background preloader

Petit manuel de contre-espionnage informatique

Petit manuel de contre-espionnage informatique
GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/

Related:  julienpaignauCybercriminalitéanonymat - sécuritéInternet et vie privéejosephcavallo

Facebook, le meilleur ami du détective privé «Vous n'imaginez pas tout ce qu’on peut savoir en quelques clics de souris… Donnez-moi deux heures, et je saurai tout sur vous». Le Nestor Burma moderne, costard cravate et iPhone, vous épie avant tout via la Toile. «C’est comme tout, notre métier évolue avec le temps. Avant on faisait des filatures à vélo, maintenant on utilise Internet et les satellites… Il n’y a rien d’extraordinaire là-dedans», assure Goolam Monsoor, détective privé – ou plutôt, comme on dit dans le métier, «ARP» pour agent de recherches privées. Vendredi, il participait aux Etats généraux de la profession organisés par les trois principaux syndicats pour dépoussiérer l’image du métier. Les hackers forment les journalistes La semaine dernière, hackers et journalistes avaient rendez-vous. L'objectif : apprendre à sécuriser ses connexions à l'heure où la surveillance des communications change d'échelle et se généralise. Retour sur les quatre ateliers avec les formateurs. Okhin (TELECOMIX) pendant son atelier "Comment protéger ses communication en ligne ?" - (cc) Ophelia Noor/Owni

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Comment contourner la cybersurveillance ? Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet. Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie. Ces propos n’émanent pas d’un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le “père inspiré de la loi Informatique et libertés“, qui fut d’ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu’il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l’opinion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires :

Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site.

Facebook : un parent sur deux espionne son ado Quarante-cinq pour cent des Français ont accédé au compte Facebook de leur enfant à son insu! C’est ce qu’il ressort d’une étude publiée par la société de sécurité AVG, menée en ligne dans onze pays auprès de 4.400 personnes dont les enfants ont entre 14 et 17 ans. Comme pour légitimer leur ingérence, ces parents espions sont aussi nombreux à redouter que les interactions de leurs adolescents sur les réseaux sociaux – une photo compromettante comme un commentaire malheureux – ne leur portent préjudice au moment de se lancer sur le marché du travail. "Parce que nous sommes dans un contexte de panique morale qui génère de l’angoisse, les parents cherchent des stratégies pour vérifier que leurs enfants ne font pas tout et n’importe quoi", explique la sociologue Laurence Le Douarin, qui s’interroge sur le nombre de fois où les parents ont accédé au compte de leur enfant ainsi que sur la fréquence de ces intrusions. Christel de Taddeo - Le Journal du Dimanche

La légalisation du hacking d'enquête ou de la perquisition électronique par la loi du 14 mars 2011 Ce nouvel article inséré dans le Code de Procédure Pénale, au chapitre intitulé renforcement de la lutte contre la criminalité et de l'efficacité des moyens de répression, dispose que : « Lorsque les nécessités de l'information concernant un crime ou un délit entrant dans le champ d'application de l'article 706-73 l'exigent, le juge d'instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères. Ces opérations sont effectuées sous l'autorité et le contrôle du juge d'instruction ». Email : abem@cabinetbem.com

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code]

Ils se sont donné pour mission de réparer votre Internet cassé par la surveillance Tandis que les gouvernements européens sont à leur tour éclaboussés par les révélations d'Edward Snowden, les «petites mains» du réseau, elles, s'attellent à compliquer la tâche des agences de renseignement. «Nous, les ingénieurs, avons construit l'Internet – et maintenant, nous devons le réparer.» Celui qui a lancé dans les colonnes du Guardian, le 5 septembre dernier, cet appel à se retrousser les manches n'est autre que l'expert en sécurité américain Bruce Schneier, chargé par le quotidien britannique d'analyser les documents transmis par l'ex-consultant Edward Snowden. Celui que l'on surnomme parfois le «Chuck Norris de la cryptographie» est loin d'être le seul à estimer qu'il est grand temps de passer la surmultipliée pour, comme il l'écrit, «rendre de nouveau la surveillance coûteuse». Dans cette « longue guerre », l'axe stratégique, selon elle, est limpide: «Notre principal problème, c'est la centralisation.

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante. Votre employeur peut-il vous espionner au bureau? Chaque jour, des milliers de Québécois se lèvent et vont travailler pour un patron en utilisant un ordinateur de bureau. Si la plupart en font un usage uniquement professionnel, certains dépassent les limites et peuvent même entrer dans l'illégalité. Par exemple, avez-vous déjà parlé dans le dos de votre employeur sur MSN/Skype? Avez-vous déjà dévoilé à un tiers des données sensibles sur votre travail? Écoutez-vous des vidéos sur YouTube ou naviguez-vous sur des sites pornos lors de vos heures de travail?

Les conditions et sanctions du chantage selon le code pénal et sa preuve par sms ou sur internet 1) Les conditions du délit de chantage selon le code pénal L’article 312-10 du Code pénal dispose que : « Le chantage est le fait d'obtenir, en menaçant de révéler ou d'imputer des faits de nature à porter atteinte à l'honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la révélation d'un secret, soit la remise de fonds, de valeurs ou d'un bien quelconque ». Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente.

Smartphones mouchards : comment protéger votre vie privée Les articles présentant alternatives et techniques pour se rendre anonyme sur Internet ont fleuri cet été après les révélations d’Edward Snowden sur les programmes de surveillance de la NSA. Une fois son ordinateur protégé, on serait tenté de se sentir enfin en sécurité, quitte à en oublier – étrange schizophrénie – que nous transportons (presque) tous un mouchard encore plus performant que notre ordi : le smartphone. Ces bijoux de technologie ont su se rendre indispensables : la France en compte 24,1 millions au dernier trimestre, soit 44,4% de la population française âgée de plus de 11 ans.

Related:  Outils pour journalisteslibertes numeriquesÊtre anonymeOutils protection vie privéeAnonymat & sécuritéinformatiqueVie Privée / Vie PubliqueOUTILSemynonadiversVie privée