Jump to content

Recommended Posts

On 9/1/2017 at 8:07 PM, Tramp said:

Le Monde - Royaume-Uni : bilan catastrophique pour une expérience de vidéosurveillance « intelligente »

Toutes les personnes identifiées comme recherchées par le logiciel l’ont été par erreur.

http://www.lemonde.fr/pixels/article/2017/09/01/royaume-uni-bilan-catastrophique-pour-une-experience-de-videosurveillance-intelligente_5179761_4408996.html

 

Certains ont quand même dû s'en mettre plein les poches au passage.

Je crois savoir de quelle boîte il s'agit... Très drôle, si on peut dire.

Share this post


Link to post
Share on other sites
Citation

L'une des mesures les plus polémiques de la loi renseignement votée en 2015 sous François Hollande voit son application prolongée. La surveillance par algorithme, qui permet aux services de renseignement de scanner à grande échelle les données de connexion des individus soupçonnés de constituer une menace terroriste, pourra être poursuivie au moins jusqu'en 2020, au lieu du 31 décembre 2018.

 

Que permet exactement cette technique de renseignement ? Si le contenu des correspondances n'est pas concerné, une masse importante d'informations - des identifiants de connexion à la localisation des terminaux en passant par les adresses emails - peut être réclamée aux opérateurs de communications électroniques (fournisseur d'accès Internet, opérateur téléphonique...).

 

Ces "boites noires", censées aider à repérer les signaux faibles qui passent sous les radars des services de renseignement, devait faire l'objet d'un rapport d'application au plus tard le 30 juin 2018. Sa publication a aussi été repoussé à 2020, laissant toute latitude à l'État pour continuer cette "expérimentation" qui durera donc presque cinq années. Sans véritable contrôle parlementaire.

http://www.lcp.fr/la-politique-en-video/surveillance-par-algorithme-le-gouvernement-prolonge-de-deux-ans

 

Share this post


Link to post
Share on other sites

 

 

Quote

Que permet exactement cette technique de renseignement ? Si le contenu des correspondances n'est pas concerné, une masse importante d'informations - des identifiants de connexion à la localisation des terminaux en passant par les adresses emails - peut être réclamée aux opérateurs de communications électroniques (fournisseur d'accès Internet, opérateur téléphonique...).

 

Depuis les révélations de Snowden on connait le spin officiel : on surveille les méta données ce ne sont pas des écoutes...

 

Bien sûr cet argument c'est de la merde en barre : Metadata = Surveillance

Share this post


Link to post
Share on other sites
Le 01/09/2017 à 20:07, Tramp a dit :

Le Monde - Royaume-Uni : bilan catastrophique pour une expérience de vidéosurveillance « intelligente »

 

image.gif?w=500&c=1

Le 22/09/2017 à 06:34, cedric.og a dit :

Je crois savoir de quelle boîte il s'agit... Très drôle, si on peut dire.

 

Allez .... balance :P

Share this post


Link to post
Share on other sites
11 hours ago, FabriceM said:

 

image.gif?w=500&c=1

 

Allez .... balance :P

NDA. C'est dommage, j'ai beaucoup ri en lisant l'article. pour faire court, je me demandais comment les anglais avait bien pu acheter un truc que j'étais infoutu de faire fonctionner correctement. Je comprends mieux maintenant : ils n'ont pas fait mieux que moi. :D

  • Haha 1

Share this post


Link to post
Share on other sites

 

Ca + bien d'autres elements, les israéliens ont l'air fort en piratage/renseignement

Share this post


Link to post
Share on other sites

https://lesjours.fr/obsessions/vie-jours/ep17-camille-fichee/

(je poste ici vu le sujet, ce lien intéressant trouvé dans un autre fil)

 

 

Quote

Six ans de procédure ont suivi avant que le Conseil d’État ne tranche, le 8 novembre 2017. Dans sa décision, il « enjoint la ministre des armées (…) de procéder à l’effacement des données concernant Mme Polloni illégalement contenues dans les traitements de données nominatives de la direction du renseignement militaire ». Il y avait donc quelque chose, et quelque chose d’illégal. En l’état actuel du droit français, ces données doivent disparaître, mais sans que j’apprenne de quoi il s’agit. 

[...]

Après chaque scandale lié au « fichage », ils se ruaient par vagues à la Cnil et obtenaient satisfaction. Cette époque est révolue. La loi renseignement, votée en 2015, est venue donner une assise légale aux refus des ministères, devenus systématiques depuis une dizaine d’années. Elle a aussi créé une nouvelle procédure, qui s’est appliquée rétroactivement à ma demande.

 

 

Share this post


Link to post
Share on other sites

L’Internet en France jugé encore un peu moins libre qu’avant - Politique - Numerama
http://www.numerama.com/politique/306059-linternet-en-france-juge-encore-un-peu-moins-libre-quavant.html

«Sur une échelle  de 100 points, où 0 correspond à la situation idéale et 100 est la pire note que l’on peut récolter, la France obtient la note de 26. Or, comme le révèle le graphique retraçant l’historique de la note française, celle-ci était autrefois de 20 en 2013 et 2014, avant de descente de quatre points en 2015, puis de perdre un autre point en 2016 et encore un autre en 2017.»

 

Share this post


Link to post
Share on other sites

Paris se prépare à devenir le sixième œil des Five Eyes

 

https://en.wikipedia.org/wiki/Five_Eyes

 

Paywall et 326 mots ce n'est énorme ...

 

Article intéressant paru en 2015 de l'Obs sur les interceptions par la DGSE

 

Sur les caméras de surveillance en Chine :

 

7 min pour repérer et arrêter le journaliste avec les caméras.

 

 

 

 

On se doutait que certains apps comme Facebook écoutent les micros pour de la pub, pas étonnant que les renseignements font pareil. Avec l'aide des premiers pour plus d'efficacité ?

 

 

 

Citation

In what appears to be a major breakthrough for law enforcement, and a possible privacy problem for Apple customers, a major U.S. government contractor claims to have found a way to unlock pretty much every iPhone on the market.

 

 

 

 

 

 

Share this post


Link to post
Share on other sites

 

Pas malin de mettre le site en https mais le lien de téléchargement en http

Share this post


Link to post
Share on other sites

Le désavantage principal lié à la biométrie (on ne peut pas changer ses doigts) mis en lumière par la police US qui ouvre de plus en plus les smartphones des morts avec leurs empreintes : https://www.forbes.com/sites/thomasbrewster/2018/03/22/yes-cops-are-now-opening-iphones-with-dead-peoples-fingerprints/#7bfb086a393e

 

Quote

In November 2016, around seven hours after Abdul Razak Ali Artan had mowed down a group of people in his car, gone on a stabbing spree with a butcher's knife and been shot dead by a police officer on the grounds of Ohio State University, an FBI agent applied the bloodied body's index finger to the iPhone found on the deceased. The cops hoped it would help them access the Apple device to learn more about the assailant's motives and Artan himself.

This is according to FBI forensics specialist Bob Moledor, who detailed for Forbes the first known case of police using a deceased person's fingerprints in an attempt to get past the protections of Apple's Touch ID technology. Unfortunately for the FBI, Artan's lifeless fingerprint didn't unlock the device (an iPhone 5 model, though Moledor couldn't recall which. Touch ID was introduced in the iPhone 5S). In the hours between his death and the attempt to unlock, when the feds had to go through legal processes regarding access to the smartphone, the iPhone had gone to sleep and when reopened required a passcode, Moledor said. He sent the device to a forensics lab which managed to retrieve information from the iPhone, the FBI phone expert and a Columbus officer who worked the case confirmed. That data helped the authorities determine that Artan's failed attempt to murder innocents may have been a result of ISIS-inspired radicalization.

 

Where Moledor's attempt failed, others have succeeded. Separate sources close to local and federal police investigations in New York and Ohio, who asked to remain anonymous as they weren't authorized to speak on record, said it was now relatively common for fingerprints of the deceased to be depressed on the scanner of Apple iPhones, devices which have been wrapped up in increasingly powerful encryption over recent years.

 

Share this post


Link to post
Share on other sites

Les arroseurs arrosés ? L'armée US a bannis certains constructeurs de smartphones chinois de ses bases : https://www.washingtonpost.com/news/posteverything/wp/2018/05/08/banning-chinese-phones-wont-fix-security-problems-with-our-electronic-supply-chain/?noredirect=on&utm_term=.fdefc7be8a43

 

Quote

Earlier this month, the Pentagon stopped selling phones made by the Chinese companies ZTE and Huawei on military bases because they might be used to spy on their users.

It’s a legitimate fear, and perhaps a prudent action. But it’s just one instance of the much larger issue of securing our supply chains.

 

All of our computerized systems are deeply international, and we have no choice but to trust the companies and governments that touch those systems. And while we can ban a few specific products, services or companies, no country can isolate itself from potential foreign interference.

 

In this specific case, the Pentagon is concerned that the Chinese government demanded that ZTE and Huawei add “back doors” to their phones that could be surreptitiously turned on by government spies or cause them to fail during some future political conflict. This tampering is possible because the software in these phones is incredibly complex. It’s relatively easy for programmers to hide these capabilities, and correspondingly difficult to detect them.

 

This isn’t the first time the United States has taken action against foreign software suspected to contain hidden features that can be used against us. Last December, President Trump signed into law a bill banning software from the Russian company Kaspersky from being used within the U.S. government. In 2012, the focus was on Chinese-made Internet routers. Then, the House Intelligence Committee concluded: “Based on available classified and unclassified information, Huawei and ZTE cannot be trusted to be free of foreign state influence and thus pose a security threat to the United States and to our systems.”

 

Share this post


Link to post
Share on other sites

L'Australie exclue les équipementiers chinois des offres 5G par peur de backdoors

https://www.challenges.fr/high-tech/l-australie-exclut-huawei-et-zte-de-son-marche-de-la-5g_608241

Comme ça, au lieu d'avoir des backdoor chinoises, ils auront des backdoors américaines. Je me demande ce qu'il en est des européens, Nokia et Ericsson étant deux des plus gros équipementiers au monde.

Share this post


Link to post
Share on other sites

Les rapports entre la Chine et l'Australie sont de plus en plus tendus. La Chine s'étend militairement, s'octroie de plus en plus d'étendues d'eau et se rapproche de plus en plus de l'Australie.

Share this post


Link to post
Share on other sites
14 hours ago, Rocou said:

Les rapports entre la Chine et l'Australie sont de plus en plus tendus. La Chine s'étend militairement, s'octroie de plus en plus d'étendues d'eau et se rapproche de plus en plus de l'Australie.

C'est pour ça que les australiens nous ont commandés une grosse flotte de sous marins. (12 sous marins d'attaque Shortfin Barracuda )

Share this post


Link to post
Share on other sites

Le probleme des backdoor c’est que n’importe qui peut les ouvrir. Ce serait une invitation à tous pour pirater les téléphones des Chinois. 

Share this post


Link to post
Share on other sites

Il faut voir comment ça va évoluer mais ça pourrait avoir un impact semblable à Snowden :

 

https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies?srnd=premium

 

Quote

 

The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies

 

The attack by Chinese spies reached almost 30 U.S. companies, including Amazon and Apple, by compromising America’s technology supply chain, according to extensive interviews with government and corporate sources.

 

  • Confused 1

Share this post


Link to post
Share on other sites

Impressionant... 

 

Quote

Elemental servers sold for as much as $100,000 each, at profit margins of as high as 70 percent, according to a former adviser to the company. Two of Elemental’s biggest early clients were the Mormon church, which used the technology to beam sermons to congregations around the world, and the adult film industry, which did not.

:D

  • Haha 1

Share this post


Link to post
Share on other sites

Bruits de bottes numériques : https://www.clubic.com/antivirus-securite-informatique/cyberpolice/actualite-850698-cybersecurite-russie-envisage-debrancher-internet-proceder-test.html

 

Quote

La Russie pourrait temporairement se déconnecter du réseau Internet mondial pour mener un test relatif à sa cyberdéfense.

En 2019, la cybersécurité est en enjeu majeur pour toute puissance mondiale. Voilà pourquoi la Russie envisage de se débrancher de l'Internet mondial le temps d'un test expérimental de ses cyberdéfenses. Les données échangées durant l'opération entre citoyens et organisations russes resteront à l'intérieur du pays, et ne transiteront pas via des ports et serveurs internationaux.

 

C'est marrant s'ils le font on verra ce que ça pourrait donner pour les validations de blockchains concurrentes. Je sens qu'il y aurait moyen de faire du double spending bien pensé :)

 

 

 

Share this post


Link to post
Share on other sites
Il y a 10 heures, Kassad a dit :

Bruits de bottes numériques : https://www.clubic.com/antivirus-securite-informatique/cyberpolice/actualite-850698-cybersecurite-russie-envisage-debrancher-internet-proceder-test.html

 

 

C'est marrant s'ils le font on verra ce que ça pourrait donner pour les validations de blockchains concurrentes. Je sens qu'il y aurait moyen de faire du double spending bien pensé :)

 

 

 

 

Techniquement, je demande vraiment à voir si cela peut se faire.  L'Internet, c'est comme les dinosaures dans Jurassic Park: ils finissent toujours par s'évader.

Share this post


Link to post
Share on other sites
1 hour ago, Waren said:

 

Techniquement, je demande vraiment à voir si cela peut se faire.  L'Internet, c'est comme les dinosaures dans Jurassic Park: ils finissent toujours par s'évader.

Et pourtant, contrairement à ce qu'on croit, internet n'est pas très résilient. À partir du moment où tu t'appelles l'État, tu peux contrôler facilement tous les points névralgiques pour couper l'immense partie du trafic. Reste les satellites. Ça se brouille, un satellite.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...