background preloader

Cyberpolitiques

Facebook Twitter

Terrorisme et surveillance de masse - En route vers l'Etat Policier. Terrorisme, Etat d’Urgence, où sont les solutions ? Journaliste, Renseignement, Stratégiste, Hacker. [#OpParis] Anonymous propose un “guide du débutant” pour traquer Daech en ligne. En début de semaine, les Anonymous ont lancé une action contre le groupe Etat Islamique dans le but de collecter des informations sur le groupe terroriste. Selon nos confrères de Phonandroid qui relayent les dires d’un membre des Anonymous, il ne s’agirait pas de faire tomber les comptes et les sites des terroristes en les reportant (bien que ce soit le cas pour certains petits comptes). Le but de l’opération serait bien de récupérer des informations pour les transmettre aux services de renseignement.

Ce n’est pas la première fois que le groupe s’illustre avec des actions de ce genre. En janvier dernier, le groupe avait déjà mis en place une action comparable et avait dévoilé des milliers de comptes Twitter appartenant à l’Etat Islamique. Le mode opératoire des Anonymous semble donc avoir un peu changé. Pour que cette opération soit de grande envergure, les Anonymous ont besoin de monde. Cependant, nous ne diffuserons pas ces guides ou les moyens de les trouver.

Sur internet, il existe aussi des gentils justiciers. Souvent experts en sécurité informatique, ils s’en prennent aussi bien aux sites pédopornographiques qu'aux grandes entreprises coupables d'espionnage des internautes. Si vous avez regardé l’excellente série Mr Robot, vous avez pu voir comment le personnage principal, un hacker de génie prénommé Elliot, passe ses nuits à jouer au justicier masqué pour traquer pédophiles et escrocs en ligne afin de les piéger.

Le site Fusion nous explique aujourd’hui que ce genre de personnage ne relève pas uniquement du domaine de la fiction. Depuis quelques temps, au-delà du mystérieux groupe Anonymous, s’est mis en place «une nouvelle sorte de “héros numériques” qui utilisent leur capacités technologiques pour rendre une justice citoyenne sur internet quand les forces de l’ordre officielles ne peuvent pas enquêter, ou ne le feront pas elles-mêmes». Bien sûr, le risque zéro n’existe pas quand on se lance dans ce genre d’aventure, même si l’on est caché derrière son ordinateur. Partagez cet article. Les craintes à l'égard du Big Data sont-elles légitimes? Big Data, penser l'homme et le monde autrement de Gilles Babinet Acheter ce livre Fort de ses réussites entrepreneuriales qui témoignent d’une polyvalence et d’un leadership sans faille depuis plus de 20 ans, Gilles Babinet fut élu premier président du Conseil national du numérique en 2011.

L’année suivante, Fleur Pellerin, Ministre de la Culture et de la Communication, le nomme Digital Champion. Il représente ainsi la France auprès de la Commission européenne pour les enjeux du numérique. Avant d’entamer son récit, Gilles Babinet revient sur la polémique suscitée par ses propos à l’égard de la Commission Nationale de l’Informatique et des Libertés dans l’hebdomadaire français L’usine Nouvelle. «Le propre de l’homme est d’essayer et essayer signifie aussi échouer. Une France frileuse face à l’expansion du champ des possibles Une nouvelle ère pour les entreprises «Dans la plupart des entreprises, le premier écueil consiste à lutter contre l’héritage technologique.»

Le Big Data et l’individu. Vous protéger de l'espionnage industriel, c'est bien. Vous assurer que vos partenaires le sont aussi, c'est mieux. Je vais vous raconter une petite anecdote que j'ai pu constater hier de mes propres yeux. Vous le savez Wikileaks a révélé que la NSA utilisait ses interceptions pour surveiller et parfois saboter des contrats initiés par des entreprises françaises dites d'importance vitale pour la France (CAC 40 et compagnie). On ne connait malheureusement pas le nom de ces entreprises françaises espionnées mis à part Airbus qui en début d'année a porté plainte contre X pour espionnage.

En effet, nos amis allemands (le BND plus exactement) auraient aidé la NSA à espionner des hauts responsables français et entre autres, Airbus. La connaissance en détail des appels d'offres ainsi dérobés aurait pu favoriser certaines entreprises américaines, laissant Airbus sur le carreau. Si j'en crois cet article d’Air Journal daté de 2013, Airbus fait très attention à sa sécurité et cherche à se protéger des espions. Hier, justement, j'étais chez Airbus pour inauguration de l'A350 XWB vendu à Vietnam Airlines. Piratage de TV5 Monde, la piste russe ? Selon les dernières informations émanant de l’enquête lancée dans la foulée de la cyberattaque dont la chaîne TV5 Monde a été victime en avril dernier, la piste s’orienterait vers « un groupe de hacker russes », nommé APT28. Une piste « principale, privilégiée par l’enquête en cours » affirme Yves Bigot, directeur de la chaîne.

Elle avait été qualifiée de « sans précédent », un aréopage de ministres s’était déporté dans les locaux de la chaîne, dont le ministre de l’Intérieur, Bernard Cazeneuve, qui n’avait pas hésité à évoquer « un acte terroriste », la cyberattaque revendiquée par le « cybercaliphate » se réclamant du groupe Etat islamique n’a peut-être pas la paternité qu’on veut bien lui donner. L’acte terrorisme ressemble désormais à un acte de manipulation. Les traces laissées par les pirates ressemblent à d’autres attaques perpétrées par le passé. L’enquête dévoile ainsi une autre piste, d’origine russe révélée par l’Express et confirmée par une source judiciaire à l’AFP. France Télécom espionné par Deutsche Telekom pour la NSA. De nouvelles révélations viennent donner la mesure de l’espionnage (économique ?) Opéré par les États-Unis contre les intérêts français, mais également européens, avec la collaboration de l’Allemagne. Ainsi Deutsche Telekom, assisté par les services secrets allemands du BND, ont espionné les flux de communications de France Télécom pour le compte de la NSA.

Airbus, Eurocopter et désormais France Télécom et des « cibles » non encore identifiées. C’est le tableau de chasse, non exhaustif, de la NSA à mettre au compte du BND comme le révèle Le Monde qui a pu accéder aux documents de la commission d’enquête du Bundestag. Avec l’aide active de Deustche Telekom, avec qui les services du renseignement allemand ont signé un protocole d’accord, le BND a mis au point une surveillance des « flux de communications gérés par France Télécom et transitant par l’Allemagne » entre 2005 et 2008 au moins. Barack Obama et la chancelière allemande, Angela Merkel – crédits : Reuters. Russie. Une armée de trolls au service de Poutine. Dans un grand bâtiment de la banlieue de Saint-Pétersbourg, des centaines de Russes travaillent non-stop pour abreuver la Toile de messages pro-Kremlin. Une enquête du New York Times Magazine révèle comment fonctionne cette “usine à trolls”. Elle inonde littéralement les réseaux sociaux de fausses informations ou de messages à la faveur de Poutine.

Elle, c'est l’“armée de trolls” hébergée dans un immeuble de l’époque soviétique du nord-ouest de Saint-Pétersbourg. L’Internet Research Agency – son nom officiel – est passée au crible dans une enquête du New York Times Magazine signée Adrian Chen, spécialiste de la culture numérique (lire aussi l’enquête du même auteur sur les “nettoyeurs” d’Internet). L’immeuble abrite pas moins de 400 employés. Payés 700 euros par mois – l’équivalent du salaire d'un professeur titulaire en Russie –, ils sont chargés entre autres de lancer régulièrement des campagnes de dénigrement anti-Obama ou des hoax sur la Toile russe et américaine.

Voici à quoi ressemble l'Internet d'un hyper prudent. Internet, ce vaste monde, dont l'utilisateur moyen –vous et moi– se sert beaucoup mais auquel il ne comprend pas grand chose. Monsieur tout-le-monde achète, c'est un exemple, son ordinateur à la Fnac, utilise Windows, SFR, Facebook et laisse traîner des cookies espions derrière lui. Ah! Cible parfaite du tracking, cette méthode commerciale qui vise à connaître les goûts d'une personne connectée pour mieux lui adresser des publicités personnalisées sur ses différentes pages de navigation. L'internaute insouciant protège son ordinateur par un code de quelques caractères et ses conversations privées sont entre les mains de Gmail. Aeris –c'est un pseudo– surfe loin de ce modèle de candeur.

Ce Parisien de 30 ans est ingénieur en développement logiciel dans l’industrie (aéronautique, ferroviaire, militaire…), ce qui implique qu'il soit habilité Confidentiel Défense. 1.Ordinateur et système d'exploitation maisonPC vide, Linux Commençons par le début. Ah oui, parce qu'il achète un PC. C'est confirmé, la France adopte la surveillance de masse. Pendant que vous dormiez hier soir, discrètement, 30 députés ont décidé pour nous, que ce serait bien que TOUT ce qu'on fait sur le net soit surveillé. (25 ont voté pour / 5 ont voté contre) Je vous passe toutes les subtilités, mais en gros, on va avoir le droit aux boites noires.

Cazeneuve a utilisé tout ce qu'il connait de la langue de bois pour dire que "non ce n'est pas de la surveillance de masse" mais faut pas être un génie pour comprendre que si on fait passer TOUT le trafic Internet des Français dans des boites noires, c'est de la surveillance de masse. Le Bernard était tellement acharné hier soir, que je me suis dit qu'il voulait probablement cette loi pour l'utiliser à titre personnel.

Ah et scoop relevé par Numérama, la vie privée n'est pas une liberté. Donc, les Français ne verront pas d'objection à ce qu'on la retire ? N'est-ce pas ? Bref, sur ces 30 gus dans l'Assemblée, seuls 5 courageux ont voté contre. Ahaha, ils sont beaux les terroristes... Allez bonne journée ! Comment sauver l'open-source? Une des principales infrastructures d'Internet vit presque sans financement. On pourrait facilement vous pardonner de penser que le monde des nouvelles technologies n’est qu’un abominable repaire de capitalistes voraces, d’opportunistes dénués de scrupules et de m’as-tu-vus. C’est en effet l’image qui ressort de la presse du milieu qui, une après une, met en avant tous les Montgomery Burns des nouvelles technologies au lieu de parler des idéalistes. La philosophie de l'open-source gratuit Mais début février, un article a pourtant évoqué les bons anges des logiciels.

Populaire et gratuit, GPG est aujourd’hui très utilisé tant sous Linux, MacOS que Windows et c’est le logiciel qu’Edward Snowden a conseillé à des journalistes comme Glenn Greenwald pour pouvoir communiquer sans crainte d’être repéré. GPG est un logiciel très important, c’est peu de le dire, un logiciel utilisé par de nombreux internautes et des sociétés. «Pourquoi ce type n’est pas davantage encouragé?

David Auerbach. How to Access Region-Restricted Websites From Anywhere on Earth. The Internet is supposed to be a global network that links the entire world, but many websites are confined to specific countries. Unsurprisingly, piracy is higher in countries where content isn’t legally available. These are the ways people around the world are actually accessing that geo-blocked content today. If you live outside the US, this will get you a lot — and even US residents might want to access BBC iPlayer or a similar service sometimes.

Hola Hola is one of the most popular ways to access geo-blocked websites, and there’s no sense in ignoring that. A caution: We’re not the biggest fans of invasive browser extensions here, or software that sends your web browsing through other servers. VPNs VPNs are another option. There are lots of VPNs out there. This is just a single easy example to get you started, though. When you activate the VPN, all your Internet activity will be sent through it. DNS Services Some services work through some DNS wizardry. Image Credit: NASA. Le casse du siècle : au moins 300 millions de dollars volés aux banques internationales par des hackers. Les banques américaines, russes, japonaises et européennes auraient été victimes d'un hack massif opéré depuis un malware, permettant aux attaquants de voler des centaines de millions de dollars depuis 2013.

Selon un rapport de Kaspersky Labs communiqué au New York Times, plus de 100 banques issues de 30 pays auraient été victimes de cette fraude, avec au moins 300 millions de dollars envolés confirmés, l'éditeur précisant que le chiffre pourrait en réalité être multiplié par trois pour un vol potentiel de 900 millions de dollars. Kaspersky reste volontairement flou sur l'ampleur et la nature de l'attaque qui a permis ce casse du siècle, d'autant que l'opération des hackers serait toujours en cours. Les autorités de divers pays ont déjà lancé des enquêtes pour tenter de remonter jusqu'à l'origine des attaques pour tenter d'identifier les auteurs de ces vols.

Les hackers auraient réussi à détourner de l'argent vers des comptes bancaires ouverts en Chine et aux États-Unis. Êtes-vous placé sous surveillance ? - Korben. Êtes-vous placé sous surveillance ? C'est fort probable si vous êtes journaliste ou activiste. En tout cas pour le savoir, l'EFF et Amnesty International ont mis en ligne un outil baptisé Detekt qui permet de scanner la mémoire de votre ordinateur (Windows) à la recherche de spywares connus dont certains sont utilisés par les gouvernements (du genre Finfisher). Pour tester votre ordinateur, téléchargez Detekt ici et lancez-le en Administrateur sur votre machine. Choisissez la langue, puis lancez le scan.

Ça peut durer assez longtemps en fonction de la puissance de votre machine, mais patientez, car ça vaut le coup. Quand le scan sera terminé, vous obtiendrez alors un petit compte rendu sur les backdoors présentes sur votre système. Le scan est encore en cours sur mon PC Windows (c'est long). Edit : Et voilà le résultat... Heureusement, je n'ai rien qui craint là dessus et comme les scans antivirus ne m'indiquent rien, je penche pour un faux positif... Source Vous avez aimé cet article ? Loi antiterroriste adoptée : défenseurs des libertés et géants du web s’indignent.

Après moult débats et des allers-retours entre l’Assemblée Nationale et le Sénat, le projet de loi de « lutte contre le terrorisme » a été définitivement adopté le 4 novembre par le Sénat. Son volet consacré à Internet inquiète les défenseurs du web. C’est à la quasi-unanimité que le controversé projet de loi de lutte contre le terrorisme a été adopté par le Parlement. Dans sa partie dédiée au web, l’article 9 du texte présenté par le ministre de l’Intérieur Bernard Cazeneuve, prévoit le blocage administratif des sites faisant l’apologie du terrorisme par les FAI. Ce blocage sera décidé par l’exécutif sans faire appel à un juge.

Déjà, le chef des Verts à l’Assemblée, François de Rugy, doute de l’efficacité de cette mesure et prévient que « le texte n’encadre pas suffisamment les pouvoirs nouveaux qu’il met à disposition de l’administration ». Urgence sécuritaire en France, sécurité nationale aux États-Unis. Bernard Cazeneuve, ministre de l’Intérieur C’est donc une question de démocratie… SURVEILLANCE • Vous allez pouvoir espionner la Terre entière. Un site recense les dizaines de milliers de caméras de surveillance à travers le monde qui ne sont pas sécurisées. Une véritable tour de contrôle, d'où l'on peut espionner en direct ce qui se passe très loin (ou tout près) de chez nous. 5 novembre 2014 | Partager : Au moment où vous lisez ces lignes, quelqu'un est sans doute en train de patienter dans une salle d'attente à São Paulo, de s'acheter un costume trois pièces à Bichkek (au Kirghizistan), de manger des sushis dans un restaurant de Kyoto ou de coudre des vêtements dans un atelier de Bangalore, en Inde.

La pêche est bonne Non seulement vous pouvez l'imaginer, mais vous pouvez le vérifier, en direct, grâce aux caméras de surveillance qui les espionnent, l'air de rien. Sur les millions d'yeux électroniques installés un peu partout sur la planète, beaucoup sont connectés à Internet, et mal sécurisés, au moyen d'un mot de passe éminemment prévisible (1234), voire inexistant. Le régulateur mondial d'Internet devrait être indépendant en 2015.

Cent cerveaux mènent la cybercriminalité dans le monde. Hadopi asphyxiée - Korben. Une cyberstratégie pour fédérer les acteurs publics et privés. Vie privée : vers une prochaine intégration de Tor dans Firefox ? Le droit à l'oubli : une menace pour l'e-reputation ? Savoir jusqu'où aller trop loin. Le hacking, ce n'est pas aussi simple que dans Watch Dog. PAL : Craignez-vous le « Google Everywhere » ? Supprimez les shellbags sous Windows pour plus de confidentialité. ÉCONOMIE • Avec les satellites de Skybox, Google devient Big Brother. Redressement productif : le gouvernement valide les plans cybersécurité, cloud et souveraineté télécom. 15 minutes de bonheur sur le thème de la neutralité du net. La troisième frontière du Web. Dossier : « Les partis de l’Internet », condamnés à n’être que des partis de l’Internet ?

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Computrace - Un outil pour vérifier si vous êtes infecté. Comment on peut, en trois clics, découvrir la carte des stations d'écoute des espions de la DGSE. Apple, Facebook, Google et Microsoft haussent le ton face au gouvernement américain. Les États-Unis enterrent-ils la neutralité du net ? Cyber-espionnage : les États sont les plus grands pirates. Enfin une victoire pour la Neutralité du Net ! La France à l'origine d'une cyberattaque géante ? Orange aurait permis l’espionnage des réseaux en France par la DGSE. Popcorn Time est mort, vive Popcorn Time ! Les États-Unis prêts à partager leur contrôle sur l’attribution des noms de domaine. La NSA et le GCHQ désignés « ennemis d’Internet » par Reporter Sans Frontières. Watch_Dogs WeAreData. La Géolocalisation policière (enfin) encadrée par la loi.

Gouvernance du web : l’Icann prône l’indépendance et l’internationalisation. Pour se protéger de la NSA, le Brésil et l’Europe vont travailler ensemble. Contrairement à ce qu'ils disent, les géants du web ne sont pas des promoteurs de la neutralité du Net. L'Internet a encore vécu une super attaque de la mort (mais il va bien) Allons nous vers une Cyber Dictature ?