background preloader

Colères d’Arabie : le logiciel espion

Colères d’Arabie : le logiciel espion
Cruel paradoxe de ce printemps arabe : les défenseurs des droits de l'homme bahreïnis utilisent les réseaux sociaux occidentaux pour manifester ; leurs tortionnaires, des systèmes de surveillance occidentaux pour les espionner. Au printemps dernier, un Bahreïni exilé à Londres, une économiste britannique résidant à Bahreïn et le propriétaire d’une station service en Alabama, naturalisé Américain, recevaient un e-mail émanant apparemment d’une journaliste d’Al-Jazeera. Il y était question d’un rapport rédigé par Zainab Al-Khawaja, sur les tortures infligées à Nabeel Rajab, deux des défenseurs des droits de l’homme incarcérés (et probablement torturés) à Bahreïn, suivi de cette précision : “Merci de vérifier le rapport détaillé en pièces jointe, avec des images de torture.“ FinSpy, à en croire cette proposition de contrat trouvée en mars 2011 dans l’un des bâtiments de la sécurité égyptienne après la chute du régime Moubharak, est vendu près de 300 000 euros.

http://owni.fr/2012/09/06/coleres-darabie-le-logiciel-espion/

Related:  Régression des libertés

26 ans de lois antiterroristes Description en une infographie interactive de la mécanique antiterroriste française, mise en place en 1986 au lendemain d'attentats et qui ne cesse de se durcir après chaque action terroriste. Par souci d'efficacité ? L’antiterrorisme français est un édifice. Un édifice légal, auquel le nouveau gouvernement socialiste veut apporter une nouvelle pierre. Amesys surveille aussi la France Amesys, la société qui avait vendu à Kadhafi un système de surveillance massive de l'Internet, a aussi vendu au moins sept systèmes d'espionnage des télécoms aux militaires, services de renseignement et policiers français. Selon les registres des marchés publics consultés par OWNI, Amesys, la société française qui a fourni à la Libye de Kadhafi un système de surveillance globale de l’Internet, a également vendu ses matériels d’interception à la France de Sarkozy. Les comptes rendus de ces marchés montrent qu’Amesys a équipé les services français des ministères de la défense et de l’intérieur d’au moins sept systèmes d’interception et d’analyse des communications.

Le Royaume-Uni, le pays aux 4 millions de caméras « As-tu remarqué que les Anglais ont un gros problème avec la sécurité ? Ça fait peur ». Je le savais. Internet et la technique : l’univers des possibles La neutralité d'Internet est rendue possible grâce à son réseau physique : chaque message, signal ou information est envoyé de la même façon, peu importe l'émetteur. Explication détaillée du maillage technique pour garantir cette neutralité. … ou Internet pour les nuls (moi compris). Contrôlez votre vie privée Partout la séduction se déploie : aux abords des villages, dans notre assiette, dans l'apparence des gens, dans la nature. On nous séduit par les odeurs, par les yeux, les oreilles, le coeur, le geste, les idées, le ventre… mais encore faut-il savoir s'y prendre. Du coté de l'éducation en ligne, on ne trouvera pas de cours qui sentent bon la lavande, mais qui sont bien présentés, avec un certain prestige, de l'ergonomie et de la qualité. Dans les classes ? Une classe qui sent effectivement bon inspirera surement un peu peu plus qu'une autre dégageant des relents de peinture ou de moisissure, mais encore plus si elle est ergonomiquement adaptée à votre façon d’enseigner ou d’apprendre, comme vous le découvrirez. L'idée de séduire va bien au delà des apparences, la séduction est une façon de présenter l'expérience future, une promesse qui sera suivie si on accepte le jeu sans sauter trop d'étapes d'approche, sans craintes ni autres préoccupations.

Le DPI est notre ennemi (et il faudrait en faire une chanson) L'Iran aurait réussi à plusieurs reprise à bloquer totalement les connexions au réseau TOR dans son pays. Pour cela, ils utilisent une techno dont je vous ai déjà parlé, qui s'appelle de DPI ou Deep Packet Inspection qui consiste à analyser le contenu des paquets IP, afin de mieux les censurer. Pour TOR, pas d'espionnage possible car tout est chiffré mais grâce à la technologie en place en Iran, le gouvernement est capable de reconnaitre que tel ou tel packet est un packet TOR et ainsi empêcher les dissidents d'accéder à internet librement. Ce blocage est heureusement temporaire car les développeurs de TOR assurent et sortent de nouvelles versions qui passent à travers les systèmes de surveillance par DPI. Selon Andrew Lewman, le directeur du projet TOR, cette démonstration de force de la part de l'Iran est la preuve que ces derniers dispose maintenant d'une technologie qui va bien au delà de celle utilisée en Chine actuellement.

[Internet des objets] Répandre ses données personnelles, la nouvelle tendance?  Ultra-polémique en France, la gestion des données personnelles sur internet s’inscrit au coeur d’un véritable paradoxe. Très vigilants quant à la confidentialité de leur vie privée sur les réseaux sociaux, quelques utilisateurs se montrent pourtant totalement accros aux propres datas qu’ils génèrent, n’hésitant pas à les partager volontairement, cette fois-ci, sur le web. Baptisée quantified self, cette nouvelle tendance bat son plein aux Etats-Unis, portée par le boom de l’Internet des objets. Le virus commence seulement à se propager en France. Décryptage. Eraser Vous pensiez peut-être qu'il suffisait d'effacer un fichier pour faire disparaître ce qu'il contenait. Pas tout à fait : en effaçant un fichier, le système d'exploitation ne les fait pas réellement disparaître du disque dur, il ne fait qu'ôter la référence du fichier de la table des systèmes de fichiers. Le fichier reste en fait sur le disque jusqu'à ce qu'un autre fichier ne soit réécrit par-dessus, et même après ça, il est encore possible de récupérer les données en étudiant les champs magnétiques sur la surface du disque. D'ici à ce que le fichier soit écrasé, n'importe qui peut facilement y accéder au moyen d'un utilitaire de maintenance du disque ou de récupération des données. Pour s'assurer de la destruction d'un fichier, son contenu doit être correctement écrasé avant que d'être effacé. La suppression sécurisée des fichiers pose plusieurs problèmes, principalement dus à l'utilisation de la mémoire cache, à la construction d'un disque dur et au codage des données.

Il y a dix ans, Microsoft savait que les DRM étaient une cause perdue Il y a dix ans, Microsoft travaillait ardemment sur les technologies qui lui permettraient de sécuriser sa plateforme pour la distribution des contenus. DRM, Palladium, TCPA ou encore NGSCB étaient des termes qui alimentaient toutes les peurs. Pourtant, quatre ingénieurs de la firme savaient que rien de tout ceci ne fonctionnerait sur le long terme. L’ultra-vérité sur SOS-Education (5 et fin) Il y a quelques jours, dans un café de Montparnasse, à deux pas du nouveau local de SOS-Education. « Mais pourquoi vous acharnez-vous à présenter tout ce que nous faisons comme une démarche politique ? » La question est posée sur un ton de vraie douleur devant tant d'injustice. Vincent Laarman, délégué général, fixe l'interlocuteur droit dans les yeux, du même regard d'enfant étonné qui m'avait frappé lors d'une première rencontre en 2006. « Alors que notre souci, c'est l'éducation !

Related: