Your new post is loading...
Your new post is loading...
Plusieurs organes de presse américains ont assigné vendredi en justice le FBI américain, en exigeant qu’il révèle comment il est parvenu, au terme d’un intense bras de fer avec Apple, à débloquer l’iPhone de l’auteur de l’attentat de San Bernardino.
L’agence Associated Press, le propriétaire du journal USA Today et Vice Media espèrent ainsi en savoir davantage sur la mystérieuse transaction qui a permis aux enquêteurs fédéraux d’acheter le moyen extrêmement sophistiqué d’accéder au smartphone de Syed Farook, qui avec sa femme a tué 14 personnes en décembre dernier à San Bernardino, en Californie.
« Il est crucial pour le public de savoir combien le FBI a jugé bon de dépenser pour cet outil, ainsi que de connaître l’identité et la réputation du vendeur », souligne l’assignation déposée devant un tribunal de Washington et consultée par l’AFP.
Les autorités américaines ont annoncé, lundi 28 mars, que les enquêteurs étaient désormais capables d’accéder au contenu de l’iPhone d’un des auteurs de l’attentat de San Bernardino (Californie), Syed Farook. Le déblocage du téléphone faisait depuis plusieurs semaines l’objet d’un bras de fer avec le fabricant de l’appareil, Apple.
Le gouvernement annonce tester la viabilité d’une méthode, suggérée par des « tierces parties », qui lui permettrait d’accéder aux données du téléphone de l’un des tueurs.
La position d'Apple face au FBI est beaucoup plus fondamentale qu'on ne l'imagine. Il s'agit de la responsabilité qu'a une entreprise de protéger les droits de l'homme face aux États qui peuvent être tentés de les violer. Explications.
Le FBI est confronté à une situation délicate : un pirate est parvenu à récupérer une liste contenant l'identité de plus de 20 000 agents. Le département de la sécurité intérieure est aussi touché.
D’ordinaire missionné pour enquêter sur les fuites de données des autres, le FBI va, une fois n’est pas coutume, devoir se pencher sur un incident qui le concerne directement. En effet, le célèbre service fédéral de police judiciaire est confronté depuis ce week-end à un grave souci qui pourrait bien compromettre la sécurité de ses agents. Et pour cause : leur identité a été lâchée dans la nature.
Ron Wyden, sénateur démocrate de l'Oregon, a présenté un projet de loi visant à empêcher le gouvernement d'exploiter des portes dérobées et des vulnérabilités de sécurité des produits et solutions technologiques pour faciliter ses opérations de surveillance.
Le sénateur américain démocrate de l'Etat de l'Oregon, Ron Wyden, espère bien faire passer aux Etats-Unis un projet de loi ayant pour objectif de préempter les actions du gouvernement en matière d'espionnage des utilisateurs par le biais des produits et solutions technologiques. Baptisé Secure Data Act, ce projet de loi est extrait d'un précédent, plus global nommé Freedom Act et présenté en novembre dernier au Sénat, mais qui n'avait alors pas pu obtenir un vote final en dépit du soutien de l'administration de Barack Obama.
En mars 2012, le FBI faisait irruption dans l'appartement de Jeremy Hammond. Quoi de mieux que ce cas d'étude pour prendre conscience de l'ampleur des capacités de surveillance et d'analyse du FBI ?
La sophistication des communications sur Internet conduit les autorités à revoir leurs méthodes de surveillance légale. Le FBI développerait ainsi des méthodes d'espionnage de plus en plus complexes et discrètes, capables d'exploiter les nouveaux appareils et de contourner des protections de plus en plus habituelles, révélait le Wall Street Journal, samedi 3 août, à partir de documents de tribunaux et d'entretiens. Ces techniques, développées depuis une décennie, seraient utilisées contre le crime organisé, la pornographie infantile ou dans le cadre du contre-terrorisme. Elles seraient, par contre, évitées face aux hackers, qui pourraient les découvrir et les publier.
Ce n’est pas un fait nouveau que le FBI utilise des méthodes de piratage pour espionner des suspects, y compris des enregistreurs de frappe et en détournant à distance les micros et caméras présents dans les téléphones mobiles, afin d’espionner les utilisateurs.
Les malwares et les logiciels espions sont une partie inévitable de la vie. Vous pouvez vous protéger contre eux, mais ils seront toujours là tapi dans l’ombre. Le Wall Street Journal a publié une histoire à propos des appareils Android (ainsi que des PC) que les agents du FBI piratent à l’aide de logiciels malveillants, afin qu’ils puissent le transformer en espion discret et ainsi, écouter les conversations.
Des drones utilisés à des fins de surveillance aux Etats-Unis : certains s’en doutaient. Robert Mueller, le directeur du FBI, l’a confirmé ce mercredi lors d’une audition devant une commission du Sénat.
In March, a US federal judge sided with the privacy advocacy group, Electronic Frontier Foundation (EFF), to overturn the constitutionality of National Security Letters (NSLs). The letters, the judge wrote, violate free-speech rights. Judge Susan Illston also found that the government failed to show that the letters and the blanket non-disclosure policy "serve the compelling need of national security" and that the gag order they come with creates "too large a danger that speech is being unnecessarily restricted." The EFF's vindication, it turns out, was to be short-lived. That same judge has done an about-face, ordering Google to comply with the FBI's demand for information on certain users as part of a national security investigation, the AP reported on Saturday. The FBI really, really likes NSLs. Between 2003-2006, it sent 192,499 data demand letters that contained gag orders, ensuring that surveillance targets are kept in the dark about their issuance.
Kim Dotcom a marqué un point important devant les tribunaux néo-zélandais. La justice a ordonné que l'ancien patron de MegaUpload puisse accéder à l'ensemble des pièces relatives à l'affaire. En outre, la police néo-zélandaise et le FBI devront détruire les copies de données réalisées suite à la perquisition et restituer les disques contenant des informations à caractère personnel.
Paying a site to DDoS other sites is perfectly legal, the proprietor behind one such outfit told security journalist Brian Krebs. Besides which, he says, his service, called RageBooter, even features a nifty backdoor that lets the FBI monitor customer activity.
|
Des hackers ont permis au FBI d'accéder aux données de l'iPhone utilisé par un des attaquants de la tuerie de San Bernardino (Californie) grâce à une faille qu'ils ont découverte dans le logiciel, a rapporté mardi le Washington Post.
Ces hackers professionnels ont été rétribués pour leur intervention, précise le journal, citant une source proche du dossier.
La découverte de cette faille a permis de façonner une pièce de matériel informatique grâce à laquelle les autorités américaines ont pu contourner l'identifiant à quatre chiffres de l'iPhone sans activer une fonction qui aurait effacé toutes les données, selon la même source.
Le FBI, l’agence de lutte contre la drogue, et même les services secrets : dans au moins 63 affaires, des agences fédérales américaines ont demandé à Apple et Google de débloquer des smartphones. C’est ce que révèlent des documents publiés par l’Union américaine des libertés civiles (ACLU), une association de défense des droits de l’homme.
Dans chacun de ces dossiers, les agences fédérales ont basé leurs demandes sur le All Writs Act. Cette loi de 1789 permet aux autorités de forcer une entreprise ou un citoyen à les aider dans le cadre d’une enquête. Depuis 2008, diverses agences fédérales judiciaires l’ont utilisée pour demander l’assistance des deux compagnies, en particulier, dans des affaires liées à la drogue ou à la pédopornographie.
Derrière l'affaire Apple vs FBI se cache une bataille de fond entre les États et les multinationales, pour savoir qui est le plus légitime à protéger les droits et à arbitrer entre sécurité et liberté.
L’affaire de l’iPhone 5C du tueur de San Benardino prend un tour éminemment politique, 20 ans tout juste après la Déclaration d’indépendance du cyberespace de John Barlow, qui niait aux États la capacité de mieux définir que les acteurs privés les droits et les devoirs de chacun. Ce qui n’était à l’origine qu’une demande d’assistance technique dans une enquête judiciaire devient un véritable combat idéologique sur la place que doit occuper l’État, et celle que peut occuper une grande entreprise, dans l’arbitrage entre la sécurité et la liberté.
Apple doit fournir une « assistance technique raisonnable » à la police fédérale (FBI) pour lui permettre d’accéder au contenu crypté du téléphone portable d’un des auteurs de l’attaque de San Bernardino, qui fit quatorze morts le 2 décembre en Californie. Telle est la décision prise, mardi 16 février, par une juge de cet Etat du sud-ouest du pays.
Dans son jugement, la magistrate demande notamment au groupe informatique de pourvoir un logiciel utilisable sur l’appareil du suspect − en l’occurrence un iPhone 5C −, qui permettra aux enquêteurs de contourner l’effacement automatique des données. Celles-ci se produisent normalement après un certain nombre de tentatives infructueuses pour deviner le mot de passe de déverrouillage.
Le FBI a oublié de renouveler le nom de domaine vers lequel il redirigeait les visiteurs des sites illégaux saisis par les autorités américaines. Ironie du sort, le domaine a été racheté par un internaute qui en a vendu l'exploitation à des spécialistes de l'escroquerie ou de la pornographie.
Le Ministère de la Justice de l’Oncle Sam vient de prendre une décision intéressante, du moins sur l’aspect sécurité et vie privée. Il propose que le FBI s’infiltre dans n’importe quel ordinateur, dans le monde, lors d’une enquête.
Le président américain Barack Obama a multiplié ces jours-ci les rencontres avec les élus et acteurs-clés du renseignement pour, in fine, prendre des mesures qui permettront de mieux encadrer les opérations de l'Agence nationale de sécurité (NSA). M. Obama envisagerait notamment de limiter les interceptions de mails et les écoutes téléphoniques de dirigeants étrangers, à l'instar de celles dont la chancelière allemande Angela Merkel a fait l'objet. M. Obama fait savoir qu'il détaillerait ses projets de reforme le 17 janvier.
La police fédérale américaine a utilisé la faille d'un navigateur pour repérer des sites pédopornographiques hébergés sur Freedom Hosting, une structure surtout utilisée par des cyberdissidents.
Alors que les débats vont bon train outre Atlantique concernant l’usage des drones de surveillance sur la population américaine, le FBI vient de révéler quelques informations sur son usage des UAV.
Microsoft et le FBI ont mené une action de démantèlement visant le malware Citadel, un botnet contrôlant des millions de PC infectés, qui était l’un des responsables de la fraude bancaire massive. Les botnets sont des réseaux d’ordinateurs infectés par des malwares qui permettent à des pirates informatiques de les contrôler à distance. Le Botnet Citadel est soupçonné d’avoir permis le vol de plus de 500 millions de dollars en pillant des comptes bancaires au cours des 18 derniers mois. Citadel est l’un des plus grands botnets en activité aujourd’hui.
Le contrôle des communications sur Internet est une volonté de plus en plus affirmée dans le monde. Loin de la stratégie de censure des pays "ennemis d'Internet", la volonté de la France, des Etats-Unis et du Royaume-Uni de mieux surveiller les activités en ligne des citoyens ont émergé en quelques jours. Le ministre de l'intérieur, Manuel Valls, a affirmé sa volonté d'améliorer la "traque sur Internet", qui est l'une des priorités du FBI cette année. Pendant ce temps, plusieurs géants américains d'Internet ont attaqué un plan de surveillance généralisée des communications des Britanniques.
RageBooter est un site Web qui peut être décrit comme une location de DDoS qui est parfaitement légitime, selon le propriétaire. Les sites malveillants qui offrent des services d’attaques en ligne s’affichent rarement sur Internet, mais ceux étant financés par les autorités… c’est une autre histoire. Ragebooter, est l’un des nombreux sites qui accepte les paiements par PayPal afin d’inonder les sites cibles d’un fort trafic indésirable, afin de causer la surcharge des serveurs et d’empêcher leur accès depuis Internet. Le service utilise une technique connue et ayant déjà fait ses preuves : l’attaque par réflexion DNS. Utilisée de maintes fois, notamment dans l’énorme cyber-attaque qui a visé SpamHauss, elle s’appuie sur les serveurs résolveurs DNS non protégés et accessibles publiquement.
|