background preloader

Colères d’Arabie : le logiciel espion

Colères d’Arabie : le logiciel espion
Cruel paradoxe de ce printemps arabe : les défenseurs des droits de l'homme bahreïnis utilisent les réseaux sociaux occidentaux pour manifester ; leurs tortionnaires, des systèmes de surveillance occidentaux pour les espionner. Au printemps dernier, un Bahreïni exilé à Londres, une économiste britannique résidant à Bahreïn et le propriétaire d’une station service en Alabama, naturalisé Américain, recevaient un e-mail émanant apparemment d’une journaliste d’Al-Jazeera. Il y était question d’un rapport rédigé par Zainab Al-Khawaja, sur les tortures infligées à Nabeel Rajab, deux des défenseurs des droits de l’homme incarcérés (et probablement torturés) à Bahreïn, suivi de cette précision : “Merci de vérifier le rapport détaillé en pièces jointe, avec des images de torture FinSpy, à en croire cette proposition de contrat trouvée en mars 2011 dans l’un des bâtiments de la sécurité égyptienne après la chute du régime Moubharak, est vendu près de 300 000 euros. Related:  Régression des libertés

Labs Anonymous dans le pré de WikiLeaks Des collectifs d'Anonymous aussi ont leur propre plateforme de diffusion d'informations confidentielles, leur WikiLeaks sauce masque de Guy Fawkes. De vifs échanges sur Twitter entre l'organisation de Julian Assange et un groupe d'Anonymous ont fait ressurgir l'un de ces sites, ouvert en mars dernier : Par:anoia. De premières fuites commencent à être diffusées. Le torchon brûle. Réplique d’AnonymousIRC : Nous avons toujours admirer l’idée [de WikiLeaks, NDLR] mais votre égo l’a tuée. Suivent plusieurs tweets critiquant le nouveau mode de diffusion des fuites par WikiLeaks : “Fuck votre diffusion au compte-gouttes (…)”, “Honnêtement @WikiLeaks, diffusez TOUS les mails syriens. Avec de faux airs de représailles, AnonymousIRC diffuse en suivant l’adresse d’une autre plateforme de whistleblowing – le lancement d’alerte. La liste des griefs Là s’arrête le parallèle avec WikiLeaks. “On n’est pas en compétition avec WL, plutôt une alternative” avance l’un des fondateurs de la plateforme. Innodata

iOS: un vol massif de données ? Voilà une affaire qui va faire grand bruit dans le monde Apple et très au-dela. Un pirate de la mouvance Anonymous, du groupe Antisec, annonce avoir en sa possession un fichier contenant les informations personnelles de 12 millions de propriétaires d'appareils iOS.Ce fichier contiendrait l'UDID de chaque appareil et associée à elle les nom, prénom, adresse, numéro de téléphone et pour finir leur APNS tokens, le code permettant d'envoyer des notifications push aux mobiles. Afin de prouver ses propos il a posté une liste purgée contenant 1000001 UDID avec les noms sous lesquels ils ont été enregistrés. Le pirate annonce tranquillement avoir dérobé ce fichier depuis l'ordinateur portable d'un dirigeant d'antenne locale du FBI. Il semble en tout cas clair qu'il va y avoir le feu chez Apple ce matin et plus généralement au niveau de l'administration américaine ! Pour en savoir plus: Pour les utilisateurs et clients Apple: Pour le FBI: Pour Apple:

Amesys surveille aussi la France Amesys, la société qui avait vendu à Kadhafi un système de surveillance massive de l'Internet, a aussi vendu au moins sept systèmes d'espionnage des télécoms aux militaires, services de renseignement et policiers français. Selon les registres des marchés publics consultés par OWNI, Amesys, la société française qui a fourni à la Libye de Kadhafi un système de surveillance globale de l’Internet, a également vendu ses matériels d’interception à la France de Sarkozy. Les comptes rendus de ces marchés montrent qu’Amesys a équipé les services français des ministères de la défense et de l’intérieur d’au moins sept systèmes d’interception et d’analyse des communications. Une réussite pour cette Pme très spéciale, qui a fait des systèmes de guerre électronique son cœur de métier. Les grandes oreilles du renseignement français made in Amesys En juillet 2007, Amesys décrochait en France un marché de 100 000 euros à la terminologie un peu technique. Le ministère de l’Intérieur, aussi

FinSpy : le spyware britannique vendu à des régimes autoritaires ? L'an dernier, nous avions relayé un article d'Owni qui détaillait les redoutables promesses de la suite d'outils britannique FinFisher, présentée comme un mouchard mis à disposition des services de police. FinSpy "peut espionner en 'live' le ou les utilisateurs de l'ordinateur infecté (en activant, à leur insu, webcam et microphone), mais également le géolocaliser, en extraire toutes les données, intercepter les échanges de mail et autres conversations, et notamment les appels et transferts de fichiers effectués avec Skype", écrivait Owni. Aujourd'hui, des indices extrêmement sérieux permettent de penser que Gamma, l'éditeur de FinSpy, a vendu son logiciel à des régimes autoritaires qui l'ont utilisé pour espionner des dissidents et faciliter la répression. En plus des ordinateurs sous Mac, Windows ou Linux, le spyware peut infecter quasiment tous les mobiles du marché, avec des versions destinées aux iPhone, Android, BlackBerry, Symbian (Nokia), ou encore Windows Phone.

Internet en fusion En lançant une réflexion sur le "rapprochement" de l'Arcep et du CSA, le gouvernement ressuscite un serpent de mer qui risque de faire des dégâts. Retour sur un projet dont les motivations politiques, culturelles et fiscales sont susceptibles d'engendrer un monstre de la régulation sur Internet. C’est le gros dossier de la rentrée. Ou merdier, c’est selon les versions : le rapprochement envisagé du CSA et de l’Arcep. Deux autorités, deux “gendarmes”, le premier de l’audiovisuel, le second des télécommunications, unies (ou presque) par les liens sacrés de l’Internet. Pour le meilleur et pour le pire. [Voir notre infographie sur "Les autorités du Net"] Olé, lé, télé connectée ! Officiellement, l’affaire est technique. “A l’heure où les contenus audiovisuels sont de plus en plus diffusés par l’Internet fixe et mobile”, poursuit le chef du gouvernement, il semble indispensable de “s’interroger sur l’efficacité des modes de régulation des communications électroniques et de l’audiovisuel”.

Internet et la technique : l’univers des possibles La neutralité d'Internet est rendue possible grâce à son réseau physique : chaque message, signal ou information est envoyé de la même façon, peu importe l'émetteur. Explication détaillée du maillage technique pour garantir cette neutralité. … ou Internet pour les nuls (moi compris). Après avoir présenté dans ses grandes lignes l’éthos qui anime les concepteurs d’Internet la semaine dernière, il s’agit désormais de comprendre comme cet éthos a débouché sur certaines caractéristiques essentielles. Ces caractéristiques techniques sont, comme on va le voir, au fondement de la malléabilité d’Internet et donc de la liberté de communication rendue possible par le « réseau des réseaux ». Le premier choix technique essentiel consiste à organiser Internet sur une architecture relativement simple et obéissant selon le principe du « bout-à-bout » («end-to-end » en anglais) . IP et transmission des paquets Cette architecture en couches est traditionnellement représentée sous la forme d’un sablier.

Why passwords have never been weaker—and crackers have never been stronger In late 2010, Sean Brooks received three e-mails over a span of 30 hours warning that his accounts on LinkedIn, Battle.net, and other popular websites were at risk. He was tempted to dismiss them as hoaxes—until he noticed they included specifics that weren't typical of mass-produced phishing scams. The e-mails said that his login credentials for various Gawker websites had been exposed by hackers who rooted the sites' servers, then bragged about it online; if Brooks used the same e-mail and password for other accounts, they would be compromised too. The warnings Brooks and millions of other people received that December weren't fabrications. "The danger of weak password habits is becoming increasingly well-recognized," said Brooks, who at the time blogged about the warnings as the Program Associate for the Center for Democracy and Technology. The ancient art of password cracking has advanced further in the past five years than it did in the previous several decades combined.

The Pirate Bay : extradé en Suède, Gottfrid Svartholm Warg fait face à de nouvelles accusations Interpellé il y a un peu plus de 10 jours à Phnom Penh au Cambodge, Gottfrid Svartholm Warg, a été expulsé en Thaïlande d’où il a été extradé vers la Suède à la demande des autorités policières. L’un des 4 cofondateurs de The Pirate Bay est arrivé hier matin à Stockholm où il a immédiatement été arrêté et placé en détention. Contrairement à ce qui a d’abord été imaginé, cette procédure n’est pas liée à l’affaire The Pirate Bay pour laquelle Warg a écopé d’un an de prison ferme. Victime de problèmes de santé, Gottfrid Svartholm Warg n’avait pas participé aux audiences, mais c’est une autre affaire qui lui vaut cette arrestation. Il est soupçonné d’être impliqué dans le piratage en 2010 de l’entreprise Logica qui était sous contrat avec les services fiscaux suédois.

Google spends $1 million on censorship and throttling detection Google has awarded $1 million to Georgia Tech researchers so that they can develop simple tools to detect Internet throttling, government censorship, and other "transparency" problems. That money will cover two years of work at Georgia Tech, with an additional $500,000 extension possible if Google wants an extra year of development. At the end of the project, the Georgia Tech team hopes to provide "a suite of Web-based, Internet-scale measurement tools that any user around the world could access for free. With the help of these tools, users could determine whether their ISPs are providing the kind of service customers are paying for, and whether the data they send and receive over their network connections is being tampered with by governments and/or ISPs." "For example," he said, "say something happens again like what happened in Egypt recently, when the Internet was essentially shut down.

Related: