Journal Au secours, l'école Centrale Paris a donné mes mails à Microsoft !

Posté par  . Licence CC By‑SA.
86
18
déc.
2014

Bonjour nal, si je t'écris ce matin c'est pour partager avec toi le tourment qui m'a habité toute la nuit. En cause, un petit mail envoyé hier par le service informatique de Centrale à tous les étudiants :

Après avoir déployé la messagerie des élèves de première année sur Microsoft 365, c’est le tour de votre promotion.

(Ce mail a été envoyé en milieu d'après-midi, et le temps que je le lise (dans la soirée), la migration était déjà effectuée (…)

NSA - temps de faire le (premier) point

Posté par  (site web personnel) . Édité par Benoît Sibaud, NeoX, palm123, Nÿco et Florent Zara. Modéré par patrick_g. Licence CC By‑SA.
69
2
août
2014
Internet

Préambule : bonjour tout le monde, j'ai écrit cet article il y quelques jours (NdM: sur son blog, puis republié par Reflets.info), j'en profite pour le partager avec vous. La version originale possède énormément de liens et je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page.

En 1988, on commença à parler du programme Echelon ; vient ensuite Frenchelon ; et bien sûr le lanceur d'alerte Edward Snowden. La Quadrature du Net a mis en place le site nsa-observer pour regrouper les infos. Dans la suite de la dépêche, un petit tour d'horizon rapide de ce site.

NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

Journal Dark side of the law

37
17
mar.
2015

Salut à tous,

Aujourd'hui est une bien belle journée pour les censeurs de tous poils, qui prendront connaissance avec délectation des grandes lignes du projet de loi sur le renseignement.

L'Etat français (ou du moins son gouvernement actuel), sans doute jaloux des jouets de son petit copain d'outre-atlantique, a décidé de se bricoler une sorte de PRISM local, mais en mieux :

  • accès aux données de connexion directement sur les réseaux des opérateurs
  • obligation pour les fournisseurs de service (…)

Twister, un microblog opensource P2P

Posté par  (site web personnel) . Édité par ZeroHeure, Xavier Teyssier, fredix et claudex. Modéré par claudex. Licence CC By‑SA.
34
9
jan.
2014
Communauté

À l'heure des nombreuses révélations de Snowden, il s'avère de plus en plus nécessaire que les développeurs reprennent en main Internet en proposant des solutions réellement décentralisées et chiffrées. Twister fait parti de ces actions, dans le domaine des microblogs.

Twister

Twister offre principalement trois fonctionnalités fortes :

  • résistance à la censure des posts publics, un compte ne pouvant pas être bloqué ;
  • les messages privés sont chiffrés de bout en bout, contenu et méta-données ;
  • les adresses IP ne peuvent pas être pistées ;
  • en outre, évidemment, ce qu'on attend d'un microblog, cad posts, hashtags, mentions et messages privés.

NdM : merci à fredix pour son journal.

NSA / TAO : le chemin vers vos serveurs

Posté par  (site web personnel) . Édité par Benoît Sibaud, palm123, NeoX et tuiu pol. Modéré par ZeroHeure. Licence CC By‑SA.
34
24
sept.
2014
Sécurité

Ne trouvant aucune base de données des différents programmes provenant des fuites de Snowden, nous avons travaillé à la création d'une base de données concernant la NSA et le GCHQ. L'article qui suit est une synthèse d'une partie de nos travaux.

NdM : cet article poursuit la série commencée par NSA-observer — quels sont les programmes de la NSA ?, NSA - temps de faire le (premier) point et Que peut faire le service d'élite JTRIG du GCHQ ?.

Nous (nsa-observer) allons aborder aujourd'hui le "catalogue" du groupe d'élite de la NSA nommé TAO (pour Tailored Access Operations). La mission de ce groupe est, depuis sa création en 1997, d'identifier, de monitorer et de trouver un chemin vers des réseaux ou des systèmes pour collecter des informations. Ce département a gagné la réputation de collecter certains des meilleurs renseignements parmi les services de renseignements US, que ce soit sur la Chine, sur des groupes terroristes, ou sur les activités politiques, militaires et économiques d'un pays.

Journal twister un microblog opensource P2P

Posté par  . Licence CC By‑SA.
28
6
jan.
2014
Ce journal a été promu en dépêche : Twister, un microblog opensource P2P.

A l'heure des nombreuses révélations de Snowden il s'avère de plus en plus nécessaire que les développeurs reprennent en main Internet en proposant des solutions réellement décentralisées et chiffrées. Twister fait parti de ces actions.
Contrairement à des diaspora et autres full weberies il a l'intérêt d'utiliser des protocoles robuste, bitcoin et la DHT intégrée dans la lib bittorrent.
Bitcoin sert simplement à enregistrer son pseudo de manière unique sur le réseau et s'authentifier, la DHT a stocker les ressources (…)

Le jour de la riposte (« The Day We Fight Back ») contre la surveillance généralisée

Posté par  (site web personnel) . Édité par Davy Defaud et Florent Zara. Modéré par Ontologia. Licence CC By‑SA.
27
11
fév.
2014
Sécurité

En hommage à Aaron Swartz, qui s’est suicidé le 11 janvier 2013, de nombreuses organisations de défense des libertés numériques ont décidé, il y a un mois, de faire de ce 11 février le « jour de la résistance » contre la société de surveillance généralisée, « The Day We Fight Back ».

Bannière

Vous êtes invité ce jour à afficher (via 3 lignes de JavaScript, ou tout autre procédé) une bannière sur votre site (je l’ai faite en 30 secondes sur http://fermigier.com/), à signer la pétition, et à aller manifester devant l’ambassade des États‐Unis en fin de journée (OK, rien n’a encore été organisé à ce sujet, mais ça serait une bonne idée pour les Parisiens).

La liste des organisations qui soutiennent cette initiative en France inclut : Agoravox, L’April, le CCLS, La Quadrature du Net, /tmp/lab et Vecam.

Journal De Snowden, Kaspersky, CitizenFour et Gemalto

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
26
24
fév.
2015

Journal bookmark rapide, désolé si ça fait doublon mais je crois pas avoir vu passer.

Le documentaire sur les révélations de Snowden par Laura Poitras a gagné l'oscar du meilleur documentaire, ça on le sait tous.

Mais saviez-vous que le docu est passé (discrètement) dans le domaine public ? C'est l'info rapportée par Cryptome et ce site allemand : http://t3n.de/news/citizenfour-oscar-gekroente-595416/ En gros le docu a été versé au dossier dans le cadre d'une plainte contre le film, et de ce fait (…)

Revue de presse de l'April pour la semaine 45 de l'année 2016

Posté par  (site web personnel, Mastodon) . Modéré par Benoît Sibaud. Licence CC By‑SA.
25
16
nov.
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Espionnage sur le net : des nouvelles du front

Posté par  (site web personnel) . Licence CC By‑SA.
25
9
jan.
2015

Rien de mieux qu’un espion pour expliquer ce dont les autres espions sont capables. Un article récent du Spiegel explique que la NSA peut casser la plupart de la crypto en usage sur internet : TLS, VPN, SSH, Skype… Pour se protéger des oreilles indiscrètes, il faut paramétrer ses outils avec soin (voir plus bas pour SSH).

Pire : la NSA garde une copie de ce qu’elle ne peut pas déchiffrer dans l’immédiat, au cas où une nouvelle faille lui (…)

Journal [Multi bookmark] Le Monde dévoile sa collaboration (indirecte) avec Snowden

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
25
21
oct.
2013

Bonjour, cher journal j'ai vu ce matin que le Monde a enfin décidé de publier sur sa collaboration avec Glemm Greenwald, à propos des documents « dérobés » par Edward Snowden à la NSA. Ces articles contiennent quelques précisions et quelques chiffres sur les données relatives à la France, ce qui est toujours intéressant. Sinon dans le fond, rien de nouveau, le Monde explique (grossièrement) que beaucoup refusent de s'exprimer (officiels NSA, Ministres,…etc). J'ai envie de dire : « rien d'original !).

Plusieurs articles (…)

Journal Les victoires d'Edward Snowden commenceraient-elles à affleurer ?

24
7
oct.
2015

(par Platon pour le magazine Wired)

On peut être pessimiste et penser que l'acte incroyablement courageux d'Edward Snowden n'a eu aucun effet sur le système inouï de surveillance des populations mis en place dans nos pays « démocratiques » (comme ici).

On peut aussi s'armer de patience et constater que les choses changent peu à peu, parfois avec des accidents de parcours comme particulièrement en France avec la loi de surveillance votée cette année, mais qu'elles dessinent malgré tout une évolution sur (…)

Que peut faire le service d'élite JTRIG du GCHQ ?

Posté par  (site web personnel) . Édité par Benoît Sibaud, ZeroHeure et rootix. Modéré par rootix. Licence CC By‑SA.
23
5
août
2014
Sécurité

Bonjour tout le monde, comme l'article précédent la version originale de cet article possède énormément de liens et de références ; je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page. J'espère que ça vous plaira :)


Nous allons parler dans cet article du JTRIG (pour Joint Threat Research Intelligence Group), qui est l'équivalent anglais pour le GCHQ (les services de renseignements anglais) du département TAO de la NSA. La mission du JTRIG consiste entre autres à détruire ou à empêcher d'agir les ennemis en les discréditant via de fausses informations ou en empêchant leurs communications de fonctionner : déni de service (DoS) via appels ou sms, suppression de la présence en ligne d'une cible, changement de photos sur les réseaux sociaux (pour discréditer une cible ou augmenter drastiquement sa parano), captation des courriels (par exemple pour apporter de la crédibilité lors de l'infiltration d'un groupe), … la liste est longue.

Revue de presse de l'April pour la semaine 21 de l'année 2014

22
26
mai
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire