Forum nucléaire - Désobéir Index du Forum Forum nucléaire - Désobéir
Non au missile M51 / Le Manifeste des Désobéissants
 
 FAQFAQ   RechercherRechercher   Liste des MembresListe des Membres   Groupes d'utilisateursGroupes d'utilisateurs   S'enregistrerS'enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

Big Brother continue son avancée sur internet
Aller à la page Précédente  1, 2, 3  Suivante
 
Publier un nouveau sujet   Répondre au sujet    Forum nucléaire - Désobéir Index du Forum -> Technique
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mer 02 Fév 2011, 22:18    Sujet du message: Répondre en citant

Kristo a écrit:
Skype interdit de séjour dans l'enseignement supérieur et la recherche
(...)système qui échappe à tout contrôle, à commencer par celui de la police qui ne peut réaliser les écoutes légales.»

Un autre son de cloche sur les raisons de ce bannissement, sur Wikipedia : ce ne serait pas parce que Skype est trop opaque pour des écoutes, mais au contraire parce qu'il ne l'est pas assez...

Skype a fait l'objet d'un communiqué du ministère de l'Éducation nationale français au cours du mois de septembre 2005, demandant sa désinstallation des postes équipés dans tous les établissements scolaires publics. Il semblerait que certains serveurs Skype permettent d'intercepter des informations et le logiciel pourrait aussi servir d'abri à un cheval de Troie.
Cette information est à prendre avec des pincettes, puisqu'en réalité, c'est un cheval de Troie se propageant par courriel qui se fait passer pour une mise à jour de Skype. Cette alerte de sécurité date du 18 octobre 2005. Le danger vient donc d'une contrefaçon et non de Skype lui-même. (...)


La possibilité d'installer un cheval de Troie est attestée par un échange entre la justice bavaroise et la police bavaroise pour se partager les coûts d'interception des communications Skype (lien1, lien2)

The technology works via a local installation of malware on the clients computer. Digitask's offer gives a high-level explanation of this. (...)
Methods of delivery, which would be one of the more interesting features of such software, include personal delivery to the target machine, and sending it as an e-mail attachment.


Mais ça coute bonbon :

Each installation of the Skype Capture Unit will cost EUR 3500, SSL interception is priced at EUR 2500. A one-time installation fee of EUR 2500 is not further explained. The minimum cost for any installation on a suspect computer for a comprehensive interception of both SSL and Skype will be EUR 20500.


Skype a aussi participé à la censure en Chine en filtrant certains mots-clé dans les conversations et en dénonçant aux autorités les utilisateurs concernés, sans que ceux-ci soient tenus au courant.
Lire : Skype accusé de faciliter l'espionnage de ses utilisateurs en Chine
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
sigir



Membre confirmé
Membre confirmé
Inscrit le: 30 Aoû 2007
Messages: 62
Localisation: Savoie

MessagePublié le: Mer 02 Fév 2011, 22:31    Sujet du message: Répondre en citant

Il y a d'autres bruits autour de Skype. Mais je parlais du système que Skype et d'autres comme Ventrilo utilisent : le VoIP, qui semble une solution plus sûre que le téléphone, si j'en croit le gouvernement chinois et ce que tu as cité.
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mer 02 Fév 2011, 22:43    Sujet du message: Répondre en citant

sigir a écrit:
Il y a d'autres bruits autour de Skype.

Lesquels ?

sigir a écrit:
Mais je parlais du système que Skype et d'autres comme Ventrilo utilisent : le VoIP, qui semble une solution plus sûre que le téléphone, si j'en croit le gouvernement chinois et ce que tu as cité.

Oui c'est plus difficile à écouter mais c'est possible tout de même dans les conditions que j'ai indiquées
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
sigir



Membre confirmé
Membre confirmé
Inscrit le: 30 Aoû 2007
Messages: 62
Localisation: Savoie

MessagePublié le: Jeu 03 Fév 2011, 11:08    Sujet du message: Répondre en citant

J'avais entendu parler du fait que Skype récupère des favoris de Firefox, mais le lien que j'avais est mort. J'ai trouvé ça :
http://blog.delacelle.com/post/2009/02/02/skype-le-scandale/

Dans les commentaires on voit que Skype scrute aussi les cookies...

En cherchant au hasard j'ai retrouvé la page :
http://blog.philpep.org/post/Skype-:-un-logiciel-qui-vous-veut-du-bien

et http://yro.slashdot.org/story/07/08/26/1312256/Skype-Linux-Reads-Password-and-Firefox-Profile
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Sam 12 Mar 2011, 1:30    Sujet du message: Répondre en citant

Intéressant...
mais pas très concret... note que ça dit à la fin :
Citation:
EDIT (2/05/2010) : stat64() est une primitive qui permet juste d'obtenir des informations sur le fichier en question, nullement de lire quoi que ce soit dessus. Ce billet ne prouve donc pas grand chose (mais c'est pas une raison pour continuer à utiliser skype @{}@#!).

_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Sam 12 Mar 2011, 1:32    Sujet du message: Répondre en citant

Web: la police a désormais accès à toutes vos données personnelles

RMC.fr le 3 mars 2011

Un décret oblige désormais les fournisseurs de services sur Internet à conserver pendant un an mots de passe, traces d'achats ou commentaires laissés sur le web par les internautes. La police pourra y avoir accès lors d'enquêtes, ainsi que le fisc ou l'URSSAF. Tollé général sur la Toile.


La publication du décret au Journal Officiel a immédiatement provoqué une levée de boucliers des défenseurs de la liberté sur le web.
Sites de commerce en ligne, fournisseurs d'accès à Internet, gestionnaires de comptes e-mail ou plateformes de vidéo (YouTube, Dailymotion...) doivent désormais conserver pendant un an l'intégralité des informations renseignées par l'internaute sur les sites concernés.

Obligation de communiquer les mots de passe

Les données en question sont notamment: les nom, prénom et raison sociale; adresses postales; pseudonymes utilisés et mots de passe; adresses électroniques et mot de passe associé; numéros de téléphone; adresses IP; heures et dates précises de connexion et de déconnexion.
En clair, l'ensemble des informations personnelles des internautes, y compris les plus confidentielles, sont désormais mises à disposition des autorités. Un gestionnaire de boîtes e-mails (Yahoo, Hotmail, Gmail par exemple) est dorénavant dans l'obligation de conserver la totalité des informations données par l'internaute lors de son inscription, y compris son mot de passe, ainsi que « les données permettant de le vérifier ou de le modifier ». Autrement dit la fameuse "question" à laquelle une réponse a été attribuée.

Police, fisc, URSSAF, douanes...

Sont également concernés par ce pistage les commentaires postés sur des forums de discussion, les billets publiés sur des blogs ou encore les vidéos ou photos mis en ligne sur les grands sites spécialisés.
Cet ensemble de données devra être rendu disponible, pour les besoins d'enquêtes diverses, à tout un ensemble de services. Et officiellement pour des besoins précis. La police et la gendarmerie en tout premier lieu. Mais également les services du fisc, lorsqu'ils mènent des investigations sur les contribuables. Ceux de l'URSSAF, en cas notamment de suspicion de fraude. Ceux de la répression des fraudes également, concernant essentiellement les ventes sur Internet. Ou encore les agents des douanes.
Le décret élargit ainsi le champ d'application de la loi du 21 juin 2004 qui ne préconisait l'utilisation de ces données que par la police et la gendarmerie et « afin de prévenir les actes terroristes ».

« C'est Big Brother ! »

Sa publication provoque déjà une levée de boucliers de la part d'associations d'usagers d'Internet, mais aussi des opérateurs concernés par cette obligation. Nombreux soulignent les risques d'atteinte à la vie privée.
Pour Jérôme Thorel, président de l'ONG Privacy France, « cela va à l'encontre des principes fondamentaux d'une démocratie. C'est disproportionné, c'est sans commune mesure avec le Big Brother qu'avait pu imaginer George Orwell ».
Pour sa part, l'Association française des Services Internet communautaires (ASIC, regroupant notamment les branches françaises de Google, Facebook, PriceMinister, Dailymotion ou encore Ebay) envisage de saisir le Conseil d'Etat pour faire annuler le décret. Selon l'ASIC, « stocker certains mots de passe ou contenus est interdit par la loi ».
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mar 05 Avr 2011, 17:13    Sujet du message: Répondre en citant

Cookies espions: le gouvernement veut instituer l'insécurité numérique

Internet sans frontières



Le paquet télécom adopté le 24 novembre 2009 par le parlement européen affirme sa volonté de renforcer l'encadrement des cookies informatiques utilisés par la publicité pour collecter les données personnelles des internautes lorsqu'ils naviguent sur Internet. (Et uniquement les cookies publicitaires, pas ceux pour la navigation.)


Assis à la table de la collaboration cordiale avec l'IAB (Interactive Advertising Bureau) et TASC (The Ad Serving Club), le ministère planche sur une transposition -qui n'en est pas une- révisée du droit européen, sous forme d'ordonnance, qui consiste à retirer toute efficacité au texte. On note le mépris avec lequel les droits des internautes sont traités une fois encore ! Aucune association qui défendrait le droit des usagers n'a été convoqué par Monsieur Besson.

La mesure prévoit l'obligation légale des sites internet de demander le « consentement explicite » de l'internaute avant de créer ou non un cookie espion sur son ordinateur. En février dernier, le ministère de l'industrie affirmait sa volonté de faire appliquer ce projet de lois avec rigueur envers les régies. Mais voilà, le ministère de l'économie numérique, Éric Besson, a décidé jeudi dernier "d'aménager" la lois et d'en supprimer l'esprit même.

Deux points majeurs sont modifiés:

*Suppression de l'obligation d'informer l'utilisateur de la création du mouchard.
*Suppression de l'obligation de demander la permission à l'internaute avant de créer, ou non, le cookie espion sur l'ordinateur.

Bien qu'il soit possible de configurer certains navigateurs internet de manière à refuser les cookies publicitaires, très peu d'internautes sont formés à cette pratique. L'exploitation qui est faites par le gouvernement et les lobbies publicitaires de cette ignorance est tout à fait indigne.

Cet aménagement est un enfumage destiné à laisser internet se transformer en un big brother où l'insécurité numérique devient la norme.

La surveillance généralisée et l'absence de contrôle des données personnelles par ses utilisateurs créé un climat délétère qui peut conduire droit à l'auto-censure et le contrôle de l'expression des internautes. Le respect de la vie privée est un droit fondamental qu'il est nécessaire de défendre, plus qu'hier, dans la nouvelle ère de l'information.

Cette nouvelle attaque s'inscrit dans la droite ligne du décret du 25 février que nous avons déjà dénoncé et qui fixait de nouvelles obligations pour les fournisseurs d'accès et les hébergeurs, notamment celles de devoir conserver toutes les données personnelles des internautes pendant un an, à toutes fins d'identification.

Afin de protéger ses données personnelles contre les cookies espion sans en arriver à des solutions de cryptages tel que Tor, nous vous invitons à utiliser le navigateur mozilla firefox et d'installer l'extension Do Not Track qui bloque les cookies des régies publicitaires et préserve vos données personnelles. Nous en profitons pour vous annoncer la sortie de la version 4 du navigateur Mozilla firefox dont nous ne pouvons que vous recommander l'utilisation afin de garder le contrôle sur votre vie privée.

Mardi 5 Avril 2011
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mer 13 Avr 2011, 11:54    Sujet du message: Répondre en citant

Vers l’interdiction de l’anonymat sur internet ?

Le vif - mardi 12 avril 2011

Entre vecteur d’une liberté totale d’expression et risques de dérives, la question de l’anonymat sur internet fait débat.

Grâce (ou à cause) de l’anonymat sur internet, chacun a l’occasion d’exprimer publiquement ses pensées sans dévoiler son identité. Alors que certains voient dans l’utilisation de pseudonymes l’opportunité unique d’une liberté d’expression totale, d’autres invoquent les risques de dérives qui lui sont intrinsèques.

L’anonymat, porte ouverte aux dérives

Ceux qui plaident pour la fin de l’anonymat sur internet s’appuient sur la nécessité de sanctionner les propos hors la loi (négationnistes, racistes, sexistes, diffamatoires…).

Faute de régulation, certains médias internet comme Techcrunch et Slate.com exigent de leur lectorat désireux de commenter les articles, d’inscrire leur véritable identité. Les désobéissants voient leurs propos censurés, quel qu’en soit le contenu. Conséquences observées : « la majorité des commentaires sont maintenant des réponses cohérentes à l'article en question - ce qu'un commentaire est supposé être, en fait", explique TechChrunch. Les internautes n’ont de choix que d’assumer leurs idées et la manière dont ils les expriment.

Concernant les blogs partisans d’idéologies radicales et/ou extrémistes, leurs messages sont rarement signés. Bien qu'illégaux, les propos de cette nature sont rarement réprimandés puisque cet anonymat complique sérieusement la recherche de la véritable identité de leur émetteur. Difficile donc pour les victimes d'obtenir un droit de réponse ou réparation de leur préjudice.

Plus grave encore, les pédophiles qui chattent avec des mineurs en se faisant passer pour plus jeunes pour amadouer leurs victimes. Nombreux sont les faits divers qui témoignent du caractère non exceptionnel de ces méthodes. L’obligation légale de révéler son identité lorsqu’on s’exprime virtuellement éviterait en effet les risques auxquels s’exposent naïvement les mineurs.

L’anonymat pour dénoncer, sans risques de représailles

Les défenseurs du maintien de l’anonymat sur internet invoquent quant à eux le principe de la liberté d’expression, garante d’une vraie démocratie. Même si masquer son identité peut être perçu comme lâche, les citoyens armés de ce bouclier ne refoulent pas leurs opinions et partagent leurs idées de manière plus franche et authentique.

D’autre part, l’anonymat permet de ne pas subir de représailles professionnelles ni personnelles. Le mode d’action du collectif « Anonymous » illustre parfaitement cet argument. Ils dénoncent les pratiques douteuses d’organisations dangereuses comme celle de l’Eglise de Scientologie, en postant des messages vidéo anonymes, sans donc risquer de subir des pressions, harcèlements ou menaces.

A ceux qui craignent la difficulté et le temps nécessaire aux autorités pour retrouver les coupables d’actes délictueux sur le web, Maître Eolas répond que "sur Internet, c'est un anonymat d'apparence. En cas de problème judiciaire, la police n'a aucun mal à retrouver quelqu'un". Les technologies informatiques dont dispose la police permettent en effet de retrouver sa trace, mais il n’en reste pas moins que l’anonymat n’est levé qu’en cas d’incident grave, et donc lorsqu’il est trop tard...
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Lun 05 Sep 2011, 14:01    Sujet du message: Répondre en citant

La menace des supercookies sur votre vie privée

Contrepoints le 22/08/2011

Selon de nouvelles études menées à Berkeley et à Stanford, plusieurs sites internet de premier rang auraient eu recours récemment à de nouvelles méthodes pour traquer les habitudes de surf de leurs visiteurs. Des méthodes encore légales, mais particulièrement invasives pour la vie privée des internautes.

Comme le rapporte le Wall Street Journal, MSN ou Hulu.com (un site de vidéo à la demande) ont ainsi utilisé des supercookies, capables de conserver les profils de navigation des internautes, même après qu’ils ont supprimé les cookies. La plupart des sociétés interrogées par les chercheurs qui ont découvert ces supercookies ont déclaré que le tracking ainsi fait avait été involontaire et avait été interrompu. Ainsi, Mike Hintze, directeur juridique adjoint de Microsoft, de déclarer que le code informatique concerné a été retiré des sites Microsoft et qu’il était en contradiction avec le but recherché par la compagnie et sa politique de confidentialité. Le code en question avait néanmoins été programmé par Microsoft directement.

D’autres sites sont accusés d’avoir effectué un véritable vol d’historique de navigation. Le but: savoir si les internautes avaient visité certains sites spécifiques, afin d’ajuster la publicité proposée. Selon Jonathan Mayer, un doctorant à Stanford, Flixster.com et d’autres sites auraient ainsi pu récupérer des données afin d’identifier les potentiels mauvais payeurs (bad credit ratings) ou même de connaître d’éventuels problèmes de fertilité.

La source commune dans tous ces cas de vol d’historique serait Epic Media Group, une société de marketing en ligne. Elle n’aurait aucun lien direct avec les sites concernés, mais serait utilisée par des annonceurs pour optimiser leurs publicités.

En réponse aux critiques récurrentes, l’industrie de la publicité en ligne a commencé à définir des règles internes. Selon ces règles, il est autorisé de collecter des données sur les finances ou la santé des internautes, tant que ces informations ne vont pas jusqu’au numéros de comptes en banque, aux numéros de sécurité sociale, aux prescriptions médicales ou aux dossiers médicaux. Des méthodes comme celles décrites dans notre article (vol d’historique et supercookies) reviennent à nier « la liberté de choix du consommateur » sur la protection de la vie privée et violent les règles de la profession selon le vice président du Council of Better Business Bureau (un des groupes qui assure le respect de ces règles internes).

Plus que la réglementation, la réponse la plus efficace reste probablement l’information des internautes et l’emploi d’outils appropriés, comme Adblock ou le mode de navigation privée de Google Chrome.
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Lun 05 Sep 2011, 14:05    Sujet du message: Répondre en citant

«Comment j'ai mis 8 millions de Libyens sur écoute»

Le Figaro du 2 septembre 2011

Des ingénieurs de la société Bull et des militaires français retraités ont formé, en 2008, les services de renseignement libyens pour placer la totalité du pays sur écoute. Le Figaro a rencontré l'un de ces militaires. Il témoigne en exclusivité.

Les services de renseignement de Kadhafi ont été formés dans le plus grand secret par des cadres d'Amesys, une filiale de Bull, ainsi que par des militaires retraités de la direction du renseignement militaire (DRM). L'information avait été dévoilée mardi par le Wall Street Journal . Le Figaro a retrouvé l'un des militaires chargés de cette formation. «Nous avons mis en route le système d'écoute libyen fin juillet 2008, explique-t-il, sous couvert d'anonymat. Les cadres de Bull étaient très attachés à cette mission qui avait été facturée environs 10 millions d'euros.» Selon lui, c'est l'homme d'affaire franco-libanais Ziad Takieddine qui a fait l'intermédiaire et a géré le volet commercial du produit.

Cette première collaboration pour ce produit d'interception baptisé “Eagle” allait permettre de perfectionner ce tout nouveau logiciel et de le vendre ensuite à d'autres pays. La Libye fournissait alors un laboratoire intéressant puisqu'elle allait permettre à Bull de tester son système sans limite, sur un pays de plusieurs millions d'habitants. «Nous avons mis tout le pays sur écoute, explique notre interlocuteur. On faisait du massif: on interceptait toutes les données passant sur Internet: mails, chats, navigations Internet et conversation sur IP.» La Libye présentait également l'avantage d'être techniquement facile à placer sur écoute, puisque c'était un pays consommateur de contenus Internet, mais très faible producteur de contenus. «En se branchant sur l'interconnexion internationale, nous avions déjà 98% du trafic, il y avait très peu de points de captures.» Facebook, Twitter, Skype, Yahoo mail, Gmail… Rien n'échappait aux yeux de Tripoli.
Trois niveaux d'intervention

Avant la révolution, l'interception en Libye était organisée en trois niveaux d'intervention. Au premier niveau se trouvait «l'opérateur de base» chargé de suivre des personnes suspectes. «Toutes les données arrivaient sur un serveur. Cet agent, qui était une petite main, était chargé de les éplucher et de rédiger des rapports.» Une première mission française a été organisée pour former ces agents à l'interception de masse. «Nous leur avons appris comment trouver des cibles dans le flow massif du pays et nous avons travaillé sur des cas d'école: par exemple, comment placer une université sous interception et trouver des individus suspects en fonction de mots clefs.» Le formateur se rappelle précisément d'un entrainement sur un de ces cas d'école: «On leur avait montré comment trouver tous les Libyens qui allaient sur lefigaro.fr et sur lemonde.fr.»

Le second niveau hiérarchique était celui des analystes qui configurent les interceptions au niveau national et qui définissent des mots clefs. Ces officiers étaient également chargés de faire remonter les informations au niveau de l'état-major. «Nous avons formé une vingtaine de ces officiers sur trois sites à Tripoli: l'un pour l'armée, l'autre pour la police et le dernier appartenait au gouvernement.»
Des officiers impatients

Les cadres français étaient également en contact avec le troisième et dernier niveau hiérarchique, celui de l'état-major libyen. Les militaires français et les cadres de Bull étaient notamment en relation directe avec Abdallah Senoussi, beau frère de Kadhafi et chef des services secrets libyens. L'homme est tristement célèbre pour avoir été condamné par contumace pour son implication dans l'attentat du vol 772 d'UTA dans lequel périrent en 170 personnes en 1989, abattues en vol par un missile. «C'est lui qui négociait les fonctionnalités du produit et qui nous donnait des directives», révèle notre interlocuteur.

À la fin des trois semaines de formation, les officiers libyens ne cachent pas leur impatience de lancer les interceptions. «Ils étaient comme des fous. Ils n'arrêtaient pas de nous demander quand ils allaient pouvoir commencer.» Du coup, dès le lancement massif des interceptions à la fin de l'été 2008, ils font «planter»le serveur. «Nous avons dû faire plusieurs opérations de maintenance pour perfectionner Eagle. Le produit a vraiment été opérationnel à partir du début de l'année 2010, suite à une importante mise à jour du système.» Une version du logiciel Eagle, conforme à la loi, est utilisée en France depuis 2009.

Et aussi :

Bull aidait Kadhafi à espionner les opposants, selon le Wall Street Journal (Le Quotidien de la réunion du 30 août)

Sarkozy testait l’Hadopi... en Libye ! (Agoravox le 31 août)
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Sam 24 Sep 2011, 12:10    Sujet du message: Répondre en citant

Loppsi : la police va bien utiliser ses super logiciels espions

Rue89 le 07/09/2011



« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.

Télécharger la circulaire du 4 août 2011, sur la Loppsi 2.Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire)

Contourner la perquisition

Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :

« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »

Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.

Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :

« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »

Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :

« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »

Le véritable enjeu : la mobilité

Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.

Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.

« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »

De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?

Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mar 27 Sep 2011, 18:39    Sujet du message: Répondre en citant

Facebook (encore) accusé de jouer les Big Brothers

20 Minutes le 26 septembre 2011

WEB - Mais le réseau se défend et jure que les cookies du navigateur ne sont pas utilisés pour pister les utilisateurs...

Lors de la conférence F8, Mark Zuckerberg a vanté les mérites du «partage sans friction». Il se retrouve –comment souvent– avec une nouvelle polémique relative aux données personnelles sur les bras.

Ce week-end, le blogueur et bidouilleur Nik Curbrilovic a accusé Facebook de continuer à suivre les activités en ligne des utilisateurs, même une fois qu'ils se sont déconnectés du réseau. Il écrit, preuve à l'appui: «Chaque fois que je visite un site avec un bouton like, de partage, ou tout autre widget, l'information, y compris le numéro de mon compte, est envoyée à Facebook, même quand je ne suis plus loggé. La seule solution est d'effacer tous les cookies Facebook», ces petits fichiers stockés sur le disque dur par le navigateur, notamment pour garder en mémoire les mots de passe.

Pas pour la pub, jure Facebook

Un ingénieur de Facebook en charge des logins a immédiatement réagi via un commentaire (le service de presse confirme). Il reconnaît que les cookies sont bien modifiés, mais explique qu'il s'agit «d'une mesure de sécurité et de protection, notamment pour identifier les spammers ou lorsque quelqu'un essaie d'accéder à votre compte.» Surtout, il affirme que Facebook «n'utilise pas les cookies des plugins sociaux pour vendre de la publicité ou des informations à des partenaires» mais simplement pour «personnaliser» ses services.

Ce n'est pas la première fois qu'un acteur du Web est accusé de suivre d'un peu trop près ses utilisateurs. Google, avec la barre omnibox de Chrome, ou Microsoft avec sa barre d'outil Bing ont été violemment critiqués.

Facebook, de son côté, envisage de devenir une couche sociale s’infiltrant dans chaque recoin de la toile. Avec le partage «sans friction», chaque chanson écoutée sur Spotify apparaît par exemple dans le nouveau «ticker», ce module destiné à devenir le «pouls» d'activité de Facebook. Le réseau opère une transition du partage «au cas par cas», contrôlé par l'utilisateur, à du «tout ou rien» automatisé une fois l'autorisation initiale donnée. Au-delà des questions sur la vie privée, ce déluge de données soulève une question plus fondamentale: celle de leur pertinence.


Facebook enregistre des informations après la déconnexion de l'utilisateur

Le Monde du 26 septembre

Se déconnecter ne suffit pas : d'après les observations de l'Australien Nik Cubrilovic, spécialiste en sécurité informatique, Facebook continue d'enregistrer des informations sur ses utilisateurs après leur déconnexion du service. Selon M. Cubrilovic, lorsque l'utilisateur clique sur le bouton "se déconnecter" de Facebook, le site laisse sur son ordinateur un fichier qui contient des informations personnelles et continue à communiquer à Facebook des éléments sur la navigation de l'internaute.

Pour personnaliser les pages de sites Web, Facebook, comme de nombreux sites ou services, utilise un petit fichier, dit "cookie", déposé sur le disque dur de l'ordinateur, et dans lequel sont stockées des informations sur l'identité et la navigation de l'internaute. Ce fonctionnement est normal : ce qui l'est moins, note M. Cubrilovic, c'est que lorsque l'internaute se déconnecte, le cookie n'est pas effacé, mais simplement modifié. L'utilisateur qui continue à surfer transmet ainsi, sans le savoir, des informations à Facebook ; et le cookie, qui reste sur la machine, conserve des informations à son sujet.

"Si vous vous connectez à Facebook depuis un ordinateur public, et que vous cliquez sur 'se déconnecter', vous laissez malgré tout derrière vous des empreintes digitales. D'après ce que je constate, ces empreintes restent présentes jusqu'à ce que quelqu'un supprime manuellement tous les cookies Facebook de l'ordinateur", écrit M. Cubrilovic.

En réponse à l'article de M. Cubrilovic, Gregg Stefancik, un ingénieur de Facebook, explique que "les cookies de Facebook ne sont pas utilisés pour espionner les internautes. Ce n'est tout simplement pas leur rôle. En revanche, nous utilisons ces cookies pour fournir du contenu personnalisé (...), améliorer notre service (...) ou protéger nos utilisateurs et notre service (par exemple pour nous protéger d'attaques par déni de service ou en demandant une deuxième authentification lorsque l'utilisateur se connecte depuis un endroit inhabituel)."

CONTROVERSES SUR LES NOUVELLES FONCTIONNALITÉS

Ce débat sur l'utilisation des cookies par Facebook intervient quelques jours après la présentation de nouvelles fonctionnalités par Mark Zuckerberg, le fondateur de Facebook, lors de la conférence F8 du réseau social. Parmi ces nouvelles fonctionnalités, la possibilité pour certains services de publier automatiquement des informations sur le profil des utilisateurs – par exemple, les morceaux qu'ils sont en train d'écouter sur des services comme Deezer ou Spotify.

Le chercheur Dave Winer extrapole dans un exemple imaginaire, celui d'un mafioso qui utiliserait Facebook : "'Bull Mancuso vient de lire un article expliquant comment tuer un autre mafieux'. Bull n'a pas commenté l'article. Il n'a pas cliqué sur le bouton j'aime. Il s'est juste rendu sur une page Web. Et une annonce a été faite en son nom à toutes les personnes qui le suivent sur Facebook."

"Ces applications demandent explicitement la permission des utilisateurs avant de publier des informations, rétorque, sur Hacker News, un autre ingénieur de Facebook. Je comprends que vous puissiez être inquiet si, par exemple, vous avez installé cette application sans savoir qu'elle pourrait publier des messages. Mais si cela vous pose des problèmes par rapport à votre vie privée, vous pouvez toujours changer les permissions accordées à cette application dans les paramètres de votre compte."
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mar 11 Oct 2011, 14:51    Sujet du message: Répondre en citant

Un groupe de hackers allemand a analysé le logiciel d'espionnage informatique de la police...

Chaos Computer Club analyzes government malware

Chaos Computer Club le 8 octobre 2011

The largest European hacker club, "Chaos Computer Club" (CCC), has reverse engineered and analyzed a "lawful interception" malware program used by German police forces. It has been found in the wild and submitted to the CCC anonymously. The malware can not only siphon away intimate data but also offers a remote control or backdoor functionality for uploading and executing arbitrary other programs. Significant design and implementation flaws make all of the functionality available to anyone on the internet.



Even before the German constitutional court ("Bundesverfassungsgericht") on February 27 2008 forbade the use of malware to manipulate German citizen's PCs, the German government introduced a less conspicuous newspeak variant of the term spy software: "Quellen-TKÜ" (the term means "source wiretapping" or lawful interception at the source). This Quellen-TKÜ can by definition only be used for wiretapping internet telephony. The court also said that this has to be enforced through technical and legal means.

The CCC now published the extracted binary files [0] of the government malware that was used for "Quellen-TKÜ", together with a report about the functionality found and our conclusions about these findings [1]. During this analysis, the CCC wrote its own remote control software for the trojan.

The CCC analysis reveals functionality in the "Bundestrojaner light" (Bundestrojaner meaning "federal trojan" and is the colloquial German term for the original government malware concept) concealed as "Quellen-TKÜ" that go much further than to just observe and intercept internet based telecommunication, and thus violates the terms set by the constitutional court. The trojan can, for example, receive uploads of arbitrary programs from the Internet and execute them remotely. This means, an "upgrade path" from Quellen-TKÜ to the full Bundestrojaner's functionality is built-in right from the start. Activation of the computer's hardware like microphone or camera can be used for room surveillance.

The analysis concludes, that the trojan's developers never even tried to put in technical safeguards to make sure the malware can exclusively be used for wiretapping internet telephony, as set forth by the constitution court. On the contrary, the design included functionality to clandestinely add more components over the network right from the start, making it a bridge-head to further infiltrate the computer.

"This refutes the claim that an effective separation of just wiretapping internet telephony and a full-blown trojan is possible in practice – or even desired," commented a CCC speaker. "Our analysis revealed once again that law enforcement agencies will overstep their authority if not watched carefully. In this case functions clearly intended for breaking the law were implemented in this malware: they were meant for uploading and executing arbitrary code on the targeted system."

The government malware can, unchecked by a judge, load extensions by remote control, to use the trojan for other functions, including but not limited to eavesdropping. This complete control over the infected PC – owing to the poor craftsmanship that went into this trojan – is open not just to the agency that put it there, but to everyone. It could even be used to upload falsified "evidence" against the PC's owner, or to delete files, which puts the whole rationale for this method of investigation into question.

But the trojan's built-in functions are scary enough, even without extending it by new moduls. For the analysis, the CCC wrote it's own control terminal software, that can be used to remotely control infected PCs over the internet. With its help it is possible to watch screenshots of the web browser on the infected PC – including private notices, emails or texts in web based cloud services.

The official claim of a strict separation of lawful interception of internet telephony and the digital sphere of privacy has no basis in reality. [NB: The German constitutional court ruled that there is a sphere of privacy that is afforded total protection and can never be breached, no matter for what reason, for example keeping a diary or husband and wife talking in the bedroom. Government officials in Germany argued that it is possible to avoid listening in on this part but still eavesdrop electronically. The constitutional court has created the concept of "Kernbereich privater Lebensgestaltung", core area of private life. The CCC is basically arguing that nowadays a person's laptop is intrinsically part of this core area because people put private notes there and keep a diary on it] The fact that a judge has to sign the warrant does not protect the privacy, because the data are being taken directly from the core area of private life.

The legislator should put an end to the ever growing expansion of computer spying that has been getting out of hand in recent years, and finally come up with an unambiguous definition for the digital privacy sphere and with a way to protect it effectively. Unfortunately, for too long the legislator has been guided by demands for technical surveillance, not by values like freedom or the question of how to protect our values in a digital world. It is now obvious that he is no longer able to oversee the technology, let alone control it.

The analysis also revealed serious security holes that the trojan is tearing into infected systems. The screenshots and audio files it sends out are encrypted in an incompetent way, the commands from the control software to the trojan are even completely unencrypted. Neither the commands to the trojan nor its replies are authenticated or have their integrity protected. Not only can unauthorized third parties assume control of the infected system, but even attackers of mediocre skill level can connect to the authorities, claim to be a specific instance of the trojan, and upload fake data. It is even conceivable that the law enforcement agencies's IT infrastructure could be attacked through this channel. The CCC has not yet performed a penetration test on the server side of the trojan infrastructure.

"We were surprised and shocked by the lack of even elementary security in the code. Any attacker could assume control of a computer infiltrated by the German law enforcement authorities", commented a speaker of the CCC. "The security level this trojan leaves the infected systems in is comparable to it setting all passwords to '1234'".

To avoid revealing the location of the command and control server, all data is redirected through a rented dedicated server in a data center in the USA. The control of this malware is only partially within the borders of its jurisdiction. The instrument could therefore violate the fundamental principle of national sovereignty. Considering the incompetent encryption and the missing digital signatures on the command channel, this poses an unacceptable and incalculable risk. It also poses the question how a citizen is supposed to get their right of legal redress in the case the wiretapping data get lost outside Germany, or the command channel is misused.

According to our hacker ethics and to avoid tipping off criminals who are being investigated, the CCC has informed the German ministry of the interior. They have had enough time to activate the existing self destruct function of the trojan.

When arguing about the government authorized infiltration of computers and secretly scanning suspects' hard drives, the former minister of the interior Wolfgang Schäuble and Jörg Ziercke, BKA's president (BKA, German federal policy agency), have always claimed that the population should not worry because there would only be "a handful" of cases where the trojan would be used at all. Either almost the complete set of government malware has found their way in brown envelopes to the CCC's mailbox, or the truth has been leapfrogged once again by the reality of eavesdropping and "lawful interception".

The other promises made by the officials also are not basis in reality. In 2008 the CCC was told that all versions of the "Quellen-TKÜ" software would manually be hand-crafted for the specifics of each case. The CCC now has access to several software versions of the trojan, and they all use the same hard-coded cryptographic key and do not look hand-crafted at all. Another promise has been that the trojan would be subject to exceptionally strict quality control to make sure the rules set forth by the constitutional court would not be violated. In reality this exceptionally strict quality control has neither found that the key is hard coded, nor that the "encryption" is uni-directional only, nor that there is a back door for uploading and executing further malware. The CCC expressed hope that this farce is not representative for exceptionally strict quality control in federal agencies.

The CCC demands: The clandestine infiltration of IT systems by government agencies must stop. At the same time we would like to call on all hackers and people interested in technology to further analyze the malware, so that at least some benefit can be reaped from this embarrassing eavesdropping attempt. Also, we will gladly continue to receive copies of other versions of government malware off your hands. [4]
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mar 18 Oct 2011, 20:51    Sujet du message: Répondre en citant

La police allemande accusée d'espionnage par un groupe de hackers

Slate.fr le 17 octobre 2011



Un groupe de hackers allemands, le Chaos Computer Club (CCC) vient de révéler au public que la police allemande utilise des logiciels capables de transformer des webcams ou des micros d’ordinateur en instruments de surveillance, nous apprend le New York Times.

Le groupe a en effet analysé les disques durs de personnes ayant été recherchées par la police allemande, et ont découvert que celle-ci utilisait un programme «cheval de Troie» afin de pénétrer le système de leurs ordinateurs, d’obtenir les mots de passe et d’activer à distance les webcams et micros. Selon le New York Times, cette méthode de surveillance outrepasse les pouvoirs de la police tels qu’ils ont été définis par le Tribunal constitutionnel fédéral allemand.

La condamnation publique, qui a été rapide et forte, remet au goût du jour le débat national sur l’intrusion de l’Etat dans la sphère privée. Peter Schaar, commissaire fédéral pour la protection des données, a encouragé le Bundestag, le parlement allemand, à faire disparaître cette «zone grise» entre la surveillance numérique légale et illégale:

«Pour moi, ce genre d’infiltration grâce à des logiciels représente une intrusion plus profonde et un risque plus grand que le simple fait d’écouter les conversations téléphoniques. Le Bundestag doit décider jusqu’à quel point une pratique de ce genre est autorisée.»

Le New York Times explique que les Allemands, en raison de leur expérience de la dictature sous le régime nazi, sont particulièrement sensibles à ce genre de questions. Depuis, le pays a mis en place une des lois les plus fortes dans le monde sur la protection des données privées, élevant ainsi le droit à une vie privée «numérique» au-dessus de toute ingérence publique.

Le Chaos Computer Club soutient que ce «cheval de Troie» aurait servi dans au moins deux régions, selon le site d’information du journal Spiegel. Mais il est difficile de savoir si ce logiciel conçu il y a environ trois ans, a été utilisé par les autorités nationales ou seulement fédérales. Le dimanche 9 octobre 2011, le ministre de l’Intérieur a affirmé que le BKA (le bureau fédéral de police criminelle), l’équivalent du FBI en Allemagne, ne l’avait en tout cas jamais exploité.

En Bavière, une des deux régions accusées, la police a déclaré avoir utilisé ce logiciel d’espionnage seulement pour surveiller les mails et les appels de suspects impliqués dans des affaires de vol, de fraude et de trafic de drogue. Elle a nié s’en être servi pour prendre le contrôle des ordinateurs et activer les webcams et les micros.

Pour les experts en sécurité, ce débat en Allemagne sur la protection des données numériques privées, aura de plus en plus souvent lieu dans le monde, à mesure que les communications passent davantage par des programmes cryptés comme Skype, que certains logiciels peuvent décodés.
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Kristo



Site Admin
Site Admin
Inscrit le: 02 Juin 2006
Messages: 851
Localisation: Paname

MessagePublié le: Mar 18 Oct 2011, 21:01    Sujet du message: Copwatch Répondre en citant

Violences policières : La justice ordonne le blocage complet du site Copwatch

Elle donne ainsi raison à Claude Guéant, qui avait intenté une action contre le site de fichage des policiers.

Nouvel Obs du 14 octobre


CopWatch: Pourquoi la censure d'un site Web est souvent contreproductive

Filtrage ou blocage, rien n'est vraiment hermétique...

20 Minutes le 15 octobre


...mais ce site censuré a de nombreux sites miroirs : http://werebuild.eu/wiki/Copwatch
_________________
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
Montrer les messages depuis:   
Publier un nouveau sujet   Répondre au sujet    Forum nucléaire - Désobéir Index du Forum -> Technique Toutes les heures sont au format GMT + 1 Heure
Aller à la page Précédente  1, 2, 3  Suivante
Page 2 sur 3

 
Sauter vers:  
Vous pouvez poster de nouveaux sujets dans ce forum
Vous pouvez répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum


Powered by phpBB © 2001, 2005 phpBB Group  /  Traduction par : phpBB-fr.com

Retour à l'index    Non au M51   Désobéir    Ajout aux favoris       Mentions légales          Site
Meter