuse de la lui donner).

Pour finir, ce qui en revanche est sûr c'est que pas mal de commissariats sont équipés pour exploiter les failles de nos terminaux et ainsi exploiter ce qu'il y a dedans, que vous donnez votre code ou non.

J'aurais envie de dire que le mieux ce serait de rien faire qui puisse vous mettre dans le viseur de la police, mais malheureusement même être innocent suffit pour avoir affaire à elle de nos jours ^^'

PS: D'ailleurs, c'est bien parce que je suis blanc comme neige que j'ose la critiquer en public sur internet Angel
[Image: Corriged-20150824-052830.jpg]
#37
(06/01/2021 20:46)Morning Glory a écrit :
Bon en gros la journalisation c'est la merde, ok. Why aucun logiciel ne peut y accéder, quitte à lui fournir les droits d'admin

"Accéder à la journalisation ?" Ça n'a pas de sens.
Ce n'est pas une histoire de "droit d'admin" ou autre, c'est un histoire de comment fondamentalement le stockage, et plus généralement l'informatique, fonctionne. Par couches d'abstraction successives. Les applications ne peuvent pas savoir comment leur stockage est géré, c'est le système d'exploitation qui fait ça. Et chaque système de stockage a ses particularité. Si on multiplie les combinaisons possibles, entre matériel, contrôleur mémoire, interface logicielle, système de fichiers, système d'exploitation, ça fait des centaines (milliers ?) de cas à gérer pour un résultat de toute façon incertain (comme je l'ai montré dans le message précédent).

(06/01/2021 20:46)Morning Glory a écrit :
Les logiciels androids qui permettraient d'effacr de façon sécure n'y auraient pas accès? Donc ne serviraient à rien?.....

Il faut définir "à rien". Mais aucun logiciel ne peut effacer une donnée durablement et à coup sûr sur un système de stockage quelconque, cf plus haut. Peut être que certains aident. Dans certains cas. Peut être que d'autres ne font rien du tout, ou presque.

(06/01/2021 20:46)Morning Glory a écrit :
Bon moi, je vais finir en attaque de panique comme je suis OBLIGEE de com par le net j'ai rien d'autre, mais que je veux pas laisser de traces inutilies et que c'est très important pour moi...

À mon avis, le net est aujourd'hui un des moyens de communication les plus sécurisés qui soient, avec quelques précautions.

(06/01/2021 20:46)Morning Glory a écrit :
Je pense que je vais formater tout ce que je peux de mon ordi Skeptical J'hésite

Le formatage, en général, ne résout rien : il efface la "table qui dit quel fichier est a quel endroit", en quelque sorte, marque tout l'espace du disque comme réinscriptible, mais ne supprime pas physiquement les données. Il faut plus qu'un formatage "simple", dans l'idéal l'écriture de machins arbitraires sur toutes les plages mémoires (oh, bah tiens, on en revient au même problème).

(06/01/2021 20:46)Morning Glory a écrit :
Et cesser de passer par des applis qui stoquent en local et qui n'utilisent pas Tor.

Tu préfères que ce soit stocké en distant sur un serveur dont tu ne sais rien ? La sécu de signal repose entre autre sur le fait que justement les messages ne restent pas sur un serveur. Et même dans le cas de stockage distant il y a en général une copie locale ou au moins un cache.
J'avais pensé un temps à développer une appli de communication instantanée chiffrée qui ne laisse que des données en mémoire vive (0 persistance), mais a cause du swap, ça semble compromis. Et pour d'autres raisons plus complexes que je vais pas detailler ici.

(06/01/2021 20:59)Tridimensionnel a écrit :
Question : « au bout d’un moment » ça finit par être réécrit non ? A-t-on une idée du délai moyen ?

Impossible a prédire. C'est random, dépend de la taille de stockage, du contrôleur, du filesystem, de son utilisation, de la fréquence de lecture écriture du fichier sensible etc etc...

(06/01/2021 21:31)Morning Glory a écrit :
Ba si je me fais pécho avec mon phone ou mes correspondants, les applis cryptees servent à rien. S'ils veulent remonter à moi ils peuvent. C'est le fun absolu

Le chiffrement sert. C'est la meilleure protection qu'on ait à ce jour. Il est théoriquement inviolable si correctement mis en place et implémenté (ce qui n'est certes pas si facile).
Le chiffrement au niveau applicatif je suis plus mitigée, dans le cas de signal je pense qu'on peut le considérer relativement fiable, je peux faire un post un peu + détaillé sur pourquoi en règle générale le chiffrement dans la couche applicative ne suffit pas si ça intéresse.

(06/01/2021 22:06)Morning Glory a écrit :
Pourquoi daudaube reconnait l'ext4 sur androïd et pas sur linux?

Je ne comprends pas la question :
- Ce qu'il y a sur un filesystem, même un système d'exploitation, n'influe pas sur la possibilité de le lire, quand windows essaie de lire une partition ext4, qu'elle contienne une install Linux, les photos de ta grand mère ou la mémoire de ton téléphone, ça ne change rien
- Android utillise Linux, l'opposition des 2 n'a pas de sens
- Windows n'a pas de support pour le système de fichier ext4 à ma connaissance
[/quote]

(06/01/2021 22:55)Cookies a écrit :
Ouais enfn, si le téléphone est pas entierement crypté, osef un peu du code de verrouillage, ça saute assez vite.

Source ?
Pour info, le chiffrement bas niveau d'android est basé sur dm-crypt, donc que je suppose que c'est relativement fiable (je ne suis pas cryptalanyste). En gros je simplifie mais le chiffrement des partitions est effectué par le device mapper et la partie crypto du kernel (donc entre le niveau noyau et le niveau OS), la clé qui sert a déchiffrer tout ça est ensuite elle même chiffrée avec le code de déverrouillage de l'appareil.
Si c'était si facile que ça de casser le code de déverrouillage toute l'infrastructure bas niveau n'aurait aucun intérêt, donc je n'y crois pas trop (évidemment les schémas de déverrouillage sont a oublier niveau secu).

Mon téléphone, qui tourne un miui je sais plus quoi par défaut, avait toute l'infra de chiffrement déjà en place et activée par défaut sur toutes les partitions de la mémoire interne. D'ailleurs je crois qu'on ne peut même plus désactiver le chiffrement depuis quelques versions. Franchement, c'est pas si mal, et d'autres secteurs/OS devraient en prendre de la graine. J'ai juste dû activer le chiffrement de la carte SD à la main. Faut dire que le client lambda a envie que sa carte SD marche partout quand il change de device, donc on ne peut pas les blamer pour ça.

(06/01/2021 23:05)Morning Glory a écrit :
Y a rien de plus safe que le dark mine de rien. Jsuis sure doit y avoir des messageries type pgp simplifiées là-bas. Ca ca pourrait etre intéressant

Qu'est-ce que ça change ? Derrière l'infrastructure de signal il y a des algorithmes similaires à ce que fait PGP.
Je ne vais pas m'étendre sur pgp car c'est un sujet a part entière mais ça n'apporte pas de sécu supplémentaire par rapport a ce que propose signal, ça ne s'occupe que de l'échange de données.

(07/01/2021 01:57)Xochipilli94 a écrit :
même si on réécrit des 0 partout pour "effacer" l'information (et pas seulement la supprimer de l'index), le matériel ne retrouve jamais sa position initiale, de sorte qu'il est toujours possible de recomposer les données

"Réécrire des 0 partout" est une approche naïve qui simplifie l'explication. Déjà il faut définir "partout". Effectivement, en théorie il faut faire plusieurs passes, avec du zeroing, des pattern spécifiques, du pseudo-random, il y a des études très intéressantes sur le sujet.
Comme évoqué précédemment, en pratique ça prend 10 plombes (et ça ne peut marcher que pour l'intégralité d'un support).

(07/01/2021 01:57)Xochipilli94 a écrit :
Je précise également que j'avais appris tout ça à l'époque où on utilisait pas encore de ssd ^^, donc il en est peut-être (même surement) autrement pour les smartphone.

Le cas des SSD et de trim est un peu particulier, en gros le contrôleur mémoire essaie d'user toutes les cellules mémoire à la même vitesse pour limiter le risque de défaillance et ça a plus tendance à "brouiller les pistes" mais ça ne change pas le coeur du problème.

(07/01/2021 01:57)Xochipilli94 a écrit :
Par contre je comprends pas bien l'inquiétude concernant Signal, étant donné que les informations qui transitent par l'appli sont cryptées ? Autant j'aurais pu comprendre la mésaventure qui a été expliquée plus tôt pour quelqu'un qui avait juste supprimé ses SMS (qui eux ne sont pas cryptés). Autant pour Signal, même si je connais pas sur le bout des doigts le fonctionnement de l'appli, ça me parait un peu gros.

Signal fait ce qu'il peut faire de mieux mais ne résout pas le problème qu'une fois un truc est écrit sur un support de stockage, il est très difficile de l'enlever. Ce problème n'a effectivement rien à voir avec la sécurité de Signal, c'est ce que j'essaie d'expliquer dans les messages précédents.
Comme les messages sont transférés et stockés en étant chiffrés, quelqu'un serait à même de récupérer des données supprimées sans difficulté, mais ces données seraient inexploitables. Le vrai problème : si l'autorité vous somme de donner la clé de déchiffrement, vous pouvez supprimer ce que vous voulez, mettre trente appli de suppression """sécurisée""" de fichiers ou d'appli, le risque que l'autorité de retrouve des données supprimées est réel.

(07/01/2021 01:57)Xochipilli94 a écrit :
Pour ce qui est de la clé de chiffrement de ces applis de messagerie sécurisée, je ne sais pas si elle est à notre disposition (et donc si le législateur peut en toute logique nous incriminer si on refuse de la lui donner).

C'est la clé de chiffrement qui importe ici (je pinaille mais c'est vraiment important car toute la sécu de RSA est basé sur l'asymétrie entre les clés de chiffrement et de déchiffrement). Dans le cas de signal, pour simplifier, c'est déchiffré par une clé générée qui est elle même chiffrée, et déchiffrable avec un code utilisateur défini (ça ressemble à ce que j'explique + haut pour android).

J'y connais zéro en législation mais je pense pas que cette étape de déchiffrement intermédiaire fasse illusion, ça me parait trop simple...

(07/01/2021 01:57)Xochipilli94 a écrit :
Pour finir, ce qui en revanche est sûr c'est que pas mal de commissariats sont équipés pour exploiter les failles de nos terminaux et ainsi exploiter ce qu'il y a dedans, que vous donnez votre code ou non.

Certes, mais dans le cas d'android relativement récent, elles n'attaquent en général pas l'infrastructure crypto du téléphone, qui me parait plutôt solide, mais d'éventuelles failles dans le mécanisme déverrouillage. Plusieurs ont déjà été mises en avant par le passé.

Une bonne idée pour augmenter la sécurité d'un appareil peut être de mettre un code de déverrouillage indépendant du code de déchiffrement des données, mais cela pose plusieurs problèmes et n'est à ma connaissance pas supporté par android stock sans bidouille assez avancée (à base de vdc cryptfs lalalala)

Pour iOS, je ne connais pas assez le fonctionnement interne pour m'avancer sur le sujet.

À propos de l'infra de chiffrement AOSP : https://source.android.com/security/encr.../full-disk
Une recherche intéressante qui explique qq trucs déjà présents dans Signal : http://esl.cs.brown.edu/blog/signal/
#38
Je me base la dessus :
https://security.stackexchange.com/quest...-phones-in

Mais peut être que j'ai mal compris ?
Un peu de musique ?

Soundcloud    |    Spotify    |    Youtube

Les questions fréquentes du forum    |    La charte du forum    |    Les fiches info et tutos
#39
270 000€
C'est pas tant que ça, moi je trouve que c'est légitime.
#40
[Image: security.png]
#41
Au pire , tu jailbreak ton iPhone (Je part du principe que tout le monde a un iphone) tu installe un terminal via cydia , tu change le mdp sudo (Vus que tout les iphone on le même qui est "Alpine") ensuite tu installe luckcrypt, tu CHIFFRE https://chiffrer.info/ STOP CRYPTER , fait gaffe de bien chiffrer le / la swap et le /home et de créer une partition boot ,sinon ton tel ne se démarra pas vus que ta chiffrer le démarrage !

Et voila , sinon plus simple tu installe un terminal (Tilix) tu change le sudo pcq la poulice peut te bz vus que tout les iphone on le même mdp , et tu réécris toi même a l’emplacement ou tu veux supprimer définitivement quelques choses ,

dd if=/dev/urandom of=/dev/sda bs=1M

/dev/urandom est un fichier qui quand on l’ouvre, il n’aura aucune fin donc avec cette commande il écrira avec des données aléatoires ou vous lui dirais (of=/dev/sda) par exemple c’est l’emplacement d’une cle usb

Ensuite réécrire avec des zero
dd if=/dev/zero of=/dev/sda bs=1M


Et encore mieux !
Android possible, tu change d’os , sachant que apple android sont dérivés de linux de toute façon,plein de tuto sont dispo , par contre si tu change ton os , tu n’auras plus celui d’apple donc faudra de demerder pour avoir les fonctionnalités de ton ancien os (Apple) sur celui la , en gros linux sur ton téléphone bébé

Si je suis pas compréhensible envoyer mp yessssssirr

Voila
                 Take Care and Stay Safe

Somme nous dans la bonne réalité ?
Et si tout ça n’était qu’une simple simulation ?
-Bhé franchement elle est bien faite X) 
#42
Tu as déjà fait tout ça Manci ? ^^’
Parce que rien que les quatre premiers mots, c’est très compliqué de jailbreak les iPhone les plus récents.
méditation                                                             

« L’Amour fou implique la sexualité a-ordinaire à la manière dont la sorcellerie demande une conscience a-ordinaire. »
#43
(18/02/2021 12:26)Tridimensionnel a écrit :
Tu as déjà fait tout ça Manci ? ^^’
Parce que rien que les quatre premiers mots, c’est très compliqué de jailbreak les iPhone les plus récents.

Nan en vrai c’est super simple, puis le jb c’est une fail sur le matériel iphone et non une simple mise a jour qui peut régler le pb , en tout cas sur ceux que j’ai , après sur les iphone x22 pro max éditon gold mega colector gold , je sais pas .

Ta le qu’elle ?
Et t’es sur qu’elle version ?

Donc il ne peuvent pas supprimer le jailbreak a vie en faisant des mise a jour , seulement le ralentir

Et évite de faire les mise a jour parce que ca supp le jailbreak vus que c’est un semi-tethered faut attendre que il sois de nouveau compatible et tu peux pas revenir sur les anciennes mise a jour vus que apple ne les signe plus !

Donc tu fait une maj t niker t’attend des mois ^^

Parce que je te sortirai bien une liste compatibilité jb avec les iphone mais il me faut ta version , ou au pire regarde de ton côté (Checkra1n)
                 Take Care and Stay Safe

Somme nous dans la bonne réalité ?
Et si tout ça n’était qu’une simple simulation ?
-Bhé franchement elle est bien faite X) 
#44
Non mais je te demande juste si tu as déjà fait ça des milliers de fois vu la façon dont t’en parles, ou si tu paraphrases un tuto.

Comme tu nous as déjà induit en erreur à propos de la sécurité de Signal, je pense légitime d’avoir un doute.

Histoire de savoir d’où tu pars quand tu dis que c’est facile, car ce qui semble facile pour les uns ne l’est pas pour tous, la majorité des gens bornant leurs connaissances en informatique à redémarrer leur ordinateur quand il plante.
méditation                                                             

« L’Amour fou implique la sexualité a-ordinaire à la manière dont la sorcellerie demande une conscience a-ordinaire. »
#45
(18/02/2021 13:11)Tridimensionnel a écrit :
Non mais je te demande juste si tu as déjà fait ça des milliers de fois vu la façon dont t’en parles, ou si tu paraphrases un tuto.

Comme tu nous as déjà induit en erreur à propos de la sécurité de Signal, je pense légitime d’avoir un doute.

Histoire de savoir d’où tu pars quand tu dis que c’est facile, car ce qui semble facile pour les uns ne l’est pas pour tous, la majorité des gens bornant leurs connaissances en informatique à redémarrer leur ordinateur quand il plante.


Alors par contre c’est juste toi qui a mal lus à propos de signal, il avait supprimé puis effacer l’application signal ainsi que whatsapp et non seulement supprimer l’application mais effacer les messages !

Et oui je l’avais deja fait des milliers de fois , seulement il me faudrait un autre téléphone qui ne me sert a rien pour changer l’os et le mettre sur linux , non parce que ca me ferait bien chier de ne plus avoir l’appli message mdrr , meme si je pense qu’un paquet similaire doit exister
                 Take Care and Stay Safe

Somme nous dans la bonne réalité ?
Et si tout ça n’était qu’une simple simulation ?
-Bhé franchement elle est bien faite X) 
#46
Bon laisse tomber c’est pas grave
méditation                                                             

« L’Amour fou implique la sexualité a-ordinaire à la manière dont la sorcellerie demande une conscience a-ordinaire. »


Topics apparemment similaires...
  Et si on remplaçait les balles de la police par des fléchettes à la Kétamine ? Acacia 10 632 03/07/2020 19:14
Dernier message: Aiskhynê
  un sous-marin rempli de cocaïne intercepté par la police Espagnole Cookies 0 364 27/11/2019 11:51
Dernier message: Cookies



Utilisateur(s) parcourant ce topic : 1 visiteur(s)

À propos de Psychonaut

Psychonaut.fr est une communauté d'auto-support francophone, dédiée à l'information et à la réduction des risques liés à l'usage des substances psychoactives.