Privacy



Dans ce cas, il faudrait carrément attaquer l’intégralité des fournisseurs d’accès Internet pour permettre à la propagande de circuler dans ses tuyaux…

Tuerie d’Orlando: des familles de victimes attaquent Facebook, Twitter et Google
[ LEXPRESS.fr –  21/12/2016 ]

Trois familles ont déposé une plainte lundi contre les réseaux sociaux, qu’ils accusent d’avoir concouru au processus de radicalisation d’Omar Mateen, l’auteur de l’attentat d’Orlando.

Les familles de trois victimes de l’attentat d’Orlando, Tevin Crosby, Juan Raon Guerrero et Javier Jorge-Reyes, on déposé une plainte contre Facebook, Twitter et Google, qu’elles accusent d’avoir contribué à la radicalisation du tueur, Omar Mateen.

Dans leur plainte, déposée lundi devant la cour fédérale de Détroit (Michigan), les familles reprochent aux trois réseaux sociaux d’avoir « procuré au groupe terroriste EI des comptes, que [ses membres] ont utilisé pour partager leur propagande extrémiste, collecter de l’argent et attirer de nouvelles recrues ».

« Soutien matériel »
A leurs yeux, l’auteur du massacre perpétré dans une boîte de nuit de Floride le 12 juin dernier (49 morts et 53 blessés), qui n’avait jamais rejoint les rangs de Daech avant son attaque, n’a eu que ces outils numériques pour s’imprégner de la doctrine des djihadistes.

LIRE AUSSI >> « Le djihadiste américain agit seul mais pense appartenir à une communauté »

« Ce soutien matériel a été essentiel dans l’essor de l’EI et lui a permis de mener ou de faire mener de nombreuses attaques terroristes », dénoncent les familles dans leur plainte.

Des plaintes qui aboutissent rarement
Ce n’est pas la première fois que les trois géants du web sont visés par de telles plaintes, qui n’ont toutefois jamais abouti. Aux Etats-Unis, les réseaux sociaux sont en effet protégés par la section 230 du Communication Decency Act (CDA), adopté en 1996, qui exonère les hébergeurs de la responsabilité de contenus postés par les utilisateurs.

En août dernier, un juge a débouté une action de groupe contre Twitter, qui imputait au réseau social une part de responsabilité dans une attaque de Daech en Jordanie. A ce titre, le magistrat avait invoqué le CDA pour rejeter la plainte.

http://www.lexpress.fr/actualite/monde/tuerie-d-orlando-des-familles-de-victimes-attaquent-facebook-twitter-et-google_1862382.html


[Ariane Beky, SILICON.FR – 13 octobre 2016]

Des clés de chiffrement de 1024 bits utilisées pour sécuriser les sites Web, les VPN et les serveurs Internet peuvent inclure des « trappes » indétectables, selon des chercheurs.

Des clés de chiffrement de 1024 bits utilisées pour sécuriser les échanges et les communications sur Internet (sites Web, VPN et serveurs), peuvent utiliser des nombres premiers munis de « trappes »indétectables. L’exploit permettrait à des pirates de déchiffrer plusieurs millions de communications chiffrées, et d’identifier les propriétaires des clés. C’est ce qui ressort des travaux d’une équipe de chercheurs : Joshua Fried et Nadia Heninger, de l’Université de Pennsylvanie, Emmanuel Thomé et Pierrick Gaudry, de l’équipe projet CARAMBA (Inria-CNRS-Université de Lorraine).

« Nous démontrons dans nos travaux que la création et l’exploitation de trappes des nombres premiers (trapdoored primes) pour les standards d’échange de clés Diffie-Hellman et du DSA (Digital Signature Algorithm) est faisable pour les clés de 1024 bits avec des ressources informatiques universitaires modernes », déclarent les chercheurs dans leur article technique. Ils disent avoir « effectué un calcul de logarithmes discrets dans une trappe des nombres premiers, en deux mois sur un cluster académique ».

Traffic HTTPS et VPN déchiffrés

Les standards internationaux de cryptographie reposent sur des nombres premiers dont l’origine devrait être vérifiable. Mais, aujourd’hui, trop de serveurs communiquent en s’appuyant sur des nombres premiers dont l’origine est invérifiable : 37% des sites en HTTPS (parmi le million de sites les plus visités du top Alexa) et 13% des VPN IPsec, rappelle Inria.

Pour son propriétaire, une clé de chiffrement dotée d’une trappe ressemble à toute autre clé fiable. Pour les attaquants qui exploiteraient la trappe, en revanche, la sécurité de la clé peut être brisée à travers la résolution plus rapide du problème du logarithme discret. Selon les chercheurs, l’échelle de difficulté pour un pirate deviendrait « très facile » pour une clé de 768 bits, « facile » pour une clé de 1024 bits, mais hors de portée pour du 2048 bits…. pour le moment.

Chaque échange sécurisé par le standard Diffie-Hellman, qui utiliserait le nombre premier p, par exemple, pourrait être déchiffré par un attaquant ayant résolu le logarithme discret pour p. Des documents exfiltrés par Edward Snowden ont montré que la NSA américaine a utilisé cette approche.

http://www.silicon.fr/trappes-millions-cles-chiffrement-160064.html


[Rémi Noyon – Rue89 – 02/02/2015] En plus de son efficacité douteuse, le site gouvernemental Stop-djihadisme se prête à tous les détournements. On y trouve notamment une plaquette qui renseigne sur « les premiers signes » de l’embrigadement d’un proche dans le salafisme djihadiste. Parmi ces « signes » évoqués sous forme de pictogrammes (à gauche ci-dessus) :

  • « Ils se méfient des anciens amis, qu’ils considèrent maintenant comme des “impurs” » ;
  • « Ils rejettent des membres de leur famille » ;
  • « Ils abandonnent l’école ou la formation professionnelle car l’enseignement dispensé fait parti du complot », etc.

Vient ensuite le numéro vert mis à disposition des « familles » qui « sont souvent démunies pour identifier les signes qui peuvent laisser présager un embrigadement, puis un départ ». radicalisation

La plaquette de La Quadrature

Sur Twitter, Clément Sénéchal, « l’homme qui tweetait pour Mélenchon », se moque gentiment :

« Passé la journée au téléphone avec le ministère de l’Intérieur : j’avais des doutes sur à peu près tous mes potes. »

Certains vont plus loin. Jérémie Zimmermann, l’un des co-fondateurs de La Quadrature du Net, qui défend un Internet libre et ouvert, vient de relayer une plaquette intitulée : « Dérive autoritaire. Les premiers signes qui doivent alerter » (à droite ci-dessus). attentifs_ensemble Reprenant les codes du site Stop-djihadisme, cette infographie liste les risques :

  • « Restriction de la liberté d’expression » ;
  • « Interdiction de manifestations pacifiques » ;
  • « Banalisation de messages racistes » ;
  • « Généralisation et extension de la surveillance des citoyens » ;
  • « Prévalence d’intérêts économiques sur l’intérêt général » ;
  • « Partenariats avec des régimes violant les droits de l’homme » ;
  • « Répression violente des manifestations » ;
  • « Instrumentalisation des menaces pour justifier des mesures sécuritaires » ;
  • « Contournement de la démocratie et du contrôle du pouvoir judiciaire. »

Ça ne vous rappelle rien ? http://rue89.nouvelobs.com/2015/02/01/derive-autoritaire-les-premiers-signes-doivent-alerter-257453


[Yves Eudes – Le Monde.fr | 27.10.2014]

Dans les smartphones saisis au cours de leurs enquêtes, les gendarmes ont appris à exploiter une nouvelle mine de renseignements : les données techniques des photos prises par les suspects et leur entourage.

Lorsque vous prenez une photo avec un téléphone, vous créez, sans le savoir, un fichier technique en mode texte qui s’intègre à l’image. Ces métadonnées, écrites dans un format baptisé EXIF (Exchangeable Image File Format), sont invisibles et inaccessibles pour l’utilisateur de base, mais il est possible de les extraire, par exemple grâce à un logiciel baptisé EXIFTool, téléchargeable gratuitement.

Le résultat est spectaculaire : le fichier EXIF d’une photo prise par un Samsung Galaxy S comporte 104 lignes, celui d’un iPhone 4S d’Apple 160 lignes. Tout y est, notamment les codes d’identification de votre appareil et ses réglages (vitesse d’obturation, longueur de focale, sensibilité, etc.). Avec en prime, en bas du tableau, le jour et l’heure, à la seconde près, où la photo a été prise, ainsi que le lieu, exprimé en coordonnées GPS (longitude, latitude et altitude), avec une précision de quelques centimètres. Ces fonctions sont activées par défaut sur tous les téléphones, et peu de gens prennent la peine de s’aventurer dans le menu « Réglages » pour les bloquer. A noter que les appareils photo numériques haut de gamme génèrent le même type de métadonnées.

Des dizaines de détails

A lui seul, le contenu visuel de vos photos raconte un peu de votre vie (vacances, travail, sorties, et fréquentations sociales, familiales, intimes…). Quand on y ajoute la date et le lieu de chaque cliché, on obtient un début de reconstitution de vos itinéraires et de votre emploi du temps.

Pour les enquêteurs de la gendarmerie nationale, les albums photo des suspects constituent un nouveau trésor. (suite…)


[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


[Jacques Cheminat – Silicon.fr – 4 juillet 2014]

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur Xkeyscore. L’analyse du code source de l’outil d’espionnage amène à penser qu’il existe un autre Edward Snowden.

La NSA a, comme toute agence de renseignements, horreur d’avoir des services qui lui résistent. Et c’est bien le cas de Tor et de l’OS Tails. Le premier, « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d’Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Tails de son côté est une distribution Linux qui a pour but de préserver l’anonymat.

A la fin de l’année dernière, The Guardian évoquait déjà, d’après les documents d’Edward Snowden, une tentative d’espionnage du réseau d’anonymisation en passant non par le réseau lui-même, mais par des failles des navigateurs. L’objectif ne semble pas avoir été complétement couronné de succès, puisqu’une enquête des médias allemands ARD et WRD montre quel’agence américaine continue sa surveillance active du réseau Tor, mais également de l’OS Tails. (suite…)


[Dominique Filipponne – Le Monde Informatique – 12/06/2014]

La fin brutale du freeware Open Source TrueCrypt spécialisé dans le chiffrement de disques et de fichiers a laissé place à l’incompréhension dans le milieu de la sécurité. Entre hack massif et arrêt forcé à la Lavabit, les suppositions vont bon train.

Les développeurs à l’origine du logiciel de chiffrement Open Source TrueCrypt lancé en 2004 ont annoncé ce week-end la fin de tout développement concernant cette solution. « Utiliser TrueCrypt n’est pas sécurisé et contient des failles de sécurité qui ne sont pas corrigées », ont indiqué les développeurs sur le site de leur projet.

« Nous avons eu l’une des annonces les plus étranges de toute l’histoire de l’Open Source », a indiqué Steve Pate, architecte en chef chez HyTrust à propos de cet arrêt surprise de TrueCrypt, qui tourne sur Windows, Mac OS/X et Linux. Steve Pate indique que TrueCrypt a été développé par un groupe d’ingénieurs logiciels inconnus avec qui il n’a jamais pu entrer en contact, faute de réponses.

Des failles identifiées mais sans importance

A ce jour, TrueCrypt a été téléchargé des millions de fois ces dernières années, et jusqu’à ce jour, aucun problème de sécurité majeur n’a été publiquement identifié. Tom Ritter, ingénieur de sécurité à iSec Partners, a fait savoir de son côté que sa société a analysé les composants de TrueCrypt sans trouver de preuve de l’existence d’une porte dérobée (backdoor). « Il y avait quelques failles mais aucune d’importance », a également noté Tom Ritter. Ce dernier a aussi précisé qu’à sa connaissance il n’existait aucune alternative Open Source fiable de chiffrement de disques et de fichiers à TrueCrypt. (suite…)

Page suivante »