Sauf qu’il sera bien plus difficile de faire des "écoutes" informatiques que des écoutes téléphoniques auprès des grands criminels, car un mouchard en amont chez le provider ne suffira pas dès lors que les connmunications sont cryptées. Un cheval de troie sur la machine du suspect est donc nécessaire, mais ce dernier est facilement détectable avec les outils logiciels appropriés et une bonne connaissance informatique. Les truands les plus dangereux s’y prépareront aisément... Et ceux qui se feront prendre ne seront que le "menu fretin". Bref encore beaucoup d’argent dépensé pour arrêter des petits délinquants pas bien dangereux...
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
Agoravox utilise les technologies du logiciel libre : SPIP, Apache, Ubuntu, PHP, MySQL, CKEditor.
Site hébergé par la Fondation Agoravox
A propos / Contact / Mentions légales / Cookies et données personnelles / Charte de modération