Forum nucléaire - Désobéir
Non au missile M51 / Le Manifeste des Désobéissants
FAQ
Rechercher
Liste des Membres
Groupes d'utilisateurs
S'enregistrer
Profil
Se connecter pour vérifier ses messages privés
Connexion
Forum nucléaire - Désobéir Index du Forum
->
Technique
Publier une réponse
Nom d'utilisateur
Sujet
Corps du message
Smileys
Voir plus de Smileys
Couleur:
Défaut
Rouge foncé
Rouge
Orange
Marron
Jaune
Vert
Olive
Cyan
Bleu
Bleu foncé
Indigo
Violet
Blanc
Noir
Taille:
Taille
Très petit
Petit
Normal
Grand
Très grand
Fermer les Balises
[quote="Kristo"]Un nouvel article du Canard... [b][size=14]Les Grandes Oreilles se branchent aussi sur les ordinateurs[/size][/b] Au dernier étage de la Direction centrale du renseignement intérieur, des pirates du contre-espionnage sont à l'écoute… En, toute illégalité, évidemment. La salle de « lecture » se situe au dixième et dernier étage du 84 rue Villiers à Levallois-Perret... Bien au chaud (ou au frais: il y a la climatisation !), les pirates de la DCRI peuvent se connecter sur n'importe quel ordinateur. Un courriel envoyé ? Un site consulté ? Un article rédigé ? Un simple logiciel espion permet de tout consulter en temps réel. Même une conversation téléphonique - via Internet et le logiciel Skype - est « écoutable », avoue une petite oreille de la DCRI : « Il nous manque juste l’image. » Et l'odeur ? « Tout cela est très simple, reconnaît l'un de ses collègues officiers formé à l'école de la DST. Il suffit de se connecter sur le flux d’Internet. C'est d'ailleurs moins lourd technologiquement que de procéder à des écoutes téléphoniques. C'est même moins contraignant juridiquement. » Sous-entendu: on peut se passer de l'autorisation de la Commission nationale des interceptions de sécurité (Cnis). [img]http://nucleaireforum.free.fr/forum/images/userpix/2_lapoliceveille600_1.gif[/img] Pourtant, comme les banales écoutes téléphoniques d'antan, la surveillance informatique est soumise aux mêmes règles. Selon un expert, la Cnis a accordé, l'an passé, un peu moins de 5000 interceptions informatiques. Bien moins que pour les écoutes de portables (28 000) ou de téléphones fixes (environ 8 000). « Mais, reconnaît un hacker de la DCRI, la plupart du temps, on travaille «off», directement avec un opérateur. On lui demande gentiment l'adresse informatique de l'ordinateur à ausculter. Et on se branche... Personne n'en sait rien. » La technologie - relativement nouvelle - laisse penser aux tenants de la loi qu'elle n'est pas totalement maîtrisée par les pirates. Et aux piratés potentiels que leurs ordinateurs sont inviolables. Un laisser-aller dont les contre-espions profitent... Cela dit, les barbouzes de la DCRI ou de n'importe quelle officine ont de plus en plus de mal à ouvrir la porte d'un ordinateur. D'abord, parce qu'ils redoutent que leurs intrusions ne soient repérées, surtout lorsque les serveurs informatiques sont protégés, comme c'est le cas dans certains journaux. Ensuite, parce que les pirates ne trouvent pas toujours la clé d'entrée. Les petits malins - journalistes comme terroristes - disposent, en effet, de moyens fort simples d'empêcher toute pénétration abusive. Il leur suffit de chiffrer leurs conversations. Des logiciels de cryptographie qui garantissent confidentialité et intégralité [intégrité ?] des échanges sont disponibles gratuitement sur la Toile. « On finit par y arriver, témoigne un expert de la DCRI. Mais cela peut prendre du temps. » D’où la tentation de certaines officines d'accélérer le mouvement... Cela explique peut-être pourquoi, ces temps derniers, plusieurs rédactions et domiciles de journalistes ont été « visités ». Ce qui n'empêche pas un grand chef de l’Intérieur de claironner: « Voler un ordi, c'est ridicule... Vous croyez qu'on en a besoin pour savoir ce qu'il y a dedans ? » Merci du tuyau... Didier Hassoux et Dominique Simonnot Le Canard enchaîné du 24 novembre 2010[/quote]
Options
Le HTML est
Activé
Le
BBCode
est
Activé
Les Smileys sont
Activés
Désactiver le HTML dans ce message
Désactiver le BBCode dans ce message
Désactiver les Smileys dans ce message
Question anti-robots:
Cette question est malheureusement nécessaire pour empêcher les robots publicitaires de poster des messages sur ce forum. Merci de votre compréhension.
Qui est représenté sur cette photo : Einstein, Stéphanie de Monaco, Pif Gadget, Fonzie, Totoche ?
Votre réponse:
Toutes les heures sont au format GMT + 1 Heure
Sauter vers:
Sélectionner un forum
DESOBEIR
----------------
Lire en 1er
Désobéissance civile / civique
Stages d'action directe non-violente
Actions à venir
Actualités
Témoignages
Contre-sommets de l'OTAN : Strasbourg 2009, Lisbonne 2010
Covoiturage - Je cherche une voiture
Covoiturage - Je cherche un passager
Bienvenue au Clownistan
NUCLEAIRE
----------------
Actions - Inspection citoyenne des Landes
Etats généraux du désarmement nucléaire
Divers
ESPRIT
----------------
Je veux aider
Technique
Le Trou
Revue du sujet
Auteur
Message
Kristo
Publié le: Dim 15 Juin 2014, 19:03
Sujet du message:
Google lit vos mails et assume
L'informaticien le 16 avril 2014
Une récente mise à jour des conditions générales d’utilisation de Gmail précise que le service scanne automatiquement les mails afin de mieux cibler la publicité et détecter les spams. Cela n’a rien de nouveau en soi mais c’est la première fois que le service assume ouvertement l’intrusion dans la vie privée des utilisateurs.
Nos systèmes automatisés analysent vos contenus (y compris les emails) afin de vous fournir personnellement des fonctionnalités pertinentes, tels que les résultats de recherche personnalisés, la publicité ciblée, et la détection de spam et de logiciels malveillants. Cette analyse se produit lorsque le contenu est envoyé, reçu, et quand il est stocké.
C’est désormais officiel, Google scanne les mails des utilisateurs et en analyse le contenu. Personne ne se faisait d’illusion sur les pratiques des fournisseurs de messagerie en ligne, mais la firme de Mountain View a toujours nié haut et fort la lecture des mails. Quant à admettre publiquement que les robots du géant américain scannent les messages et en extraient des contenus, c’est une première.
Plus de transparence… de vos mails
Depuis quelques années, Google est régulièrement attaqué sur des questions de vie privée, notamment sur le non-respect de la confidentialité des contenus envoyés et reçus via sa messagerie Gmail. Un porte-parole de l’entreprise, Matt Kallman, cité par Reuters déclare que ce changement « apporte aux utilisateurs plus de clarté et se fonde sur les retours que nous avons reçu ces derniers mois ». En d’autres termes, Google lit vos mails, mais c’est pour votre bien. Et maintenant de façon tout à fait légale, puisque vous avez accepté nos conditions en vous inscrivant à la messagerie.
Il faut toutefois noter que cette modification des CGU de Gmail n’affecte pas la France. Les conditions d’utilisation n'ont pas été modifiées depuis novembre 2013. Il en va de même pour l’Allemagne ou encore l’Espagne. Seuls les anglo-saxons sont donc touchés par cette mise à jour, bien qu’il ne soit pas utile de se leurrer quant aux procédés de Google sur le Vieux Continent. On peut cependant considérer que l’entreprise devra adapter ce changement aux régulations nationales et européennes qui sont plus restrictives que le droit américain en termes de respect de la vie privée. Mais Google a au moins la courtoisie d’en informer ses usagers.
Kristo
Publié le: Mar 19 Mar 2013, 23:52
Sujet du message: Google confesse surveiller des milliers de comptes d’interna
Google confesse surveiller des milliers de comptes d’internautes pour le FBI et la CIA
Source France Info
- 10 mars 2013 - Par Nathalie Bayon
On savait que la CIA et le FBI pouvaient mettre sur écoute de nombreuses personnes, voire quasiment la totalité de la population américaine, mais ce que révèle Google est très surprenant ! La firme a publié près de 1000 lettres de demande de surveillances de comptes d'internautes.
Ce sont des révélations qui vont peut-être mal passer dans l'opinion publique américaine. Le géant d'Internet, Google, a publié un peu moins de mille lettres de demande de mise sous surveillance de comptes Internet d'américains. Après les mises sur écoute, ce sont donc les boîtes de courriers électroniques, les profils de réseaux sociaux voire les comptes de messagerie comme Hotmail ou Skype qui pourraient avoir été surveillés. Tout ça en vertu du Patriot Act, une loi votée juste après les attentats du 11 septembre et qui vise à contrer le terrorisme par le renseignement.
Sur son blog, Google se justifie : "Vous remarquerez que nous publions des éventails de chiffres mais pas de chiffres exacts. C'est pour répondre aux demandes du FBI, du département de la Justice et d'autres agences qui craignent que la publication de chiffres exacts révèle des informations sur les enquêtes en cours". Pour la firme californienne, c'est aussi un moyen de satisfaire les associations de défense des droits de l'Homme aux États-Unis qui ont vivement critiqué la mise en action du Patriot Act. L'Electronic Frontier Foundation se félicite d'ailleurs de cette avancée et estime que c'est "une victoire sans précédent de la transparence".
Reste à savoir si cela se reproduira à l'avenir et si c'est le cas, à quelle fréquence. On peut quand même comprendre que le gouvernement et les services de renseignements tiennent à garder le secret sur les enquêtes en cours.
Kristo
Publié le: Dim 25 Nov 2012, 18:50
Sujet du message:
Comment la pub sur Internet vous suit à la trace
20 Minutes le 22 novembre 2012
-
PUBLICITE - La publicité ciblée, c'est-à-dire personnalisée en temps réel, laisse certains internautes sceptiques, d'autres interloqués ou encore anxieux. Cette technique se généralise. Mais comment fonctionne-t-elle?.....
Mais pourquoi la paire de chaussures que je regardais il y a cinq minutes se retrouve-t-elle dans l’encart publicitaire à côté de l’article que je lis dans un nouvel onglet? Qui m’espionne? Ces questions traversent quotidiennement l’esprit des internautes. Comment et pourquoi une publicité arrive-t-elle sur l’écran d’un internaute? Eléments de réponse avec Edgar Baudin, directeur général et associé fondateur de Gamned, société spécialisée dans le ciblage des internautes et la publicité intelligente en ligne.
Comment en est-on arrivé à la publicité ciblée?
La publicité en bannière était en perte de vitesse par rapport aux liens Google. Le format ne convenait plus, d’où l’évolution vers la publicité ciblée et la naissance de sociétés telles que Gamned, qui vendent du service. Le marché pèse aujourd’hui 100 millions d’euros en France, contre 30 millions seulement en 2011.
Concrètement, la publicité ciblée, c’est quoi?
Tout fonctionne sur les données collectées sur les sites marchands. «Nous déposons des cookies qui permettent d’enregistrer les informations des internautes. Quel produit regarde-t-il? Combien de temps? Tout est stocké sur l’ordinateur de l’internaute, selon Edgar Baudin. Nous achetons des centaines de millions de publicités aux sites marchands et nous les replaçons sur les espaces publicitaires sur les sites qui en vendent via Ad’Exchanges [solutions d’achat et de vente d’espaces publicitaires en ligne automatisés].»
Pourquoi est-ce que je retrouve la paire de chaussures de mon panier en ligne sur mon article de «20 Minutes» dans une autre page Web?
«Nous enregistrons, analysons si les données proviennent du mobile ou d’un ordinateur, quels sont les centres d’intérêt de l’internaute, explique Edgar Baudin. L’objectif est de qualifier de mieux en mieux les internautes. Les sociétés marchandes en ligne (sites de chaussures, de discount, de ventes privées, etc.) vendent des données sous la forme de cookies.» L’internaute est anonyme, son nom et ses informations personnelles n’apparaissent jamais. Il n’est qu’un numéro d’adresse IP. Avec tout de même l’historique de ses balades sur la Toile.
Comment cela peut aller aussi vite?
L’internaute ouvre une page Web, une information est envoyée aux serveurs de la société de publicité. Sur cette page Web, il y a un espace publicitaire Ad’Exchanges à vendre. «Suis-je intéressé? Est-ce que je connais déjà l’internaute via un cookie? Si oui, j’envoie une enchère au site pour acheter l’espace. Le prix moyen de l’encart est de 0,005 euro. Il peut y avoir d’autres enchères au même moment de concurrents pour vous placer leurs contenus achetés auprès d’autres commerçants que vous fréquentez. Le mieux-disant l’emporte. Dès que c’est gagné, nous prenons en compte des éléments comme la géolocalisation, les derniers produits achetés. Et nous postons en instantané», détaille Edgar Baudin. Ah oui, élément important, tout cela dure moins de 100 millièmes de secondes.
Pourquoi la publicité ciblée devient-elle acceptable aux yeux des internautes?
Il fut un temps où l’internaute ne comprenait pas comment c’était possible, croyait à une mauvaise blague, puis a commencé à s’inquiéter de voir des produits d’autres onglets apparaître sur un article de journal, avant d’accepter l’idée d’une publicité pouvant même aider à mieux consommer. L’intérêt de la publicité ciblée est de proposer une publicité différente à chaque internaute et de ne pas l’étouffer. «Nous montrons une publicité d’une paire de chaussures à 50 euros à un internaute. S’il n’a pas cliqué au bout de cinq fois, nous proposons un produit moins cher. Et après, nous changeons de publicité au bout d’une semaine», résume le directeur général de Gamned.
Est-ce que la publicité ciblée est rentable au moins?
Pour une marque de chaussures, cela représente 30 à 40% du chiffre d’affaires. Il faut éviter le matraquage et respecter l’équilibre entre l’efficacité et l’image de la marque.
Peut-on disparaître du radar?
L’internaute peut se désabonner. Cela se fait en deux clics. Le désabonnement est temporaire ou définitif. Avec la seconde option, il ne croise plus de produits marchands sur ses pages tierces. A ce jour, moins de 3% des internautes se désabonnent. Sûrement aussi car ils ne pensent pas cela possible. Tôt ou tard, des données viennent de nouveau s’ajouter chez de nouveaux prestataires comme Gamned. Et si après tout ça vous avez encore des craintes, Edgar Baudin vous conseille de vous rendre sur
http://youronlinechoices.com/
pour vous effacer du radar.
Kristo
Publié le: Mar 27 Mar 2012, 10:49
Sujet du message:
Google veut inventer la publicité basée sur le bruit et l'air
BFM Business
le 26/03/2012
Le moteur de recherche a déposé un brevet pour le moins angoissant : la publicité proposée à l’internaute sera déteminée non pas en fonction des mots-clefs mais du bruit qui l’entoure.
Attention, Big Brother vous regarde ou, plutôt, vous écoute. Imaginez que vous parliez avec un ami au téléphone alors que vous vous trouvez dans un stade, en plein match de football.
Votre téléphone analyse alors le bruit ambiant et en déduit le type d'événement sportif auquel vous assistez. Il vous affiche ensuite des publicités pour le maillot de l'équipe qui vient de marquer. Voilà l’idée du brevet déposé par Google.
Pour vous cibler le plus précisément possible, Google veut exploiter tous les éléments de votre environnement : bruits de fond, mais aussi le niveau d'humidité de l'air ou encore la température.
Le groupe imagine ainsi un futur où, votre téléphone, bardé de capteurs, humera le fond de l'air.
Une évolution qui reste toutefois théorique
Autre exemple : s'il fait plus de 25°, l'appareil le "ressentira" et vous proposera des publicités pour des crèmes glacées, des maillots de bain ou des climatiseurs.
Selon Google, l’évolution reste encore toute théorique, car ce il ne s’agit que d’un brevet, et tous n'aboutissent pas à un produit commercial.
Mais pour une entreprise dont le slogan est "don't do evil'', ("ne fais pas le mal"), ce genre d'idée fait quand-même furieusement penser à Big Brother.
Kristo
Publié le: Mar 18 Oct 2011, 21:01
Sujet du message: Copwatch
Violences policières : La justice ordonne le blocage complet du site Copwatch
Elle donne ainsi raison à Claude Guéant, qui avait intenté une action contre le site de fichage des policiers.
Nouvel Obs du 14 octobre
CopWatch: Pourquoi la censure d'un site Web est souvent contreproductive
Filtrage ou blocage, rien n'est vraiment hermétique...
20 Minutes le 15 octobre
...mais ce site censuré a de nombreux sites miroirs :
http://werebuild.eu/wiki/Copwatch
Kristo
Publié le: Mar 18 Oct 2011, 20:51
Sujet du message:
La police allemande accusée d'espionnage par un groupe de hackers
Slate.fr le 17 octobre 2011
Un groupe de hackers allemands, le Chaos Computer Club (CCC) vient de révéler au public que la police allemande utilise des logiciels capables de transformer des webcams ou des micros d’ordinateur en instruments de surveillance, nous apprend le New York Times.
Le groupe a en effet analysé les disques durs de personnes ayant été recherchées par la police allemande, et ont découvert que celle-ci utilisait un programme «cheval de Troie» afin de pénétrer le système de leurs ordinateurs, d’obtenir les mots de passe et d’activer à distance les webcams et micros. Selon le New York Times, cette méthode de surveillance outrepasse les pouvoirs de la police tels qu’ils ont été définis par le Tribunal constitutionnel fédéral allemand.
La condamnation publique, qui a été rapide et forte, remet au goût du jour le débat national sur l’intrusion de l’Etat dans la sphère privée. Peter Schaar, commissaire fédéral pour la protection des données, a encouragé le Bundestag, le parlement allemand, à faire disparaître cette «zone grise» entre la surveillance numérique légale et illégale:
«Pour moi, ce genre d’infiltration grâce à des logiciels représente une intrusion plus profonde et un risque plus grand que le simple fait d’écouter les conversations téléphoniques. Le Bundestag doit décider jusqu’à quel point une pratique de ce genre est autorisée.»
Le New York Times explique que les Allemands, en raison de leur expérience de la dictature sous le régime nazi, sont particulièrement sensibles à ce genre de questions. Depuis, le pays a mis en place une des lois les plus fortes dans le monde sur la protection des données privées, élevant ainsi le droit à une vie privée «numérique» au-dessus de toute ingérence publique.
Le Chaos Computer Club soutient que ce «cheval de Troie» aurait servi dans au moins deux régions, selon le site d’information du journal Spiegel. Mais il est difficile de savoir si ce logiciel conçu il y a environ trois ans, a été utilisé par les autorités nationales ou seulement fédérales. Le dimanche 9 octobre 2011, le ministre de l’Intérieur a affirmé que le BKA (le bureau fédéral de police criminelle), l’équivalent du FBI en Allemagne, ne l’avait en tout cas jamais exploité.
En Bavière, une des deux régions accusées, la police a déclaré avoir utilisé ce logiciel d’espionnage seulement pour surveiller les mails et les appels de suspects impliqués dans des affaires de vol, de fraude et de trafic de drogue. Elle a nié s’en être servi pour prendre le contrôle des ordinateurs et activer les webcams et les micros.
Pour les experts en sécurité, ce débat en Allemagne sur la protection des données numériques privées, aura de plus en plus souvent lieu dans le monde, à mesure que les communications passent davantage par des programmes cryptés comme Skype, que certains logiciels peuvent décodés.
Kristo
Publié le: Mar 11 Oct 2011, 14:51
Sujet du message:
Un groupe de hackers allemand a analysé le logiciel d'espionnage informatique de la police...
Chaos Computer Club analyzes government malware
Chaos Computer Club le 8 octobre 2011
The largest European hacker club, "Chaos Computer Club" (CCC), has reverse engineered and analyzed a "lawful interception" malware program used by German police forces. It has been found in the wild and submitted to the CCC anonymously. The malware can not only siphon away intimate data but also offers a remote control or backdoor functionality for uploading and executing arbitrary other programs. Significant design and implementation flaws make all of the functionality available to anyone on the internet.
Even before the German constitutional court ("Bundesverfassungsgericht") on February 27 2008 forbade the use of malware to manipulate German citizen's PCs, the German government introduced a less conspicuous newspeak variant of the term spy software: "Quellen-TKÜ" (the term means "source wiretapping" or lawful interception at the source). This Quellen-TKÜ can by definition only be used for wiretapping internet telephony. The court also said that this has to be enforced through technical and legal means.
The CCC now published the extracted binary files [0] of the government malware that was used for "Quellen-TKÜ", together with a report about the functionality found and our conclusions about these findings [1]. During this analysis, the CCC wrote its own remote control software for the trojan.
The CCC analysis reveals functionality in the "Bundestrojaner light" (Bundestrojaner meaning "federal trojan" and is the colloquial German term for the original government malware concept) concealed as "Quellen-TKÜ" that go much further than to just observe and intercept internet based telecommunication, and thus violates the terms set by the constitutional court. The trojan can, for example, receive uploads of arbitrary programs from the Internet and execute them remotely. This means, an "upgrade path" from Quellen-TKÜ to the full Bundestrojaner's functionality is built-in right from the start. Activation of the computer's hardware like microphone or camera can be used for room surveillance.
The analysis concludes, that the trojan's developers never even tried to put in technical safeguards to make sure the malware can exclusively be used for wiretapping internet telephony, as set forth by the constitution court. On the contrary, the design included functionality to clandestinely add more components over the network right from the start, making it a bridge-head to further infiltrate the computer.
"This refutes the claim that an effective separation of just wiretapping internet telephony and a full-blown trojan is possible in practice – or even desired," commented a CCC speaker. "Our analysis revealed once again that law enforcement agencies will overstep their authority if not watched carefully. In this case functions clearly intended for breaking the law were implemented in this malware: they were meant for uploading and executing arbitrary code on the targeted system."
The government malware can, unchecked by a judge, load extensions by remote control, to use the trojan for other functions, including but not limited to eavesdropping. This complete control over the infected PC – owing to the poor craftsmanship that went into this trojan – is open not just to the agency that put it there, but to everyone. It could even be used to upload falsified "evidence" against the PC's owner, or to delete files, which puts the whole rationale for this method of investigation into question.
But the trojan's built-in functions are scary enough, even without extending it by new moduls. For the analysis, the CCC wrote it's own control terminal software, that can be used to remotely control infected PCs over the internet. With its help it is possible to watch screenshots of the web browser on the infected PC – including private notices, emails or texts in web based cloud services.
The official claim of a strict separation of lawful interception of internet telephony and the digital sphere of privacy has no basis in reality. [NB: The German constitutional court ruled that there is a sphere of privacy that is afforded total protection and can never be breached, no matter for what reason, for example keeping a diary or husband and wife talking in the bedroom. Government officials in Germany argued that it is possible to avoid listening in on this part but still eavesdrop electronically. The constitutional court has created the concept of "Kernbereich privater Lebensgestaltung", core area of private life. The CCC is basically arguing that nowadays a person's laptop is intrinsically part of this core area because people put private notes there and keep a diary on it] The fact that a judge has to sign the warrant does not protect the privacy, because the data are being taken directly from the core area of private life.
The legislator should put an end to the ever growing expansion of computer spying that has been getting out of hand in recent years, and finally come up with an unambiguous definition for the digital privacy sphere and with a way to protect it effectively. Unfortunately, for too long the legislator has been guided by demands for technical surveillance, not by values like freedom or the question of how to protect our values in a digital world. It is now obvious that he is no longer able to oversee the technology, let alone control it.
The analysis also revealed serious security holes that the trojan is tearing into infected systems. The screenshots and audio files it sends out are encrypted in an incompetent way, the commands from the control software to the trojan are even completely unencrypted. Neither the commands to the trojan nor its replies are authenticated or have their integrity protected. Not only can unauthorized third parties assume control of the infected system, but even attackers of mediocre skill level can connect to the authorities, claim to be a specific instance of the trojan, and upload fake data. It is even conceivable that the law enforcement agencies's IT infrastructure could be attacked through this channel. The CCC has not yet performed a penetration test on the server side of the trojan infrastructure.
"We were surprised and shocked by the lack of even elementary security in the code. Any attacker could assume control of a computer infiltrated by the German law enforcement authorities", commented a speaker of the CCC. "The security level this trojan leaves the infected systems in is comparable to it setting all passwords to '1234'".
To avoid revealing the location of the command and control server, all data is redirected through a rented dedicated server in a data center in the USA. The control of this malware is only partially within the borders of its jurisdiction. The instrument could therefore violate the fundamental principle of national sovereignty. Considering the incompetent encryption and the missing digital signatures on the command channel, this poses an unacceptable and incalculable risk. It also poses the question how a citizen is supposed to get their right of legal redress in the case the wiretapping data get lost outside Germany, or the command channel is misused.
According to our hacker ethics and to avoid tipping off criminals who are being investigated, the CCC has informed the German ministry of the interior. They have had enough time to activate the existing self destruct function of the trojan.
When arguing about the government authorized infiltration of computers and secretly scanning suspects' hard drives, the former minister of the interior Wolfgang Schäuble and Jörg Ziercke, BKA's president (BKA, German federal policy agency), have always claimed that the population should not worry because there would only be "a handful" of cases where the trojan would be used at all. Either almost the complete set of government malware has found their way in brown envelopes to the CCC's mailbox, or the truth has been leapfrogged once again by the reality of eavesdropping and "lawful interception".
The other promises made by the officials also are not basis in reality. In 2008 the CCC was told that all versions of the "Quellen-TKÜ" software would manually be hand-crafted for the specifics of each case. The CCC now has access to several software versions of the trojan, and they all use the same hard-coded cryptographic key and do not look hand-crafted at all. Another promise has been that the trojan would be subject to exceptionally strict quality control to make sure the rules set forth by the constitutional court would not be violated. In reality this exceptionally strict quality control has neither found that the key is hard coded, nor that the "encryption" is uni-directional only, nor that there is a back door for uploading and executing further malware. The CCC expressed hope that this farce is not representative for exceptionally strict quality control in federal agencies.
The CCC demands: The clandestine infiltration of IT systems by government agencies must stop. At the same time we would like to call on all hackers and people interested in technology to further analyze the malware, so that at least some benefit can be reaped from this embarrassing eavesdropping attempt. Also, we will gladly continue to receive copies of other versions of government malware off your hands. [4]
Kristo
Publié le: Mar 27 Sep 2011, 18:39
Sujet du message:
Facebook (encore) accusé de jouer les Big Brothers
20 Minutes le 26 septembre 2011
WEB - Mais le réseau se défend et jure que les cookies du navigateur ne sont pas utilisés pour pister les utilisateurs...
Lors de la conférence F8, Mark Zuckerberg a vanté les mérites du «partage sans friction». Il se retrouve –comment souvent– avec une nouvelle polémique relative aux données personnelles sur les bras.
Ce week-end, le blogueur et bidouilleur Nik Curbrilovic a accusé Facebook de continuer à suivre les activités en ligne des utilisateurs, même une fois qu'ils se sont déconnectés du réseau. Il écrit, preuve à l'appui: «Chaque fois que je visite un site avec un bouton like, de partage, ou tout autre widget, l'information, y compris le numéro de mon compte, est envoyée à Facebook, même quand je ne suis plus loggé. La seule solution est d'effacer tous les cookies Facebook», ces petits fichiers stockés sur le disque dur par le navigateur, notamment pour garder en mémoire les mots de passe.
Pas pour la pub, jure Facebook
Un ingénieur de Facebook en charge des logins a immédiatement réagi via un commentaire (le service de presse confirme). Il reconnaît que les cookies sont bien modifiés, mais explique qu'il s'agit «d'une mesure de sécurité et de protection, notamment pour identifier les spammers ou lorsque quelqu'un essaie d'accéder à votre compte.» Surtout, il affirme que Facebook «n'utilise pas les cookies des plugins sociaux pour vendre de la publicité ou des informations à des partenaires» mais simplement pour «personnaliser» ses services.
Ce n'est pas la première fois qu'un acteur du Web est accusé de suivre d'un peu trop près ses utilisateurs. Google, avec la barre omnibox de Chrome, ou Microsoft avec sa barre d'outil Bing ont été violemment critiqués.
Facebook, de son côté, envisage de devenir une couche sociale s’infiltrant dans chaque recoin de la toile. Avec le partage «sans friction», chaque chanson écoutée sur Spotify apparaît par exemple dans le nouveau «ticker», ce module destiné à devenir le «pouls» d'activité de Facebook. Le réseau opère une transition du partage «au cas par cas», contrôlé par l'utilisateur, à du «tout ou rien» automatisé une fois l'autorisation initiale donnée. Au-delà des questions sur la vie privée, ce déluge de données soulève une question plus fondamentale: celle de leur pertinence.
Facebook enregistre des informations après la déconnexion de l'utilisateur
Le Monde du 26 septembre
Se déconnecter ne suffit pas : d'après les observations de l'Australien Nik Cubrilovic, spécialiste en sécurité informatique, Facebook continue d'enregistrer des informations sur ses utilisateurs après leur déconnexion du service. Selon M. Cubrilovic, lorsque l'utilisateur clique sur le bouton "se déconnecter" de Facebook, le site laisse sur son ordinateur un fichier qui contient des informations personnelles et continue à communiquer à Facebook des éléments sur la navigation de l'internaute.
Pour personnaliser les pages de sites Web, Facebook, comme de nombreux sites ou services, utilise un petit fichier, dit "cookie", déposé sur le disque dur de l'ordinateur, et dans lequel sont stockées des informations sur l'identité et la navigation de l'internaute. Ce fonctionnement est normal : ce qui l'est moins, note M. Cubrilovic, c'est que lorsque l'internaute se déconnecte, le cookie n'est pas effacé, mais simplement modifié. L'utilisateur qui continue à surfer transmet ainsi, sans le savoir, des informations à Facebook ; et le cookie, qui reste sur la machine, conserve des informations à son sujet.
"Si vous vous connectez à Facebook depuis un ordinateur public, et que vous cliquez sur 'se déconnecter', vous laissez malgré tout derrière vous des empreintes digitales. D'après ce que je constate, ces empreintes restent présentes jusqu'à ce que quelqu'un supprime manuellement tous les cookies Facebook de l'ordinateur", écrit M. Cubrilovic.
En réponse à l'article de M. Cubrilovic, Gregg Stefancik, un ingénieur de Facebook, explique que "les cookies de Facebook ne sont pas utilisés pour espionner les internautes. Ce n'est tout simplement pas leur rôle. En revanche, nous utilisons ces cookies pour fournir du contenu personnalisé (...), améliorer notre service (...) ou protéger nos utilisateurs et notre service (par exemple pour nous protéger d'attaques par déni de service ou en demandant une deuxième authentification lorsque l'utilisateur se connecte depuis un endroit inhabituel)."
CONTROVERSES SUR LES NOUVELLES FONCTIONNALITÉS
Ce débat sur l'utilisation des cookies par Facebook intervient quelques jours après la présentation de nouvelles fonctionnalités par Mark Zuckerberg, le fondateur de Facebook, lors de la conférence F8 du réseau social. Parmi ces nouvelles fonctionnalités, la possibilité pour certains services de publier automatiquement des informations sur le profil des utilisateurs – par exemple, les morceaux qu'ils sont en train d'écouter sur des services comme Deezer ou Spotify.
Le chercheur Dave Winer extrapole dans un exemple imaginaire, celui d'un mafioso qui utiliserait Facebook : "'Bull Mancuso vient de lire un article expliquant comment tuer un autre mafieux'. Bull n'a pas commenté l'article. Il n'a pas cliqué sur le bouton j'aime. Il s'est juste rendu sur une page Web. Et une annonce a été faite en son nom à toutes les personnes qui le suivent sur Facebook."
"Ces applications demandent explicitement la permission des utilisateurs avant de publier des informations, rétorque, sur Hacker News, un autre ingénieur de Facebook. Je comprends que vous puissiez être inquiet si, par exemple, vous avez installé cette application sans savoir qu'elle pourrait publier des messages. Mais si cela vous pose des problèmes par rapport à votre vie privée, vous pouvez toujours changer les permissions accordées à cette application dans les paramètres de votre compte."
Kristo
Publié le: Sam 24 Sep 2011, 12:10
Sujet du message:
Loppsi : la police va bien utiliser ses super logiciels espions
Rue89 le 07/09/2011
« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur
les moyens exacts donnés à la police
pour surveiller communications et données numériques.
Télécharger la circulaire du 4 août 2011, sur la Loppsi 2.Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (
Télécharger la circulaire
)
Contourner la perquisition
Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :
« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »
Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.
Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :
« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »
Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :
« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »
Le véritable enjeu : la mobilité
Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.
Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.
« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »
De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?
Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
Kristo
Publié le: Lun 05 Sep 2011, 14:05
Sujet du message:
«Comment j'ai mis 8 millions de Libyens sur écoute»
Le Figaro du 2 septembre 2011
Des ingénieurs de la société Bull et des militaires français retraités ont formé, en 2008, les services de renseignement libyens pour placer la totalité du pays sur écoute. Le Figaro a rencontré l'un de ces militaires. Il témoigne en exclusivité.
Les services de renseignement de Kadhafi ont été formés dans le plus grand secret par des cadres d'Amesys, une filiale de Bull, ainsi que par des militaires retraités de la direction du renseignement militaire (DRM). L'information avait été dévoilée mardi par le Wall Street Journal . Le Figaro a retrouvé l'un des militaires chargés de cette formation. «Nous avons mis en route le système d'écoute libyen fin juillet 2008, explique-t-il, sous couvert d'anonymat. Les cadres de Bull étaient très attachés à cette mission qui avait été facturée environs 10 millions d'euros.» Selon lui, c'est l'homme d'affaire franco-libanais Ziad Takieddine qui a fait l'intermédiaire et a géré le volet commercial du produit.
Cette première collaboration pour ce produit d'interception baptisé “Eagle” allait permettre de perfectionner ce tout nouveau logiciel et de le vendre ensuite à d'autres pays. La Libye fournissait alors un laboratoire intéressant puisqu'elle allait permettre à Bull de tester son système sans limite, sur un pays de plusieurs millions d'habitants. «Nous avons mis tout le pays sur écoute, explique notre interlocuteur. On faisait du massif: on interceptait toutes les données passant sur Internet: mails, chats, navigations Internet et conversation sur IP.» La Libye présentait également l'avantage d'être techniquement facile à placer sur écoute, puisque c'était un pays consommateur de contenus Internet, mais très faible producteur de contenus. «En se branchant sur l'interconnexion internationale, nous avions déjà 98% du trafic, il y avait très peu de points de captures.» Facebook, Twitter, Skype, Yahoo mail, Gmail… Rien n'échappait aux yeux de Tripoli.
Trois niveaux d'intervention
Avant la révolution, l'interception en Libye était organisée en trois niveaux d'intervention. Au premier niveau se trouvait «l'opérateur de base» chargé de suivre des personnes suspectes. «Toutes les données arrivaient sur un serveur. Cet agent, qui était une petite main, était chargé de les éplucher et de rédiger des rapports.» Une première mission française a été organisée pour former ces agents à l'interception de masse. «Nous leur avons appris comment trouver des cibles dans le flow massif du pays et nous avons travaillé sur des cas d'école: par exemple, comment placer une université sous interception et trouver des individus suspects en fonction de mots clefs.» Le formateur se rappelle précisément d'un entrainement sur un de ces cas d'école: «On leur avait montré comment trouver tous les Libyens qui allaient sur lefigaro.fr et sur lemonde.fr.»
Le second niveau hiérarchique était celui des analystes qui configurent les interceptions au niveau national et qui définissent des mots clefs. Ces officiers étaient également chargés de faire remonter les informations au niveau de l'état-major. «Nous avons formé une vingtaine de ces officiers sur trois sites à Tripoli: l'un pour l'armée, l'autre pour la police et le dernier appartenait au gouvernement.»
Des officiers impatients
Les cadres français étaient également en contact avec le troisième et dernier niveau hiérarchique, celui de l'état-major libyen. Les militaires français et les cadres de Bull étaient notamment en relation directe avec Abdallah Senoussi, beau frère de Kadhafi et chef des services secrets libyens. L'homme est tristement célèbre pour avoir été condamné par contumace pour son implication dans l'attentat du vol 772 d'UTA dans lequel périrent en 170 personnes en 1989, abattues en vol par un missile. «C'est lui qui négociait les fonctionnalités du produit et qui nous donnait des directives», révèle notre interlocuteur.
À la fin des trois semaines de formation, les officiers libyens ne cachent pas leur impatience de lancer les interceptions. «Ils étaient comme des fous. Ils n'arrêtaient pas de nous demander quand ils allaient pouvoir commencer.» Du coup, dès le lancement massif des interceptions à la fin de l'été 2008, ils font «planter»le serveur. «Nous avons dû faire plusieurs opérations de maintenance pour perfectionner Eagle. Le produit a vraiment été opérationnel à partir du début de l'année 2010, suite à une importante mise à jour du système.» Une version du logiciel Eagle, conforme à la loi, est utilisée en France depuis 2009.
Et aussi :
Bull aidait Kadhafi à espionner les opposants, selon le Wall Street Journal (Le Quotidien de la réunion du 30 août)
Sarkozy testait l’Hadopi... en Libye ! (Agoravox le 31 août)
Kristo
Publié le: Lun 05 Sep 2011, 14:01
Sujet du message:
La menace des supercookies sur votre vie privée
Contrepoints
le 22/08/2011
Selon de nouvelles études menées à Berkeley et à Stanford, plusieurs sites internet de premier rang auraient eu recours récemment à de nouvelles méthodes pour traquer les habitudes de surf de leurs visiteurs. Des méthodes encore légales, mais particulièrement invasives pour la vie privée des internautes.
Comme le rapporte le Wall Street Journal, MSN ou Hulu.com (un site de vidéo à la demande) ont ainsi utilisé des supercookies, capables de conserver les profils de navigation des internautes, même après qu’ils ont supprimé les cookies. La plupart des sociétés interrogées par les chercheurs qui ont découvert ces supercookies ont déclaré que le tracking ainsi fait avait été involontaire et avait été interrompu. Ainsi, Mike Hintze, directeur juridique adjoint de Microsoft, de déclarer que le code informatique concerné a été retiré des sites Microsoft et qu’il était en contradiction avec le but recherché par la compagnie et sa politique de confidentialité. Le code en question avait néanmoins été programmé par Microsoft directement.
D’autres sites sont accusés d’avoir effectué un véritable vol d’historique de navigation. Le but: savoir si les internautes avaient visité certains sites spécifiques, afin d’ajuster la publicité proposée. Selon Jonathan Mayer, un doctorant à Stanford, Flixster.com et d’autres sites auraient ainsi pu récupérer des données afin d’identifier les potentiels mauvais payeurs (bad credit ratings) ou même de connaître d’éventuels problèmes de fertilité.
La source commune dans tous ces cas de vol d’historique serait Epic Media Group, une société de marketing en ligne. Elle n’aurait aucun lien direct avec les sites concernés, mais serait utilisée par des annonceurs pour optimiser leurs publicités.
En réponse aux critiques récurrentes, l’industrie de la publicité en ligne a commencé à définir des règles internes. Selon ces règles, il est autorisé de collecter des données sur les finances ou la santé des internautes, tant que ces informations ne vont pas jusqu’au numéros de comptes en banque, aux numéros de sécurité sociale, aux prescriptions médicales ou aux dossiers médicaux. Des méthodes comme celles décrites dans notre article (vol d’historique et supercookies) reviennent à nier « la liberté de choix du consommateur » sur la protection de la vie privée et violent les règles de la profession selon le vice président du Council of Better Business Bureau (un des groupes qui assure le respect de ces règles internes).
Plus que la réglementation, la réponse la plus efficace reste probablement l’information des internautes et l’emploi d’outils appropriés, comme Adblock ou le mode de navigation privée de Google Chrome.
Kristo
Publié le: Mer 13 Avr 2011, 11:54
Sujet du message:
Vers l’interdiction de l’anonymat sur internet ?
Le vif
- mardi 12 avril 2011
Entre vecteur d’une liberté totale d’expression et risques de dérives, la question de l’anonymat sur internet fait débat.
Grâce (ou à cause) de l’anonymat sur internet, chacun a l’occasion d’exprimer publiquement ses pensées sans dévoiler son identité. Alors que certains voient dans l’utilisation de pseudonymes l’opportunité unique d’une liberté d’expression totale, d’autres invoquent les risques de dérives qui lui sont intrinsèques.
L’anonymat, porte ouverte aux dérives
Ceux qui plaident pour la fin de l’anonymat sur internet s’appuient sur la nécessité de sanctionner les propos hors la loi (négationnistes, racistes, sexistes, diffamatoires…).
Faute de régulation, certains médias internet comme Techcrunch et Slate.com exigent de leur lectorat désireux de commenter les articles, d’inscrire leur véritable identité. Les désobéissants voient leurs propos censurés, quel qu’en soit le contenu. Conséquences observées : « la majorité des commentaires sont maintenant des réponses cohérentes à l'article en question - ce qu'un commentaire est supposé être, en fait", explique TechChrunch. Les internautes n’ont de choix que d’assumer leurs idées et la manière dont ils les expriment.
Concernant les blogs partisans d’idéologies radicales et/ou extrémistes, leurs messages sont rarement signés. Bien qu'illégaux, les propos de cette nature sont rarement réprimandés puisque cet anonymat complique sérieusement la recherche de la véritable identité de leur émetteur. Difficile donc pour les victimes d'obtenir un droit de réponse ou réparation de leur préjudice.
Plus grave encore, les pédophiles qui chattent avec des mineurs en se faisant passer pour plus jeunes pour amadouer leurs victimes. Nombreux sont les faits divers qui témoignent du caractère non exceptionnel de ces méthodes. L’obligation légale de révéler son identité lorsqu’on s’exprime virtuellement éviterait en effet les risques auxquels s’exposent naïvement les mineurs.
L’anonymat pour dénoncer, sans risques de représailles
Les défenseurs du maintien de l’anonymat sur internet invoquent quant à eux le principe de la liberté d’expression, garante d’une vraie démocratie. Même si masquer son identité peut être perçu comme lâche, les citoyens armés de ce bouclier ne refoulent pas leurs opinions et partagent leurs idées de manière plus franche et authentique.
D’autre part, l’anonymat permet de ne pas subir de représailles professionnelles ni personnelles. Le mode d’action du collectif « Anonymous » illustre parfaitement cet argument. Ils dénoncent les pratiques douteuses d’organisations dangereuses comme celle de l’Eglise de Scientologie, en postant des messages vidéo anonymes, sans donc risquer de subir des pressions, harcèlements ou menaces.
A ceux qui craignent la difficulté et le temps nécessaire aux autorités pour retrouver les coupables d’actes délictueux sur le web, Maître Eolas répond que "sur Internet, c'est un anonymat d'apparence. En cas de problème judiciaire, la police n'a aucun mal à retrouver quelqu'un". Les technologies informatiques dont dispose la police permettent en effet de retrouver sa trace, mais il n’en reste pas moins que l’anonymat n’est levé qu’en cas d’incident grave, et donc lorsqu’il est trop tard...
Kristo
Publié le: Mar 05 Avr 2011, 17:13
Sujet du message:
Cookies espions: le gouvernement veut instituer l'insécurité numérique
Internet sans frontières
Le paquet télécom adopté le 24 novembre 2009 par le parlement européen affirme sa volonté de renforcer l'encadrement des cookies informatiques utilisés par la publicité pour collecter les données personnelles des internautes lorsqu'ils naviguent sur Internet. (Et uniquement les cookies publicitaires, pas ceux pour la navigation.)
Assis à la table de la collaboration cordiale avec l'IAB (Interactive Advertising Bureau) et TASC (The Ad Serving Club), le ministère planche sur une transposition -qui n'en est pas une- révisée du droit européen, sous forme d'ordonnance, qui consiste à retirer toute efficacité au texte. On note le mépris avec lequel les droits des internautes sont traités une fois encore ! Aucune association qui défendrait le droit des usagers n'a été convoqué par Monsieur Besson.
La mesure prévoit l'obligation légale des sites internet de demander le « consentement explicite » de l'internaute avant de créer ou non un cookie espion sur son ordinateur. En février dernier, le ministère de l'industrie affirmait sa volonté de faire appliquer ce projet de lois avec rigueur envers les régies. Mais voilà, le ministère de l'économie numérique, Éric Besson, a décidé jeudi dernier "d'aménager" la lois et d'en supprimer l'esprit même.
Deux points majeurs sont modifiés:
*Suppression de l'obligation d'informer l'utilisateur de la création du mouchard.
*Suppression de l'obligation de demander la permission à l'internaute avant de créer, ou non, le cookie espion sur l'ordinateur.
Bien qu'il soit possible de configurer certains navigateurs internet de manière à refuser les cookies publicitaires, très peu d'internautes sont formés à cette pratique. L'exploitation qui est faites par le gouvernement et les lobbies publicitaires de cette ignorance est tout à fait indigne.
Cet aménagement est un enfumage destiné à laisser internet se transformer en un big brother où l'insécurité numérique devient la norme.
La surveillance généralisée et l'absence de contrôle des données personnelles par ses utilisateurs créé un climat délétère qui peut conduire droit à l'auto-censure et le contrôle de l'expression des internautes. Le respect de la vie privée est un droit fondamental qu'il est nécessaire de défendre, plus qu'hier, dans la nouvelle ère de l'information.
Cette nouvelle attaque s'inscrit dans la droite ligne du décret du 25 février que nous avons déjà dénoncé et qui fixait de nouvelles obligations pour les fournisseurs d'accès et les hébergeurs, notamment celles de devoir conserver toutes les données personnelles des internautes pendant un an, à toutes fins d'identification.
Afin de protéger ses données personnelles contre les cookies espion sans en arriver à des solutions de cryptages tel que Tor, nous vous invitons à utiliser le navigateur mozilla firefox et d'installer l'extension Do Not Track qui bloque les cookies des régies publicitaires et préserve vos données personnelles. Nous en profitons pour vous annoncer la sortie de la version 4 du navigateur Mozilla firefox dont nous ne pouvons que vous recommander l'utilisation afin de garder le contrôle sur votre vie privée.
Mardi 5 Avril 2011
Kristo
Publié le: Sam 12 Mar 2011, 1:32
Sujet du message:
Web: la police a désormais accès à toutes vos données personnelles
RMC.fr le 3 mars 2011
Un décret oblige désormais les fournisseurs de services sur Internet à conserver pendant un an mots de passe, traces d'achats ou commentaires laissés sur le web par les internautes. La police pourra y avoir accès lors d'enquêtes, ainsi que le fisc ou l'URSSAF. Tollé général sur la Toile.
La publication du décret au Journal Officiel a immédiatement provoqué une levée de boucliers des défenseurs de la liberté sur le web.
Sites de commerce en ligne, fournisseurs d'accès à Internet, gestionnaires de comptes e-mail ou plateformes de vidéo (YouTube, Dailymotion...) doivent désormais conserver pendant un an l'intégralité des informations renseignées par l'internaute sur les sites concernés.
Obligation de communiquer les mots de passe
Les données en question sont notamment: les nom, prénom et raison sociale; adresses postales; pseudonymes utilisés et mots de passe; adresses électroniques et mot de passe associé; numéros de téléphone; adresses IP; heures et dates précises de connexion et de déconnexion.
En clair, l'ensemble des informations personnelles des internautes, y compris les plus confidentielles, sont désormais mises à disposition des autorités. Un gestionnaire de boîtes e-mails (Yahoo, Hotmail, Gmail par exemple) est dorénavant dans l'obligation de conserver la totalité des informations données par l'internaute lors de son inscription, y compris son mot de passe, ainsi que « les données permettant de le vérifier ou de le modifier ». Autrement dit la fameuse "question" à laquelle une réponse a été attribuée.
Police, fisc, URSSAF, douanes...
Sont également concernés par ce pistage les commentaires postés sur des forums de discussion, les billets publiés sur des blogs ou encore les vidéos ou photos mis en ligne sur les grands sites spécialisés.
Cet ensemble de données devra être rendu disponible, pour les besoins d'enquêtes diverses, à tout un ensemble de services. Et officiellement pour des besoins précis. La police et la gendarmerie en tout premier lieu. Mais également les services du fisc, lorsqu'ils mènent des investigations sur les contribuables. Ceux de l'URSSAF, en cas notamment de suspicion de fraude. Ceux de la répression des fraudes également, concernant essentiellement les ventes sur Internet. Ou encore les agents des douanes.
Le décret élargit ainsi le champ d'application de la loi du 21 juin 2004 qui ne préconisait l'utilisation de ces données que par la police et la gendarmerie et « afin de prévenir les actes terroristes ».
« C'est Big Brother ! »
Sa publication provoque déjà une levée de boucliers de la part d'associations d'usagers d'Internet, mais aussi des opérateurs concernés par cette obligation. Nombreux soulignent les risques d'atteinte à la vie privée.
Pour Jérôme Thorel, président de l'ONG Privacy France, « cela va à l'encontre des principes fondamentaux d'une démocratie. C'est disproportionné, c'est sans commune mesure avec le Big Brother qu'avait pu imaginer George Orwell ».
Pour sa part, l'Association française des Services Internet communautaires (ASIC, regroupant notamment les branches françaises de Google, Facebook, PriceMinister, Dailymotion ou encore Ebay) envisage de saisir le Conseil d'Etat pour faire annuler le décret. Selon l'ASIC, « stocker certains mots de passe ou contenus est interdit par la loi ».
Kristo
Publié le: Sam 12 Mar 2011, 1:30
Sujet du message:
Intéressant...
mais pas très concret... note que ça dit à la fin :
Citation:
EDIT (2/05/2010) : stat64() est une primitive qui permet juste d'obtenir des informations sur le fichier en question, nullement de lire quoi que ce soit dessus. Ce billet ne prouve donc pas grand chose (mais c'est pas une raison pour continuer à utiliser skype @{}@#!).
Powered by
phpBB
© 2001, 2005 phpBB Group / Traduction par :
phpBB-fr.com
Retour à l'index
Non au M51
Désobéir
Ajout aux favoris
Webmestre
Mentions légales
Contact