Your new post is loading...
Your new post is loading...
Echapper aux griffes du Big Data est difficile, mais possible. Dans son dernier livre, le célèbre hacker Kevin Mitnick explique comment faire. Attention, âmes sensibles s’abstenir.
NSA, Google, police, mouchards publicitaires, filtrage employeur… Sur la Toile, on est surveillé en permanence par quelqu’un et les traces qu’on laisse peuvent rester pour un bon bout de temps. Face aux capacités de calcul des grands acteurs de l’Internet, surfer de façon anonyme sur le web relève de la gageure. Bardés d’algorithmes big data, les réseaux de surveillance sont capables de recouper les moindres informations pour révéler la personne qui se cache derrière un pseudo.
Mais certains continuent de résister : c’est notamment le cas de Kevin Mitnick, le « pape » des hackers. Connu pour son passé « black hat » rocambolesque, ce chercheur en sécurité vient de publier une ouvrage intitulé The art of invisibility dans lequel il explique comment être réellement anonyme sur le web. Un art qui peut intéresser aussi bien un caïd de la drogue sur le Darknet, un lanceur d’alerte chez Goldman Sachs ou un défenseur des droits de l’homme au Kazakhstan. Mais pour mériter cette cape d’invisibilité, il faut s’armer de courage, car la méthode proposée par M. Mitnick est très compliquée. En voici une synthèse simplifiée.
Le 5 mai prochain, le Conseil d’État examinera la demande de QPC visant la loi renseignement, dans le cadre d’une procédure contre l’un de ses décrets. Dans le viseur, la vaste extension de la surveillance en temps réel pour prévenir les faits de terrorisme votée l’an passée.
Voilà plusieurs mois, French Data Network, la Fédération des fournisseurs d’accès à Internet associatifs et la Quadrature du Net ont demandé l’annulation du décret du 29 janvier 2016. L’une des pierres angulaires de la fameuse loi sur la surveillance. Le texte définit en effet ce que sont les données de connexion susceptibles d’être recueillies par les services.
Les magasins recueillent de plus en plus de données sur leurs clients en magasin en surveillant leurs déplacements dans les rayons par exemple, à l’image de ce que propose la startup Euclid. La plupart des études sur le sujet s’intéressent assez légitimement aux conséquences en matière de vie privée pour les consommateurs, oubliant que ces nouveaux outils ont également des conséquences pour ceux qui travaillent dans ces magasins, soulignent les chercheurs Solon Barocas et Karen Levy pour la Harvard Business Review. La collecte de données sur les clients impacte d’autres personnes que les surveillés.
Le gouvernement kazakh est accusé par l’Electronic Frontier Foundation (EFF), une influente organisation de défense des libertés numériques, d’être lié à l’envoi de logiciels malveillants à des dissidents politiques et à des journalistes.
Les victimes de cette attaque ont subi des tentatives « d’hameçonnage ». Il s’agit d’e-mails frauduleux contenant des pièces jointes qui, une fois téléchargées, installent des programmes capables de prendre le contrôle d’appareils (accès aux documents, déclenchement d’une webcam, enregistrement des mots de passe…).
L’EFF a enquêté sur l’origine de ces attaques et a conclu qu’il s’agissait du même type d’e-mails et de logiciels espions que ceux qui ont visé l’opposant politique et homme d’affaire Moukhtar Abliazov et sa famille.
Aux Etats-Unis, plusieurs départements de police utilisent des algorithmes pour prévenir la criminalité. Le problème selon The Guardian ? Sont considérés comme suspects des gens qui n’ont… encore rien fait de répréhensible...
« Beware » : c’est le nom du logiciel utilisé par plusieurs départements de police aux Etats-Unis, dont celle de Fresno, en Californie, ou encore de Chicago, qui croise des milliards de données telles que des procès-verbaux, des registres de propriété, des recherches internet ou même des posts sur les réseaux sociaux.
Croisées, ces données permettent de déterminer un code couleur individuel de menace allant du vert au rouge en passant par le jaune.
Mais comment utiliser ces données lorsque les individus n’ont encore rien fait ? A cet égard, l’exemple du département de police de Chicago est particulièrement éclairant : en février 2014, plusieurs membres des forces de l’ordre se sont rendus au domicile de personnes présentées comme potentiellement suspectes, mais qui n’avaient réellement commis aucun acte répréhensible. Les officiers leur ont donc fait savoir qu’ils continueraient à les surveiller…
Une procédure qui, en enfermant le public dans une posture de suspect potentiel et en accroissant la défiance des populations à leur égard, peut s’avérer totalement contre-productive, conclut le Guardian.
Malgré leur promesse de renoncer à l’espionnage de leurs alliés après le scandale de l’agence de renseignement (National Security Agency, NSA), les Etats-Unis ont continué à surveiller les communications du premier ministre israélien Benyamin Nétanyahou, a affirmé mardi 29 décembre The Wall Street Journal (WSJ).
Contactée par l’Agence France-Presse (AFP) et Reuters, la Maison Blanche n’a pas démenti l’article, qui cite plusieurs responsables anonymes de l’administration américaine, mais a insisté sur la profondeur de ses liens avec l’Etat hébreu.
Selon plusieurs experts, l’une des vulnérabilités révélées par l’équipementier réseau pourrait bien avoir été rendue possible par l'activité de l'agence américaine.
Pour améliorer la sécurité dans les gares, la SNCF souhaite développer des caméras thermiques qui sauraient repérer les « comportements anormaux ».
Si les aéroports sont aujourd’hui des lieux où la sécurité ne manque pas grâce à de multiples contrôles, de la simple palpation au détecteur le plus sophistiqué, les gares sont bien loin de satisfaire au niveau de la sécurité. Si le gouvernement français et la SNCF ont annoncé un renforcement des contrôles et des forces de l’ordre présentes dans les gares, la modernisation de ces lieux de passage est devenue une priorité au lendemain des attentats de Paris.
L’assurance « Pay how you drive » ( Payez comme vous conduisez ) très populaire outre-Atlantique séduit bien des français.
Longtemps l’assurance était déterminée de façon mensuelle ou annuelle en fonction du véhicule et de sa position géographique.
Aujourd’hui de nombreuses assurances font évoluer ce concept proposant de ne payer qu’au kilomètre par exemple.
Mais plus encore la formule « Pay how you drive » , qui a vu le jour outre-Atlantique, est un type d’assurance automobile la tarification du véhicule selon son utilisation réelle.
Les documents piratés chez Hacking Team montrent que les services de police ont contacté le fournisseur d'outils d'espionnage pour préparer l'entrée en vigueur de la loi Renseignement, qui l'autorisera à pirater des ordinateurs et des réseaux informatiques à des fins de renseignement.
Le premier ministre britannique David Cameron reste droit dans ses bottes. Devant les députés, il juge que les autorités doivent pouvoir accéder à toutes les communications afin de combattre le terrorisme. Il confirme ainsi la position qu'il tenait en début d'année, lorsqu'il appelait à bannir toute communication vraiment privée.
Les objets connectés et les enfants font-ils bon ménage ? C’est la question que nous avons décidé d’éclaircir cette semaine, après notre enquête sur la relation médecin/patient connectée !
Les dispositifs connectés renferment à la fois des données mais également, comme dit dans leur nom, une connexion. Connexion à Internet, application ou autres. Alors finalement c’est bien ou pas pour les enfants ?
Le gouvernement veut surveiller les chômeurs susceptibles de frauder, et souhaite donc étendre le "droit de communication" aux agents de Pôle Emploi, pour leur permettre d'obtenir sans procédure judiciaire et gratuitement les relevés bancaires, relevés de télécommunications et autres pièces pouvant leur permettre de détecter une fraude.
|
Two weeks ago the Copyright Society of China (also known as the China Copyright Association) launched its new 12426 Copyright Monitoring Center, which is dedicated to scanning the Chinese Internet for evidence of copyright infringement. This frightening panopticon is said to be able to monitor video, music and images found on "mainstream audio and video sites and graphic portals, small and medium vertical websites, community platforms, cloud and P2P sites, SmartTV, external set-top boxes, aggregation apps, and so on."
When it finds content that matches material submitted to it by a copyright holder, the Center provides them with a streamlined notification and takedown machine, from the issuance of warning notices through to the provision of mediation services. The Center's technology service provider also provides platforms with filtering technology that can allow infringing materials to be blocked from upload or download to begin with, obviating the need for a separate takedown procedure.
Often, the discussion on government surveillance in the US is all about the NSA or the FBI. But the feds aren’t the only ones spying on you. Local law enforcement has been getting in on the action, and it’s not good.
If you’re planning on dressing up and enjoying yourself this weekend, you might think that a layer of paint and a wig is enough to make you unrecognizable. Unfortunately, that’s just not the case. Government spending on surveillance technologies for domestic law enforcement—like IMSI catchers, biometrics, and cameras of all kinds—has increased exponentially in recent years, despite the fact that in the last 20 years, crime rates in the United States have steadily and significantly declined (PDF).
Privacy International et Transparency Toolkit, des organisations de défense des droits de l’homme et de lutte contre les dispositifs de pistage des individus, viennent de lancer une base de données recensant un maximum d’informations précises sur 520 sociétés du secteur de la surveillance.
Ce Surveillance Industry Index (SII) permet de trouver les services et technologies proposés par les entreprises et, dans certains cas, leurs clients (entreprises et Etats). Si une partie de ces précieux documents sont le fruit d’enquêtes approfondies, 40 % des données émanent de documents accessibles au public tels que communiqués de presse et supports publicitaires.
Au sein des entreprises indexées, 45 possèdent leur siège en France, ce qui en fait le troisième pays le plus représenté dans la base de données. Privacy International a précisé que seulement trois pays ont communiqué des données sur l’exportation d’équipements de surveillance, la Finlande, le Royaume-Uni et la Suisse, déplorant qu’« un nombre trop limité de données gouvernementales avaient pu être récoltées ».
Les terroristes djihadistes qui ont frappé en France ont acheté des armes dé- puis re-militarisées, des couteaux, mais aussi des pizzas, de l’essence, des billets d’avion… Ils ont aussi loué des voitures, un camion, des chambres d’hôtel, reçu et envoyé SMS, appels téléphoniques, utilisé la messagerie instantanée Telegram, Twitter et Facebook, et donc souscrit des abonnements téléphoniques et Internet. Certains percevaient même des allocations sociales.
La Quadrature du Net s'est associée a des organisations et personnalités du monde entier en signant cette lettre ouverte aux gouvernements, pour les encourager et les inciter à promouvoir les techniques de chiffrement des communications et des systèmes informatiques. Le texte original et la liste des signataires peuvent être consultés sur le site « SecureTheInternet.org ».
Devenu le symbole de la lutte antiterroriste en Europe, le « PNR » doit être bien encadré selon Giovanni Buttarelli, contrôleur de la protection des données et de la vie privée de la CE. Il souligne en effet les risques d'atteinte à la vie privée des européens encourus lorsque les informations récoltées sortiront du vieux continent.
Adoptée en commission par le Parlement européen et demandée avec insistance par la France au prétexte de la lutte contre le terrorisme, la directive PNR (Passenger Name Records) permettra à l'État de connaître les déplacements en avion de très nombreux Européens et de les exploiter y compris pour des infractions graves », dont le piratage.
François Hollande a affirmé, devant les sénateurs et députés réunis en Congrès à Versailles, qu’il souhaitait doter les services antiterroristes de davantage de moyens technologiques, mais sans être très précis sur les propositions qu’il souhaitait.
La composition de la future commission nationale de contrôle des techniques de renseignement (CNCTR) augure mal de la défense des citoyens français face à la surveillance !
L'annonce de l'éviction de Jean-Marie Delarue, président de la CNCIS (Commission nationale de contrôle des interceptions de sécurité), de la composition de la future CNCTR (Commission nationale de contrôle des techniques de renseignement) n'est pas une surprise, mais montre cependant à quel point toute volonté de discuter ou prendre en considération les réels problèmes d'étendue et de contrôle du renseignement est refoulée par les autorités. M. Delarue s'étant publiquement inquiété de la loi sur le renseignement et de la tendance à outrepasser de plus en plus souvent les avis de la CNCIS, a été dès que possible mis sur la touche par le gouvernement et avec lui vont disparaître certainement les meilleures garanties qu'il était possible d'avoir pour les citoyens : malheureusement l'effectivité du pouvoir de la CNCTR ne dépendra que de la personnalité de ses membres, la loi n'ayant pas suffisamment garanti le contrôle des services de renseignement et des demandes politiques en amont.
Les responsables de la société italienne Hacking Team vont se souvenir très longtemps de ce lundi 6 juillet. Un pirate informatique a ponctionné plus de 400 Go de données sans que les commerçants de logiciels espions ne s’en aperçoivent. Un nouveau coup de PhineasFisher ?
La Corée du Sud a décidé de placer plus de 2 000 malades potentiels sous surveillance à travers leur téléphone mobile, pour s'assurer qu'ils restent chez eux et n'infectent personne.
|