Journal [HackingTeam] Oui, il est possible de se rendre davantage ridicule qu'avec le nom de sa société ...

108
8
juil.
2015

Cher journal,
Je sais que le hacking a mauvaise réputation (et beaucoup trop de définition qui s’entremêle) mais aujourd'hui j'aimerai te faire pars de la compromission d'une entreprise italienne qui (au yeux de la population) le mérite. Cette société a pour nom "Hacking Team", et même si un tel nom ne fait pas vraiment sérieux ils n'ont rien de trois gus dans un garage.

Les faits en deux mots.

Tout débute fin du WE (5 juillet 2015) par un tweet (...)

NSA - temps de faire le (premier) point

Posté par (page perso) . Édité par Benoît Sibaud, NeoX, palm123, Nÿco et Florent Zara. Modéré par patrick_g. Licence CC by-sa
69
2
août
2014
Internet

Préambule : bonjour tout le monde, j'ai écrit cet article il y quelques jours (NdM: sur son blog, puis republié par Reflets.info), j'en profite pour le partager avec vous. La version originale possède énormément de liens et je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page.

En 1988, on commença à parler du programme Echelon ; vient ensuite Frenchelon ; et bien sûr le lanceur d'alerte Edward Snowden. La Quadrature du Net a mis en place le site nsa-observer pour regrouper les infos. Dans la suite de la dépêche, un petit tour d'horizon rapide de ce site.

NSA - À propos de BULLRUN

45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

Journal L'IETF se lance dans la lutte contre l'espionnage

Posté par (page perso) . Licence CC by-sa
43
7
nov.
2013
Ce journal a été promu en dépêche : L’IETF se lance dans la lutte contre l’espionnage.

Des tas de gens et d'organisations ont été secoués par les révélations du héros Edward Snowden concernant l'ampleur de l'espionnage réalisé par la NSA (et, certainement, par bien d'autres organisations). Bien sûr, les experts en sécurité savaient depuis longtemps mais ils avaient le plus grand mal à se faire entendre, les dirigeants et les utilisateurs préféraient se moquer de ces experts, en les qualifiant de paranoïaques. Les révélations de Snowden ont montré que les paranoïaques ne l'étaient en fait pas (...)

Journal Lavabit & Co : l'explication est tombée. Le FBI voulait la clef privée maîtresse.

Posté par . Licence CC by-sa
42
3
oct.
2013

Vous n'êtes pas sans avoir entendu parler, récemment, de ces services de mails anonymes et sécurisés qui ont fermé suite à de mystérieuses demandes des autorités américaines que les fournisseurs ne voulaient pas honorer.
Il s'avère que le FBI voulait tout simplement la clef privée du fournisseur. Cela lui aurait permis de récupérer toutes les informations sur tous les utilisateurs du service.

Le FBI ne semble toutefois pas avoir demandé cette information capitale tout de suite, mais seulement suite à (...)

Journal Scandale de la NSA et cryptographie, le vrai du faux

Posté par . Licence CC by-sa
39
11
oct.
2013

Bonjour à tous,

Depuis le scandale de la National Security Agency en juin 2013 et les révélations sur le programme PRISM, la cryptographie a connu une explosion d'intérêt dans le monde entier. Les médias de masse s'en sont emparés, tout le monde s'est mis à en parler, et comme à chaque fois que l'on donne un sujet technique à Mme. Michu, d'énormes absurdités en sont ressorties, et on a enregistré un pic de popularité du mot "cryptocalypse".

J’espère ici (...)

Journal Vous êtes tous des terroristes (potentiellement)

Posté par (page perso) .
39
3
juil.
2014

Mais si vous utilisez le chiffrement c'est que vous avez quelque chose à cacher, donc vous le saviez déjà.

Une enquête de la NDR a (un peu) levé le voile sur la manière de fonctionner de la NSA, et notamment du programme XKeyscore. Vous savez, le programme qui écoute tout ce qui bouge et stocke tout ça dans sa base de données au cas où. Et bien l'analyse révèle des choses intéressantes, notamment grâce à un bout de (...)

Journal Dark side of the law

37
17
mar.
2015

Salut à tous,

Aujourd'hui est une bien belle journée pour les censeurs de tous poils, qui prendront connaissance avec délectation des grandes lignes du projet de loi sur le renseignement.

L'Etat français (ou du moins son gouvernement actuel), sans doute jaloux des jouets de son petit copain d'outre-atlantique, a décidé de se bricoler une sorte de PRISM local, mais en mieux :

  • accès aux données de connexion directement sur les réseaux des opérateurs
  • obligation pour les fournisseurs de service (...)

Synthèse du programme de surveillance américain

Posté par . Édité par ZeroHeure, palm123, Benoît Sibaud, ariasuni et Nicolas Casanova. Modéré par ZeroHeure. Licence CC by-sa
35
13
fév.
2014
Sécurité

En juin 2013, Edward Snowden, un informaticien de 30 ans travaillant à l’agence de sécurité américaine (NSA) a révélé des informations top secrètes concernant les programmes de surveillance américains à travers les journaux Guardian et Washington Post. Ces révélations distillées au compte-goutte par les médias ont été un choc pour la planète et ont relancé les débats sur la prise d’information et la surveillance généralisée.

Synthèse des programmes les plus importants révélés dernièrement.

NSA / TAO : le chemin vers vos serveurs

Posté par (page perso) . Édité par Benoît Sibaud, palm123, NeoX et tuiu pol. Modéré par ZeroHeure. Licence CC by-sa
34
24
sept.
2014
Sécurité

Ne trouvant aucune base de données des différents programmes provenant des fuites de Snowden, nous avons travaillé à la création d'une base de données concernant la NSA et le GCHQ. L'article qui suit est une synthèse d'une partie de nos travaux.

NdM : cet article poursuit la série commencée par NSA-observer — quels sont les programmes de la NSA ?, NSA - temps de faire le (premier) point et Que peut faire le service d'élite JTRIG du GCHQ ?.

Nous (nsa-observer) allons aborder aujourd'hui le "catalogue" du groupe d'élite de la NSA nommé TAO (pour Tailored Access Operations). La mission de ce groupe est, depuis sa création en 1997, d'identifier, de monitorer et de trouver un chemin vers des réseaux ou des systèmes pour collecter des informations. Ce département a gagné la réputation de collecter certains des meilleurs renseignements parmi les services de renseignements US, que ce soit sur la Chine, sur des groupes terroristes, ou sur les activités politiques, militaires et économiques d'un pays.

Journal Google is evil ? Comme les autres ? Sauf Twitter ?

Posté par . Licence CC by-sa
28
7
juin
2013

Les conspirationnistes s'en doutaient depuis longtemps : les fournisseurs de contenu US (google, facebook, Yahoo, skype…) sont connecté à la NSA à travers un programme appelé Prism. Cela a été révélé par le le Guardian et le Washington Post, issue d'un lanceur d'alerte horrifié par ce non respect de la vie privée.

http://www.rue89.com/2013/06/07/cette-fois-big-brother-regarde-vrai-243067



(monde de m…)

source :
http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data?CMP=twt_gu
http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Journal Synchronisation libre Android / ownCloud

27
13
oct.
2013

Linuxfriennes, Linuxfriens,

Alors que je me tenais ce matin nonchalamment informé des nouveautés sur les dépôts F-Droid sur mon Nexus 4 sous CyanogenMod 10.1.3 (et donc sans les Googleries habituellement instakkées par défaut sous Android), quelle ne fut pas ma surprise (et ma joie !) d'apercevoir la mise à disposition d'une nouvelle appli DAVdroid.

Après avoir mené ma petite enquête, les conclusions semblent montrer qu'il s'agit cette fois d'une vraie application complète de synchronisation, bidirectionnelle, pour les agendas et répertoires (...)

NSA-observer — quels sont les programmes de la NSA ?

27
30
jan.
2014
Internet

Il y a quelques mois, j’ai commencé à lister les programmes de la NSA, et je ne savais pas qu’il y en aurait autant. De fil en aiguille, l’idée est devenue un projet, puis un site hébergé par La Quadrature du Net.

Nous avons à ce jour un peu plus de 100 programmes « à jour » (71 programmes, 35 vecteurs d’attaque) (je vous conseille d’ailleurs d’aller voir PHOTOANGLO ;-)), mais surtout, nous avons encore environ 200 programmes pour lesquels il manque des informations.

La Quadrature lancera ce site le 11 février pour The day we fight back, il reste encore pas mal de boulot à faire avant sa mise en production finale.

Il faut, entre autres, compléter le plus possible les différents programmes.

Je propose donc de vous retrouver au local de La Quadrature (19 rue Richard Lenoir, 75011 Paris) — et en ligne — mardi 4 février, vers 19 h, pour avancer le plus possible là‐dessus. Le travail se fera sur trois pads (ce qui veut dire que vous pouvez le faire aussi à distance, et sans forcément attendre la semaine prochaine ;-)) :

Le travail est assez facile en lui‐même et ne demande pas de niveau technique particulier.

Si vous travaillez avec le framework Meteor (ou avec du JavaScript), que vous avez des idées d’infographies, de fonctionnalités, des bogues à remonter… et que vous voulez aider (merci !), n’hésitez surtout pas à faire signe, nous avons besoin de votre aide !

Et si vous avez des questions, n’hésitez pas !

Revue de presse de l'April pour la semaine 33 de l'année 2016

27
22
août
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Le jour de la riposte (« The Day We Fight Back ») contre la surveillance généralisée

Posté par (page perso) . Édité par Davy Defaud et Florent Zara. Modéré par Ontologia. Licence CC by-sa
26
11
fév.
2014
Sécurité

En hommage à Aaron Swartz, qui s’est suicidé le 11 janvier 2013, de nombreuses organisations de défense des libertés numériques ont décidé, il y a un mois, de faire de ce 11 février le « jour de la résistance » contre la société de surveillance généralisée, « The Day We Fight Back ».

Bannière

Vous êtes invité ce jour à afficher (via 3 lignes de JavaScript, ou tout autre procédé) une bannière sur votre site (je l’ai faite en 30 secondes sur http://fermigier.com/), à signer la pétition, et à aller manifester devant l’ambassade des États‐Unis en fin de journée (OK, rien n’a encore été organisé à ce sujet, mais ça serait une bonne idée pour les Parisiens).

La liste des organisations qui soutiennent cette initiative en France inclut : Agoravox, L’April, le CCLS, La Quadrature du Net, /tmp/lab et Vecam.