Aller au contenu

État et surveillance


Messages recommandés

  • 2 months later...
  • 1 month later...

Une vidéo que je trouve .. plutôt efficace, alors qu'à la base, le style totalement américain ne la faisait pas partir gagnante :

 

 

Bon, après, c'est américo-américain comme sujet, mais la chaine à l'air cool. Par exemple l'épisode "Why You Shouldn't Donate Canned Food to Charities" ou "Why "Buy One, Give One" Companies Don't Help Anyone"

Lien vers le commentaire

On se doutait déjà un peu que la NSA parvenait à décrypter à la volée des transmissions SSL et du VPN, mais on ne savait pas comment ni dans quelles proportions. Des chercheurs pensent avoir une explication mathématique qui serait possible d'implémenter moyennant des moyens pas si énormes que ça au final. Si c'est exact, ils peuvent décrypter énormément de trafic dit "sécurisé".

 

https://freedom-to-tinker.com/blog/haldermanheninger/how-is-nsa-breaking-so-much-crypto/

Lien vers le commentaire

http://www.theatlantic.com/politics/archive/2015/10/the-nypd-is-using-mobile-x-rays-to-spy-on-unknown-targets/411181/

 

 

The NYPD will not reveal when, where, or how often they are used.

“I will not talk about anything at all about this,” New York Police Commissioner Bill Bratton told a journalist for the New York Post who pressed for details on the vans. “It falls into the range of security and counter-terrorism activity that we engage in.”

He added that “they’re not used to scan people for weapons.”

Here are some specific questions that New York City refuses to answer:

  • How is the NYPD ensuring that innocent New Yorkers are not subject to harmful X-ray radiation?
  • How long is the NYPD keeping the images that it takes and who can look at them?
  • Is the NYPD obtaining judicial authorization prior to taking images, and if so, what type of authorization?
  • Is the technology funded by taxpayer money, and has the use of the vans justified the price tag?

 

Lien vers le commentaire
  • 1 month later...

Les auteurs des attentats de Paris avaient utilisé des cartes bancaires prépayées pour financer leur expédition meurtrière.

Pour lutter contre le terrorisme, il faut l'attaquer sur plusieurs fronts. Le ministère de l'Economie et des Finances va ainsi prendre une série de mesures, que s'est procuré le journal Les Echos. De façon générale, il s'agit de renforcer Tracfin, la cellule de lutte contre le blanchiment de Bercy. Elle pourra ainsi accéder au "fichier des personnes recherchées" dont les fameuses fiches S qui concernent les personnes radicalisées. L'idée est de surveiller en détails les transferts de fonds suspects.

Tracfin pourra aussi avoir un accès élargi au fichier de traitement d'antécédents judiciaires (TAJ). Enfin, l'organisme pourra demander aux établissements bancaires la surveillance de personnes préalablement identifiées. Plusieurs mesures devraient accompagner ce renforcement de Tracfin, notamment sur les cartes bancaires prépayées qui permettent de recharger jusqu'à 2500 euros sans besoin de justificatif d'identité. Il s'agira donc de rendre cette pratique moins opaque. Cette mesure s'ajoute à celles décidées en mars dernier pour augmenter la sécurité sur les moyens de paiement alternatifs. "Le texte devant être présenté en conseil des ministres début janvier, certaines pourraient passer par décret pour aller plus vite" précisent Les Echos.

Read more at http://www.atlantico.fr/pepites/face-aux-terroristes-bercy-veut-mieux-encadrer-transferts-argent-2458854.html#Hz5BP1FIPZQE5RQq.99

Lien vers le commentaire

Il y a quelque temps que j'ai commencé à essayer de faire passer l'idée que produire des lois contre la surveillance de masse (ou promouvoir un droit à ne pas être surveillé) était plus hasardeux et moins important que de veiller à ce que les technologies qui permettent de se défendre contre la surveillance ne soient pas interdites.

 

On dirait que je ne suis pas le seul à m'en soucier et que ce souci n'est pas absolument infondé :

 

http://www.infoworld.com/article/3006877/encryption/stop-the-anti-encryption-propaganda-now.html

http://www.theguardian.com/commentisfree/2015/nov/17/intelligence-agencies-pounce-paris-attacks-pursue-spy-agenda

Lien vers le commentaire

Il y a quelque temps que j'ai commencé à essayer de faire passer l'idée que produire des lois contre la surveillance de masse (ou promouvoir un droit à ne pas être surveillé) était plus hasardeux et moins important que de veiller à ce que les technologies qui permettent de se défendre contre la surveillance ne soient pas interdites.

Tout à fait d'accord. Dans le premier cas, tu as juste une promesse et aucun moyen fiable de savoir si c'est appliqué. Les moyens de protections demandent aussi un certain degré de confiance - envers ceux qui maitrisent la technologie - mais c'est beaucoup plus sain et robuste. Dans un bon système de protection, tout est vérifiable. Certains experts en sécurité se sont bâtis une image qu'ils ne peuvent garder qu'en étant irreprochables (Je pense à Bruce Schneier, Moxie Marlinspike ou Colin Percival même si ce dernier dit à juste titre qu'il ne faut pas lui faire confiance).

Lien vers le commentaire

https://medium.com/@nselby/los-angeles-just-proposed-the-worst-use-of-license-plate-reader-data-in-history-702c35733b50#.r9q0z2jhc

 

Los Angeles Just Proposed the Worst Use of License Plate Reader Data in History.

 

That’s literally the phrase that leapt into my mind when I read the monumentally over-reaching idea posed by Nury Martinez, a 6th district Los Angeles city councilwoman, to access a database of license plates captured in certain places around the city, translate these license plates to obtain the name and address of each owner, and send to that owner a letter explaining that the vehicle was seen in, “an area known for prostitution.”

 

Councilwoman Martinez feels that prostitution is not a “victimless” crime, and that by discouraging johns, the incidence of the crime can be reduced.Martinez told CBS Los Angeles, “If you aren’t soliciting, you have no reason to worry about finding one of these letters in your mailbox. But if you are, these letters will discourage you from returning. Soliciting for sex in our neighborhoods is not OK.”

 

 

Lien vers le commentaire

 

« Bonjour, par précaution, nous vous prévenons que votre compte Twitter fait partie d’un petit groupe de comptes qui pourraient avoir été visés par des acteurs financés par un Etat. » Ainsi commence le message reçu, vendredi 11 décembre, par quelques utilisateurs du réseau social Twitter. Dans ce petit texte, l’entreprise leur signale que ces « acteurs (possiblement associés à un gouvernement), pourraient avoir tenté d’obtenir des informations comme des adresses e-mail, des adresses IP et/ou des numéros de téléphone ».

Twitter souligne n’avoir « aucune preuve » que des informations ont bien été dérobées, et ne cite aucun Etat potentiellement impliqué, mais promet d’enquêter sur l’affaire.

Spécialistes de la sécurité informatique

Au moins une dizaine d’utilisateurs ont reçu simultanément ce message. Selon les sites spécialisés The Verge et Motherboard, il s’agit de militants, de chercheurs ou de professionnels qui s’intéressent aux questions de sécurité informatique et de protection des données personnelles. Certains sont liés au TOR Project, l’organisation derrière TOR, ce réseau d’anonymisation de la navigation sur Internet qui inquiète les responsables politiques. Twitter conseille d’ailleurs aux utilisateurs concernés d’utiliser… TOR, pour « protéger votre identité en ligne ».

C’est la première fois que Twitter envoie ce type de message à ses utilisateurs. En octobre, Facebook avait annoncé qu’il préviendrait les siens si un Etat tentait de s’infiltrer dans leur compte. Le service de courriels de Google, Gmail, le fait déjà depuis 2012. Mais contrairement à ces deux entreprises, Twitter n’avait jamais annoncé publiquement la mise en place d’un tel dispositif.

En savoir plus sur http://www.lemonde.fr/pixels/article/2015/12/13/twitter-previent-des-utilisateurs-qu-un-etat-tente-de-s-infiltrer-dans-leur-compte_4830764_4408996.html#9SFzIcFvZRjfR2xF.99

 

Lien vers le commentaire
  • 3 weeks later...

 

The goal of a totalitarian regime is to control everything in a country: information, resources, and power. In the 21st century, that even includes omnipotence over the code that the country's computers use.

Enter RedStar OS: North Korea's own Linux based operating system, designed to monitor its users and remain resilient to any attempts to modify or otherwise exert control over it. On Sunday at Chaos Communication Congress, a security, art, and politics conference held annually in Hamburg, Germany, researchers Niklaus Schiess and Florian Grunow presented their in-depth investigation of the third version of the operating system.

Schiess and Grunow wanted to document the inner workings of RedStar because its use of freely available software, and in particular Linux, goes against the principles of the open source movement.

“They are using something that is supposed to support free-speech,” Grunow said.

As for what it actually looks like, “it's a fully featured desktop system,” Schiess told Motherboard. Under the hood, RedStar is based on Fedora 11, an iteration of the popular Linux distribution which was released in 2009, and works with a kernel—basically the heart of an operating system—from 2011. It comes with everything a user might need, including word processing and music creation software, and a modified Firefox browser. These applications, the desktop environment, and the underlying structure of the file system attempts to mimic that of Mac OSX.

But that is where the similarities with other operating systems end, and RedStar's totalitarian bent begins. RedStar enforces its dominance by rigorously monitoring any changes that a user might make, reacting accordingly, as well as creating “watermarks” on the files on any USB stick inserted into it.

In short, whenever a USB storage device containing documents, photos or videos is inserted into a RedStar computer, the operating system takes the current hard-disk's serial number, encrypts that number, and then writes that encrypted serial into the file, marking it.

The purpose “is to track who actually has this file, who created this file, and who opened this file,” Schiess said. That watermarking feature has been reported previously by the researchers, and others have published analyses of RedStar after versions of it have leaked or found their way out of the country. But Schiess and Grunow's newly presented dive into RedStar goes further, and is the most comprehensive picture of the OS yet.

RedStar “is highly customized,” Schiess said. “They've also added a lot of features to improve the security of the system.”

Those include a pre-installed firewall, extra protections of some of the system's core files, and a small program which constantly crawls the computer to check for any changes made to those files.

This program calls up a list of MD5 hashes—basically cryptographic fingerprints of files—and “as soon as this daemon sees that one of these files has been changed, it immediately reboots the system,” Schiess said. However, depending on the circumstances, the computer can sometimes get locked into an infinite cycle of booting and rebooting.

RedStar also even has its own anti-virus system, complete with a graphical user interface, which gets its updates from a server, unsurprisingly, located in North Korea.

All of these changes likely aren't designed to protect the system from an outside attacker, say a foreign nation attempting to remotely hack into North Korea's computer systems, but from RedStar's own users, the researchers said.

Indeed, it's clear that RedStar was not designed to be used outside the country, because the operating system's internet browser points to internal, North Korean IP addresses, as does the anti-virus update server, which can't be accessed from the outside world. (There is also a server version of RedStar however, that is used to run two public facing, North Korean websites). The applications are likely made by ten different developers: the researchers found the internal email addresses of different coders within the operating system's changelog.

The insular nature of the operating system, and the country, is further reflected in RedStar's custom crypto, which takes established encryption algorithms such as AES, and puts a new twist on them. It's unclear whether this was done because RedStar's developers feared these forms of encryption had been backdoored, meaning that an adversary could take advantage of them and access sensitive data, or whether they thought they could make some genuine improvements to the cryptography being used.

Regardless, “It shows they didn't even want to rely on foreign crypto,” Grunow said.

“They completely control every aspect of this system,” Grunow said.

http://motherboard.vice.com/read/inside-north-koreas-totalitarian-operating-system?utm_source=mbtwitter

 

Lien vers le commentaire

https://theintercept.com/2015/12/09/comey-calls-on-tech-companies-offering-end-to-end-encryption-to-reconsider-their-business-model/

 

Intervention de James Comey, directeur du FBI, au sujet des entreprises américaines qui basent leur business-modele sur le cryptage, et en particulier un cryptage qui ne leur permet plus d'accéder aux données de leur client. Bien sûr cela inquiète le FBI puisque cela veut dire que ces sociétés sont et seront incapables d'executer une demande judiciaire de fournir les données des utilisateurs.

 

Comey ne plaide pas pour des "back door" mais pour au moins forcer les sociétés a avoir la possibilité d'accéder aux données.

 

 

Lien vers le commentaire

http://arstechnica.com/tech-policy/2016/01/arizona-lawmaker-wants-to-make-filming-cops-a-crime-if-youre-too-close/

An Arizona lawmaker is proposing legislation to make it a crime to get too close to the police to film them in action. The proposal from Republican state Sen. John Kavanagh, which includes penalties of a $300 fine and up to six months in jail, comes as lawmakers nationwide grapple with a new YouTube society of sorts. In light of high-profile incidents, filming the police has become a routine endeavor.
Last year, a Texas lawmaker proposed similar legislation but scrapped it following widespread opposition. Colorado and California went to other extremes, approving measures protecting the public from police retaliation for filming them. For their part, police officers across the nation are taking to body cameras to fulfill filming goals as well.
"Basically what this law says is if the officer is engaged in law enforcement activity, so he's making an arrest or he's questioning a suspicious person, you can film, but you've got to stay back 20 feet," Kavanagh told The Associated Press. "The reason being when you get closer, you become a distraction, the officer doesn't know if you're a threat, and that jeopardizes everybody's safety, including the officer."

 

Résumé FR : Une proposition de loi au Texas pour interdire le fait de filmer de trop près des policiers en intervention. Trop près = moins de 20 pieds (soit 6 mètres). Pour le bien de tous, évidemment.
 

Dans le genre "je vous prends pour des demeurés" celui-la (sénateur) est vraiment hors catégorie ...

Lien vers le commentaire

http://arstechnica.com/tech-policy/2016/01/arizona-lawmaker-wants-to-make-filming-cops-a-crime-if-youre-too-close/

Résumé FR : Une proposition de loi au Texas pour interdire le fait de filmer de trop près des policiers en intervention. Trop près = moins de 20 pieds (soit 6 mètres). Pour le bien de tous, évidemment.

Dans le genre "je vous prends pour des demeurés" celui-la (sénateur) est vraiment hors catégorie ...

Peur d'être distraits les flics. Lol
Lien vers le commentaire
  • 1 month later...

Le Monde.fr - Le Conseil d’Etat rejette deux recours contre le blocage administratif de sites Web

Plusieurs associations avaient attaqué deux décrets d’application de la loi contre le terrorisme de 2014.

http://www.lemonde.fr/pixels/article/2016/02/16/le-conseil-d-etat-rejette-deux-recours-contre-le-blocage-administratif-de-sites-web_4866100_4408996.html

Il estime également dans sa décision que ces blocages constituant « des mesures de police administrative », « ni le principe général des droits de la défense » ni « la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales ne peuvent être utilement invoqués ».

Lien vers le commentaire

Il estime également dans sa décision que ces blocages constituant« des mesures de police administrative », « ni le principe général des droits de la défense » ni « la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales ne peuvent être utilement invoqués ».

Ils ont réussi à écrire ça sans exploser de rire ?
Lien vers le commentaire

Apple to Oppose Judge Order on Phone Linked to San Bernardino Attack

Apple Chief Executive Tim Cook said the company will oppose a federal judge's order to help the Justice Department unlock a phone used by a suspect in the San Bernardino, Calif., terror attack.

In a strongly worded letter to customers posted on Apple's website, Mr. Cook called the order an "unprecedented step which threatens the security of our customers" with "implications far beyond the legal case at hand."

The order, reflected in legal filings unsealed Tuesday, marks a watershed moment in the long-running argument between Washington and Silicon Valley over privacy and security.

http://www.wsj.com/articles/apple-to-oppose-judge-order-to-help-unlock-phone-linked-to-san-bernardino-attack-1455698783?mod=djemalertNEWS

:popcorn:

Lien vers le commentaire

Un article absolument désolant sur le programme "Nitro Zeus", co-production US-Israël qui a notamment conçu l'attaque stuxnet sur l'iran.

 

http://arstechnica.com/tech-policy/2016/02/massive-us-planned-cyberattack-against-iran-went-well-beyond-stuxnet/

 

Note : la source principale est un documentaire encore non diffusé (programmé pour la berlinade) intitulé "Zero Day"

Lien vers le commentaire

Le Monde.fr - Le chiffrement a empêché la détection des attentats de Paris, selon la NSA

Les précautions prises par les terroristes du 13 novembre ont empêché l’agence de renseignement américaine de détecter leurs projets, selon son patron.

http://www.lemonde.fr/pixels/article/2016/02/18/le-chiffrement-a-empeche-la-detection-des-attentats-de-paris-selon-le-chef-de-la-nsa_4867171_4408996.html

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...