GUARDIAN



[Yves Eudes – Le Monde.fr | 27.10.2014]

Dans les smartphones saisis au cours de leurs enquêtes, les gendarmes ont appris à exploiter une nouvelle mine de renseignements : les données techniques des photos prises par les suspects et leur entourage.

Lorsque vous prenez une photo avec un téléphone, vous créez, sans le savoir, un fichier technique en mode texte qui s’intègre à l’image. Ces métadonnées, écrites dans un format baptisé EXIF (Exchangeable Image File Format), sont invisibles et inaccessibles pour l’utilisateur de base, mais il est possible de les extraire, par exemple grâce à un logiciel baptisé EXIFTool, téléchargeable gratuitement.

Le résultat est spectaculaire : le fichier EXIF d’une photo prise par un Samsung Galaxy S comporte 104 lignes, celui d’un iPhone 4S d’Apple 160 lignes. Tout y est, notamment les codes d’identification de votre appareil et ses réglages (vitesse d’obturation, longueur de focale, sensibilité, etc.). Avec en prime, en bas du tableau, le jour et l’heure, à la seconde près, où la photo a été prise, ainsi que le lieu, exprimé en coordonnées GPS (longitude, latitude et altitude), avec une précision de quelques centimètres. Ces fonctions sont activées par défaut sur tous les téléphones, et peu de gens prennent la peine de s’aventurer dans le menu « Réglages » pour les bloquer. A noter que les appareils photo numériques haut de gamme génèrent le même type de métadonnées.

Des dizaines de détails

A lui seul, le contenu visuel de vos photos raconte un peu de votre vie (vacances, travail, sorties, et fréquentations sociales, familiales, intimes…). Quand on y ajoute la date et le lieu de chaque cliché, on obtient un début de reconstitution de vos itinéraires et de votre emploi du temps.

Pour les enquêteurs de la gendarmerie nationale, les albums photo des suspects constituent un nouveau trésor. (suite…)


[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


[Jacques Cheminat – Silicon.fr – 4 juillet 2014]

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur Xkeyscore. L’analyse du code source de l’outil d’espionnage amène à penser qu’il existe un autre Edward Snowden.

La NSA a, comme toute agence de renseignements, horreur d’avoir des services qui lui résistent. Et c’est bien le cas de Tor et de l’OS Tails. Le premier, « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d’Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Tails de son côté est une distribution Linux qui a pour but de préserver l’anonymat.

A la fin de l’année dernière, The Guardian évoquait déjà, d’après les documents d’Edward Snowden, une tentative d’espionnage du réseau d’anonymisation en passant non par le réseau lui-même, mais par des failles des navigateurs. L’objectif ne semble pas avoir été complétement couronné de succès, puisqu’une enquête des médias allemands ARD et WRD montre quel’agence américaine continue sa surveillance active du réseau Tor, mais également de l’OS Tails. (suite…)


five_stages_NSA

NSA_Scandal(adaptation française – Gregor Seither – IES News Service)


[Le Monde 07/06/2013]

Vous utilisez Gmail, Facebook, Yahoo!, Hotmail, Skype, Youtube, ou des services Apple en ligne ? Les informations du Washington Post et The Guardian devraient vous intéresser. Elles révèlent qu’un programme secret, au nom de code « Prism », est en place depuis 2007 : il permet aux services de renseignement américains (le FBI et à la NSA) de se connecter aux serveurs de ses services, via un portail direct, pour consulter librement toutes les informations contenues sur les utilisateurs qui sont en dehors des Etats-Unis. Le tout sans avoir besoin d’une ordonnance de justice. La plupart des compagnies concernées ont démenti, mais l’affaire fait scandale aux Etats-Unis >> http://lemde.fr/15Gf6w1

Plus de détails en anglais sur le Washington Post : http://lemde.fr/15Gf7jM ; le Guardian : http://lemde.fr/15Gfdba ; et le New York Times : http://lemde.fr/15Gfcnq


Et pour poursuivre cette excellente réflexion… « les petits cons parlent aux vieux cons« 

Le problème, ce n’est pas la transparence, mais la surveillance

[JM Manach – BugBrother – 30/06/2010]

Réagissant à la diffusion de l’enregistrement pirate des conversations privées de Liliane Bettencourt, au fait que la jurisprudence actuelle considère que les informations acquises de manière illicites ont “valeur probante“, et à la banalisation des technologies de surveillance, qui ne sont plus l’apanage des seuls services secrets, l’avocat Daniel Soulèze Larivière publie dans Le Monde une tribune dénonçant le “dangereux mirage de la transparence à tout prix“, et dresse un parallèle avec le cauchemar des écoutes systématiques de la Stasi, en ex-RDA.

De même que les journalistes ne sont pas des espions, ou que le fait de bronzer les seins nus n’est pas un blanc-seing pour mettre la main sur les poitrines de ces dames, il me semble, a contrario, très important de faire le distingo entre ce qui relève de la transparence, et ce qui relève de la surveillance, entre ce qui relève de la liberté d’expression et ce qui rélève de l’atteinte à la vie privée. En démocratie, le problème, ce n’est pas la transparence, c’est la surveillance.

Daniel Soulèze Larivière propose de projeter “La vie des autres” dans toutes les écoles (”y compris de journalisme“), et rappelle que “ce qui est en cause, c’est la différence qui doit rester irréductible entre le public et le privé. La ” transparence ” n’est en aucun cas un concept vertueux susceptible de briser cette barrière. Une société qui n’accepte pas ce principe frustrant est perdue” :

Comment mettre un terme à cette dégringolade ? Il ne s’agit plus d’un mur à détruire à Berlin comme dans l’ex-République fédérale d’Allemagne (RFA), mais d’un mur à reconstruire dans l’esprit des médias, des juges, des avocats et des citoyens pour qu’on cesse de se noyer dans le mirage de la transparence. Que les difficultés majeures que connaît notre société facilitent de telles brèches ne justifie pas qu’on ne fasse rien pour freiner cette course au suicide collectif.

Personne n’est innocent. L’Inquisition le savait déjà, et chacun d’entre nous va le redécouvrir avec la démultiplication de moyens que permettent les nouvelles technologies. Peu de gens comprennent qu’il ne faut pas regarder par le trou de la serrure et fouiller les poches de ses proches, non plus qu’écouter aux portes. Jadis on l’apprenait aux enfants. C’est ce que les adultes ignorent aujourd’hui. Il faut se souvenir que la transparence absolue, c’est la mort, car il n’y a plus rien à voir, donc on voit tout ! La société transparente est la société de la mort, morte et mortifère.

On ne peut que souscrire à ce type d’appel à la protection de la sphère privée. A ceci près que le problème, ce n’est pas la transparence, mais la surveillance et que cette confusion est typique de ceux qui amalgament, à tort, la montée en puissance, et la banalisation, de la société de surveillance, avec la montée en puissance de l’internet et des technologies de l’information. Ce que j’ai tenté de démontrer lorsque le blog du modérateur m’a longuement interviewé à l’occasion de la publication de deux e-books, L’identité numérique en question, puis Identité numérique, enjeux et perspectives.

A rebours du bruit médiatique ambiant, qui tend à amalgamer Facebook et les fichiers policiers, les réseaux sociaux et Big Brother, je pense que l’internet est plus du côté de la solution que du côté du problème, parce qu’on ne peut pas le censurer, mais qu’on peut, a contrario, apprendre à s’y protéger. Voir aussi, à ce titre, Comment contourner la cybersurveillance ?, mon Petit manuel de contre-espionnage informatique, ainsi que Gorge profonde, le mode d’emploi, qui explique comment garantir la confidentialité de ses sources, un devoir professionnel pour tout journaliste, avocat, médecin et autre professionnel tenu au secret professionnel. (suite…)


Dans la même veine.. « je peux pucer mon chien, alors pourquoi ne pas pucer mon adolescent rebelle histoire de le retrouver s’il fugue ou s’il ne vas pas à l’école ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer (discretos) ma femme/mon mari, histoire de savoir s’il est volage ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer chaque nouveau né à la naissance histoire de pouvoir le localiser s’il est enlevé par les pédophiles, s’il se casse une jambe lors d’une randonnée, s’il se fait ensevelir par une avalance en faisant du hors-piste, s’il va chez les putes, s’il va dans un cinéma porno, s’il traîne dans les mauvais quartiers, s’il a des mauvaises fréquentations… »

Les possibilités sont infinies… et vous n’avez aucune raison valable de refuser cette surveillance (qui est faite pour votre bien) SI VOUS N’AVEZ RIEN A VOUS REPROCHER. C’est EXACTEMENT ce que me disait le conférencier recruteur de la STASI, qui venait nous parler de son métier, dans mon lycée, du temps de l’Allemagne de l’Est.

[Affordance Blog – 02/05/2010]

« WE SHOULD DOCUMENT THEM » – C’est ici le « them » qui a toute son importance. C’est aux Etats-Unis. C’est un candidat au congrès, républicain, médecin par ailleurs qui parle. Qui parle de « pucer » les immigrants clandestins pour les « documenter ». Littéralement. « To document » : Verbe transitif. Documenter.

Source :

  • « I think we should catch ’em, we should document ’em, make sure we know where they are and where they are going, » said Pat Bertroche, an Urbandale physician. « I actually support microchipping them. I can microchip my dog so I can find it. Why can’t I microchip an illegal ?« 

Traduction :

  • « Je pense que nous devrions les attraper, les documenter, s’assurer de savoir là où ils sont et ce qu’ils font », a déclaré Pat Bertroche, un médecin d’Urbandale. « En fait, je soutien les micropuces. Je peux pucer mon chien pour que je puisse le trouver. Pourquoi ne puis-je pas pucer un clandestin ? »

C’est à ma connaissance l’une des toutes premières fois (la première fois ?) où l’on emploie a dessein le terme de « documenter » pour décrire une ambition qui dépasse de très loin le seul « fichage » (déjà très avancé) des êtres humains. L’une des toutes premières fois où l’on parle de documenter des êtres humains, au sens premier, littéral du terme.

Au-delà de l’écoeurement, l’homme est donc bien un document comme les autres … Le pan-catalogue des individualités humaines** continue son inexorable avancée. Les clandestins seront-ils, en plus du reste, les premiers hommes de la zone grise, des hommes-documents doublement orphelins ?

La résistance à la redocumentarisation est décidément d’une brûlante actualité.

** Voir l’article de la revue Hermès dont le pitch est le suivant :

  • « (…) La gestion des identités numériques laisse entrevoir la constitution d’un pan-catalogue des individualités humaines, ouvert à l’indexation par les moteurs de recherche, et pose ainsi la question de la pertinence des profils humains. (…) Il devient nécessaire de questionner le processus qui après avoir ouvert l’indexation à la marchandisation, après l’avoir parée de vertus « sociales », place aujourd’hui l’homme au centre même du cycle documentaire, non plus comme sujet-acteur, mais comme un objet-documentaire … parmi d’autres. La question qui se pose est donc clairement celle du caractère indexable de l’être humain. Celle de savoir si l’Homme est, ou non, un document comme les autres. »

http://affordance.typepad.com/mon_weblog/2010/05/we-should-document-them.html

Page suivante »