Skyscraper City Forum banner
1 - 20 of 21 Posts

·
Moderator
Joined
·
30,947 Posts
Discussion Starter · #1 ·
Tentez d'échapper à la surveillance de la NSA
Vous venez d’intégrer Liberatix, une association de lutte contre la surveillance d’Internet, basée à Paris. Pour vous permettre de faire vos preuves, vos collègues vous confient une mission de choix : organiser une grande manifestation internationale devant le siège de la NSA, à Fort Meade, dans le Maryland. Mais pour ce faire, il vous sera difficile d’éviter d’utiliser Internet, et de risquer d’être démasquée.

Vous disposez d’un capital d’informations personnelles et professionnelles que vous ne voulez absolument pas voir tomber dans les mains de la NSA. A vous de faire les choix les plus avisés pour les préserver. Le risque ? Etre inscrite à vie dans les plaquettes du renseignement américain, voir votre manifestation empêchée et être interdite de séjour sur le territoire américain.

Avant de passer aux choses sérieuses, il vous faut prendre des contacts. Si vous êtes pour l'instant une parfaite inconnue pour la NSA, l'agence de sécurité nationale américaine pourrait toutefois vous suspecter rapidement.

Alors tentez de rester discrète !
A vous de jouer...
...
Lien vers le jeu :
http://www.lemonde.fr/vie-en-ligne/...a-surveillance-de-la-nsa_4449553_4409015.html
 

·
Moderator
Joined
·
30,947 Posts
Discussion Starter · #2 ·
En Allemagne, les députés envisagent la machine à écrire pour échapper à la NSA

Cela ressemble à une boutade. Mais Patrick Sensburg, le rapporteur de la commission parlementaire allemande qui enquête sur l'espionnage commis en Allemagne par l'Agence nationale de sécurité américaine (NSA), a très sérieusement affirmé à la télévision publique qu'il envisageait de rédiger son rapport avec… une machine à écrire, pour éviter tout risque de piratage.

Les députés qui enquêtent sur ce vaste scandale ont pris bien d'autres mesures, allant de l'utilisation de messageries chiffrées à l'écoute de musique durant leurs réunions pour compliquer la tâche d'éventuelles écoutes, rappelle Le Figaro. En Allemagne, les révélations successives sur l'espionnage pratiqué par la NSA dans le pays ont provoqué une vague de scandales, d'abord sur l'enregistrement des métadonnées des messageries de millions de citoyens allemands, puis sur la mise sur écoute du portable de la chancelière, Angela Merkel.

Dernier épisode en date : Berlin a expulsé la semaine dernière le responsable des services secrets américains dans le pays, quelques jours après la révélation d'un nouveau scandale d'espionnage, visant notamment l'enquête parlementaire en cours…
http://www.lemonde.fr/pixels/articl...rt-a-la-machine-a-ecrire_4458315_4408996.html
 

·
Moderator
Joined
·
30,947 Posts
Discussion Starter · #3 ·
Cyber-espionnage : un parfum de NSA au Royaume-Uni

Un nouveau document exfiltré par Edward Snowden fait la lumière sur l’arsenal technologique exploité par le renseignement britannique (GCHQ) dans le cadre de ses opérations de cyber-espionnage

Plus d’un an après l’éclosion du scandale PRISM, les révélations fusent toujours autour des opérations de cyber-surveillance menées par l’Agence nationale de sécurité américaine (NSA). Et peu à peu, elles déteignent sur les services de renseignement britanniques (GCHQ).

Plusieurs documents confidentiels subtilisés par l’ancien consultant Edward Snowden avaient déjà fait la lumière sur les atomes crochus qui liaient les deux organes dans le cadre de collectes massives de données orchestrées notamment à travers les webcams des utilisateurs Yahoo.

En s’appuyant sur l’infrastructure de son homologue, la NSA a pu exercer sa surveillance en contournant le droit américain… et en exploitant une mine de ressources complémentaires à ses propres outils. C’est tout du moins ce que laisse suggérer une page du wiki interne du GCHQ, relayée sur le site The Intercept de Glenn Greenwald, qui avait couvert, pour le quotidien britannique The Guardian, les premières révélations d’Edward Snowden.

Dans l’arsenal du GCHQ figurent notamment des outils d’écoute des communications électroniques et de récupération d’informations, non seulement depuis des sources publiques, mais aussi depuis divers logiciels populaires. En tête de liste, le programme Airwolf, utilisé pour collecter des données de profils, des commentaires et des contenus vidéo sur YouTube. Bugsy fait de même sur Google+ ; Fatyak, sur LinkedIn. Goodfella remplit un rôle plus transversal, sur les principaux réseaux sociaux.

La localisation des points d’accès Wi-Fi s’effectue avec Dancing Bear ; celle des antennes GSM, avec Mustang ; pour les téléphones, des appels indétectables (dits « silencieux ») sont passés avec Deep Stalker. Skype est surveillé avec Miniature Hero ; Gmail, avec Sodawater ; Archive.org, avec Mouth ; les forums, avec Fusewire...
...
...
...
http://www.itespresso.fr/cyber-espionnage-parfum-nsa-royaume-uni-77239.html
 

·
Moderator
Joined
·
30,947 Posts
Discussion Starter · #4 ·

·
Moderator
Joined
·
30,947 Posts
Discussion Starter · #6 ·
La NSA autorisée à surveiller 193 pays par une cour secrète
L'Agence nationale de sécurité américaine a obtenu en 2010 l'autorisation juridique d'espionner 193 Etats, révèle le Washington Post ce mardi. Seuls l'Australie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande étaient exclus de cette liste. Le FMI, la Banque mondiale, l'Union européenne et l'AIEA font aussi partie des cibles...
...
...
http://www.lexpress.fr/actualite/mo...er-193-pays-par-une-cour-secrete_1555935.html
 

·
Technocrate darwiniste
Joined
·
12,656 Posts
Voici l'une des raisons pour laquelle il faudrait un nouvel internet. Un internet pas centré sur les EU.
 

·
Luigi babe !
coin
Joined
·
13,052 Posts
Faut que le gouvernement embauche des hackers pour envoyer des virus à tous les appareils électroniques américains qui sont utilisées sans autorisation dans le périmètre de nos lieux de pouvoirs, par exemple l'ordinateur qui reçoit les données se met à jouer d'un coup la discographie de Lorie sans pouvoir s'arrêter :colbert:
 

·
Registered
Joined
·
18,893 Posts
Orwell a existé et existe toujours sous d'autres acronymes : la DCRI, la Stasi, le KGB...

Donner de grandes leçons moralisatrices aux autres et regarder la paille dans l'oeil des Américains est une bonne chose, tant que l'on n'oublie pas les poutres que sont Catrina, Edwige, ou le simple fait que toutes les communications passant par la France soient capturées et surveillées par l'Etat français.
 

·
Technocrate darwiniste
Joined
·
12,656 Posts
Cyber-espionnage : un parfum de NSA au Royaume-Uni

Un nouveau document exfiltré par Edward Snowden fait la lumière sur l’arsenal technologique exploité par le renseignement britannique (GCHQ) dans le cadre de ses opérations de cyber-espionnage


http://www.itespresso.fr/cyber-espionnage-parfum-nsa-royaume-uni-77239.html
Ils manipulent les sondages et les réseaux sociaux, envoient des spams par courriel et sms, modifient les référencements internet...

C'est pour ça que les anglais sont tellement nationalistes. Ils ont subi un méga lavage de cerveau par l'Etat. Comme les EU et leurs CIA, NSA, leurs médias (ça c'est le pire, parce que ça se dit objectif).
 

·
Technocrate darwiniste
Joined
·
12,656 Posts
Le groupe Equation, la bonne vieille boîte à outils de la NSA




Un groupe de haut niveau spécialisé dans les logiciels espions et dont les premières traces sont vieilles de plus de vingt ans : l'entreprise russe de sécurité informatique Kaspersky dresse, dans un rapport publié lundi 16 février, le portrait d'un mystérieux groupe Equation, auquel elle attribue la paternité de certains des plus puissants logiciels malveillants de ces dernières années.

La NSA américaine n'est jamais citée dans le rapport. Pourtant la lecture de ce dernier laisse peu de doutes : selon Kaspersky, le « groupe Equation » aurait travaillé de manière rapprochée avec les équipes à l'origine de Flame et de Stuxnet. Or, on sait que ce dernier est l'œuvre de la NSA depuis une enquête du journaliste du New York Times David Sanger.

Mieux : certaines failles inconnues du grand public ont été utilisées par ce groupe deux ans avant de se retrouver dans Stuxnet. Le signe d'une considérable avance technique ou, plus vraisemblablement, celui d'un ascendant hiérarchique. Fanny, un des logiciels espions développés par ce groupe aurait même servi à préparer le terrain pour Stuxnet. Regin, un autre programme, pour lequel la NSA fait figure de suspect numéro 1, reprend des éléments préalablement intégrés dans les programmes développés par le groupe Equation.

Enfin, certaines des prouesses réalisées par le groupe correspondent exactement à certaines des capacités de la NSA décrites dans des documents exfiltrés par Edward Snowden et rendus publics ces derniers mois.

La répartition géographique des cibles des différents programmes du groupe Equation pointe également du doigt une origine américaine : les pays les plus ciblés sont l'Iran, la Russie, le Pakistan et l'Afghanistan. Selon Kaspersky, plusieurs milliers, voire « dizaines de milliers », de machines auraient été victimes de ces différents logiciels, dans des secteurs allant de la recherche nucléaire à l'aérospatiale en passant par des médias et des théologiens. « Le groupe Equation sélectionne parfois ses victimes avec une précision chirurgicale », notent les chercheurs de Kasperksy.
Haut niveau de sophistication

La particularité de ce groupe, outre son ancienneté, concerne le niveau technologique des programmes qu'il conçoit : « plus nous enquêtons, plus nous comprenons à quel point nous en savons peu », reconnaît même Kaspersky. L'étude liste plusieurs vulnérabilités dites « zero day », c'est-à-dire des failles informatiques découvertes avant tout le monde et qui peuvent donc être exploitées sans risque jusqu'à leur découverte. Ces failles, rares et signes d'une grande sophistication, ont été utilisées par plusieurs des programmes attribués au groupe.

Ce dernier est également capable d'altérer le code informatique fondamental utilisé par les disques durs de la plupart des grands constructeurs mondiaux – une fois la machine infectée, les assaillants ont un contrôle total sur ce qui s'y passe. Cet « exploit technique stupéfiant » selon Kaspersky, sans doute réalisable grâce à un accès physique à la machine à infecter, est vraisemblablement utilisé contre les cibles les plus prioritaires de la NSA et ne signifie pas que tous les ordinateurs du monde sont compromis.

De même, le programme Fanny était capable dès 2008 de collecter des informations sur un ordinateur et le réseau auquel il appartenait, y compris lorsque aucun accès à Internet n'était disponible sur la machine, en infectant des clés USB. Les informations étaient alors stockées sur la clé et envoyées aux créateurs du logiciel malveillant lorsque la clé était insérée sur une machine connectée à Internet
En savoir plus sur http://www.lemonde.fr/pixels/articl...-nsa_4578293_4408996.html#J11r2EbywqKUtCCY.99

Et maintenant, un nouveau logiciel:

La NSA disposerait d'un nouveau logiciel espion


L'Agence nationale de sécurité américaine (NSA) a trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants, révèlent d'anciens agents du renseignement américain.

Ce procédé signifie que l'agence à l'origine du programme de surveillance Prism dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde. Ces révélations interviennent après la découverte par le laboratoire Kaspersky, développeur de logiciels de sécurité informatique basé à Moscou, de la présence de groupes de programmes d'espionnage sur des ordinateurs dans plusieurs pays.

Kaspersky, qui a mis au jour une série d'opérations de cyberespionnage occidentales, précise que des ordinateurs personnels infectés avec un ou plusieurs programmes d'espionnage ont été recensés dans une trentaine de pays. Les pays les plus concernés sont l'Iran suivi par la Russie, le Pakistan, l'Afghanistan, la Chine, le Mali, la Syrie, le Yémen et l'Algérie.
L'espionnage a pour cible des institutions militaires et gouvernementales, des sociétés de télécommunications, des banques, des entreprises du secteur de l'énergie, des chercheurs en nucléaire, des médias et des activités islamistes, ajoute Kaspersky.

La société moscovite n'a pas fourni le nom du pays derrière cette campagne d'espionnage mais a précisé qu'elle était étroitement liée au virus Stuxnet, cyber-arme utilisée pour attaquer des installations nucléaires iraniennes. Un ancien employé de la NSA a indiqué à Reuters que les constatations de Kaspersky étaient exactes. Un autre ancien agent du renseignement a confirmé que la NSA avait mis au point la technologie pour cacher des logiciels espions dans des disques durs.
http://www.lefigaro.fr/flash-eco/20...-disposerait-d-un-nouveau-logiciel-espion.php
 

·
Bring Constantinople back
Joined
·
16,637 Posts
Comparaison n'est pas raison: le "big brother d'Orwell n'est qu'un amateur à côté de ce qui existe aujourd'hui.
D'ailleurs Big Brother n'existe pas: c'est Steve Jobs qui vous le dit
 

·
Technocrate darwiniste
Joined
·
12,656 Posts
^^ Bah tiens, quand on parle du loup:


Facebook, Google et Twitter: les nouveaux flics du web ?


Le chanteur Jean-Luc Lahaye a été condamné lundi 18 mai à une peine d'un an de prison avec sursis pour corruption de mineure, après des échanges sur Facebook. L'alerte avait été donnée grâce à un algorithme du réseau social.



Jean-Luc Lahaye a été condamné à une peine d'un an de prison avec sursis par le tribunal correctionnel de Paris pour corruption de mineure. Les faits remontent à 2013, lorsque l'ancienne vedette, âgée de 62 ans, réclamait à plusieurs reprises à une jeune fille de 15 ans des photos d'elle nue, par messages privés échangés sur Facebook. Il a cependant été relaxé pour les chefs d'accusation de "proposition sexuelle" et "détention d'images pédopornographiques".

Jean-Luc Lahaye a immédiatement fait part de sa "consternation", après ce jugement. Pour sa défense, il rappelle sur les ondes que la jeune fille est "majeure sexuelle". Et le chanteur de tenter de se "justifier": "J'ai toujours aimé les filles plus jeunes et je ne suis pas le seul! (...) Je vais quand même pas me taper Julie Pietri! (sic)" En réaction, cette dernière a annoncé ce mercredi vouloir porter plainte contre son ancien acolyte de la tournée "Star 80".

Facebook fouille dans vos messages privés

D'après Jean-Luc Lahaye, il n'y aurait "aucune victime" dans l'affaire de corruption de mineure, puisqu'il "n'y a aucun plaignant". C'est en effet toute la spécificité de ce dossier. Aucune plainte n'a été déposée. Au cours de l'audience, la jeune fille a même expliqué qu'elle trouvait "grave" que la justice puisse avoir de telles photos en sa possession. En réalité, c'est la responsable du service de sécurité du siège européen de Facebook qui s'est chargée d'alerter elle-même les autorités françaises, rappelle Rue 89

Les échanges privés avaient été préalablement détectés par un algorithme spécialement conçu pour déceler les infractions liées à la pédopornographie . Les algorithmes, les réseaux sociaux et les moteurs de recherchent connaissent bien. Ils sont l'essence de leur modèle économique, pour analyser et traiter la masse de données récoltées sur leurs utilisateurs, à des fins publicitaires. La technologie a donc été redéployée, non plus à des fins économiques, mais pour détecter les délinquants sexuels, y compris dans les conversations privées.

Le justicier Facebook

Les géants de l'internet ne communiquent que très peu sur leurs pratiques en la matière. On est loin des suppressions de contenus mis en oeuvre après des signalements d'internautes ou des requêtes gouvernementales.

L'algorithme évoqué dans l'affaire Jean-Luc Lahaye est exclusivement dédié à la lutte contre la pédopornographie. La raison est simple: oblige les réseaux à dénoncer ces délits. Dans le cas de l'ancienne vedette, Facebook n'a donc fait qu'appliquer la même procédure avec les autorités françaises.

"Toute personne témoin d'un délit doit en dénoncer l'auteur auprès des autorités", explique Me Olivier Iteanu, avocat spécialisé en droit de l'informatique, des télécommunications, de la communication audiovisuelle et d'Internet. "Jusqu'à présent, Facebook avait plutôt tendance à refuser ces prises d'initiative en France. C'est assez contradictoire avec le discours tenu ces dernières années, notamment sur la suppression de contenus", ajoute-t-il.

Désormais, Facebook assume totalement son nouveau rôle et le revendique. "Notre équipe travaille très dur pour faire de ce monde un endroit meilleur pour les enfants et un lieu abominable ("miserable place") pour tous ceux qui voudraient leur faire du mal -- c'est quelque chose dont nous sommes très fiers", commente le siège parisien auprès de Rue 89.

Comment un algorithme peut-il détecter une infraction?

C'est en 2012 que Facebook a pour la première fois communiqué sur cet algorithme. Joe Sulivan, en charge à l'époque de l'équipe de sécurité du réseau social, en détaillait en partie le fonctionnement auprès de Reuters

Une multitude de critères sont pris en compte pour détecter les infractions. Rue 89 donne trois exemples, comme le fait de modifier régulièrement sa date de naissance, "particulièrement au-dessus et au-dessous de 18 ans". Des hommes peuvent être aussi ciblés lorsque 80% des demandes d'amis sont adressées à des femmes. Mais surtout, Facebook mise sur un outil conçu par Microsoft, PhotoDNA. Un logiciel capable de repérer des photos à caractère pédopornographique, également utilisé par Google et Twitter.

Aux États-Unis, cet outil a permis à Google de signaler aux autorités les pratiques d'un homme de 41 ans, fiché comme délinquant sexuel, pour des échanges de photos à caractère pédopornographique sur son service Gmail. Facebook avait fait de même en 2013 avec un homme d'une trentaine d'années, qui avait donné rendez-vous à une fillette de 13 ans sur le réseau social.

Des interrogations

Dans son communiqué , Jean-Luc Lahaye emmène désormais le débat sur un autre terrain: la violation par Facebook du secret des correspondances, défini dans le code de la sécurité intérieure. Seule une autorité publique peut en théorie attenter à son plus strict respect. Dans le cas de Facebook, l'algorithme ne fait pas tout le travail. Les équipes en charge de la sécurité, alertés par l'algortithme, prennent le relai pour apprécier eux-mêmes la teneur des messages, avant de se tourner éventuellement vers les autorités. Une violation pure et simple du droit français? Sur ce point, Me Iteanu nuance quelque peu: "le juge pourrait aussi apprécier les faits au regard des enjeux, de la gravité des actes commis."

Pour l'avocat, c'est surtout la portée prédictive des outils développés par le réseau social qui pose problème. "Il faut se rappeler que les réseaux sociaux misent sur ce qu'on appelle le "marketing prédictif". En l'appliquant au droit, cela pourrait conduire à des dérives. Il faut à tout prix veiller à ne pas traiter de la même manière la constitution d'une infraction avec un simple comportement à risque."

Au-delà du cas Jean-Luc Lahaye, le réseau social n'a donc pas intérêt à commettre un seul impair, prévient Me Iteanu. "En cas d'erreur, un utilisateur pourrait très bien attaquer Facebook pour dénonciation calomnieuse"
http://www.leral.net/Facebook-Google-et-Twitter-les-nouveaux-flics-du-web_a145002.html

Bizarrement on en voit moins certains se plaindre quand ce sont les entreprises privées et non les Etats qui font du flicage, entreprises privées qui ne sont en rien des démocraties (elles ne représentent qu'elles même et leur président n'est pas élu par suffrage universel), donc aucune lgitimité pour faire ce boulot.
 

·
Registered
Joined
·
18,893 Posts
Tu sais ce que ça coûte de faire du flicage ?
Ces boites sont tenues par les Etats de le faire, et les astreintes en cas de refus sont colossales.

En soi, elles en ont rien à foutre, l'essentiel est de gagner de l'argent, et le flicage en fait perdre bêtement en plus de nuire à leur réputation. Business plan : 0. Pourquoi à ton avis assiste-t-on à des clashs entre géants du web et agences de renseignement ? Pourquoi à ton avis les entreprises généralisent-elles le chiffrage end to end ?

http://www.cnbc.com/id/102449242
 

·
Registered
Joined
·
18,893 Posts
Je rajoute aussi que contrairement aux Etats, tu es libre de ne pas recourir aux services de ces entreprises si tu n'es pas d'accord, et également libre de choisir une offre alternative, ce qui est nettement plus démocratique que des élections qui par principe ne te laissent pas d'alternative (ex: sécession individuelle).

Si tu n'as pas pris la peine de chercher ces offres, fais le, il y a le choix, à commencer par DuckDuckGo.

Quant aux pleureuses qui pleurent d'avoir leur vie étalées au grand jour alors qu'elles postent toute leur vie sur le net (Facebook, Twitter et co), c'est sans commentaires. Dans la vie, on assume ses choix comme un grand.
 

·
Registered
Joined
·
5,085 Posts
Je recommanderais plutôt Qwant, Duckduckgo est encore souvent décevant et pousse plus souvent à repasser par google.
 

·
Technocrate darwiniste
Joined
·
12,656 Posts
Je rajoute aussi que contrairement aux Etats, tu es libre de ne pas recourir aux services de ces entreprises si tu n'es pas d'accord, et également libre de choisir une offre alternative, ce qui est nettement plus démocratique que des élections qui par principe ne te laissent pas d'alternative (ex: sécession individuelle).

Quant aux pleureuses qui pleurent d'avoir leur vie étalées au grand jour alors qu'elles postent toute leur vie sur le net (Facebook, Twitter et co), c'est sans commentaires. Dans la vie, on assume ses choix comme un grand.
T'as toujours un choix entre plusieurs candidats, et rien ne t'empêche de te présenter, ou de t'abstenir aux élections.
Le problème de Google et de Facebook n'est pas que ces entreprises "étalent la vie privée" (je sais gérer mes infos personnelles, je ne suis pas débile, merci), mais qu'elles se permettent de voir des choses censées être privées (comme les discussions instantanées, les photos privées), et peuvent faire ce qu'elles veulent de nos informations (les revendre la plupart du temps, pour se faire du fric sur notre dos). Le problème sont ces actions "qui ne sont pas dans le contrat".....ou alors elles le sont, mais écrites en tout petit dans un coin paumé du site internet, comme par hasard.
 
1 - 20 of 21 Posts
Top