Que peut faire le service d'élite JTRIG du GCHQ ?

Posté par . Édité par Benoît Sibaud, ZeroHeure et Christophe Guilloux. Modéré par Christophe Guilloux. Licence CC by-sa
23
5
août
2014
Sécurité

Bonjour tout le monde, comme l'article précédent la version originale de cet article possède énormément de liens et de références ; je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page. J'espère que ça vous plaira :)


Nous allons parler dans cet article du JTRIG (pour Joint Threat Research Intelligence Group), qui est l'équivalent anglais pour le GCHQ (les services de renseignements anglais) du département TAO de la NSA. La mission du JTRIG consiste entre autres à détruire ou à empêcher d'agir les ennemis en les discréditant via de fausses informations ou en empêchant leurs communications de fonctionner : déni de service (DoS) via appels ou sms, suppression de la présence en ligne d'une cible, changement de photos sur les réseaux sociaux (pour discréditer une cible ou augmenter drastiquement sa parano), captation des courriels (par exemple pour apporter de la crédibilité lors de l'infiltration d'un groupe), … la liste est longue.

NSA - temps de faire le (premier) point

Posté par . Édité par Benoît Sibaud, NeoX, palm123, Nÿco et Florent Zara. Modéré par patrick_g. Licence CC by-sa
63
2
août
2014
Internet

Préambule : bonjour tout le monde, j'ai écrit cet article il y quelques jours (NdM: sur son blog, puis republié par Reflets.info), j'en profite pour le partager avec vous. La version originale possède énormément de liens et je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page.

En 1988, on commença à parler du programme Echelon ; vient ensuite Frenchelon ; et bien sûr le lanceur d'alerte Edward Snowden. La Quadrature du Net a mis en place le site nsa-observer pour regrouper les infos. Dans la suite de la dépêche, un petit tour d'horizon rapide de ce site.

Journal [RMLL 2014] Surveillance vidéo de la foule à l’insu des visiteurs

47
11
juil.
2014

Bonsoir,

L’édition 2014 des RMLL se termine demain soir à Montpellier.

Jusqu’à jeudi en milieu de journée au moins, plusieurs caméras (au minimum 2 dans la tente du village associatif, et 1 derrière la tireuse à bière) de taille suffisamment petite pour être discrètes ont capté les allées et venues des visiteurs ainsi que leurs interactions, sans aucune signalisation. Ces caméras ont été installées par un membre du staff, et plusieurs organisateurs étaient au courant. Une réponse du staff (...)

Journal Vous êtes tous des terroristes (potentiellement)

Posté par (page perso) .
38
3
juil.
2014

Mais si vous utilisez le chiffrement c'est que vous avez quelque chose à cacher, donc vous le saviez déjà.

Une enquête de la NDR a (un peu) levé le voile sur la manière de fonctionner de la NSA, et notamment du programme XKeyscore. Vous savez, le programme qui écoute tout ce qui bouge et stocke tout ça dans sa base de données au cas où. Et bien l'analyse révèle des choses intéressantes, notamment grâce à un bout de (...)

Journal Computrace, une backdoor pour votre plus grand bien

Posté par . Licence CC by-sa
47
20
mai
2014

Bon journal ? En tout cas mauvaise nouvelle.

Il y a de ça quelques mois, la société Kaspersky découvre un logiciel malveillant installé sur au moins 2 millions d'ordinateurs.
Computrace se divise en 3 modules présents dans l'option ROM PCI qui est chargée ensuite par le BIOS de la machine.

Par la suite il est capable :

  • De sécuriser les données d'un parc de postes à distance
  • De déployer toujours à distance des mises à jour, des licences ou de lancer (...)

Journal La transparence, arme absolue de la surveillance informatique ?

Posté par . Licence CC by-sa
9
9
mar.
2014

Bookmark d'une video qui m'a interpellée.

En résumé: la transparence est très utile à la surveillance, car les statistiques sont plus précises lorsqu'elles disposent de plus de données. Or les statistiques sont très utiles pour la prédiction.

C'est très bien expliqué à partir du modèle de prédiction de la météo: les données à priori les plus insignifiantes sont parfois les plus pertinentes en tant que marqueurs des comportements et des évolutions des groupes.

La vidéo (29 min): Fabrice Epelboin et (...)

NSA-observer — quels sont les programmes de la NSA ?

Posté par . Édité par Davy Defaud, ZeroHeure et NeoX. Modéré par Ontologia. Licence CC by-sa
27
30
jan.
2014
Internet

Il y a quelques mois, j’ai commencé à lister les programmes de la NSA, et je ne savais pas qu’il y en aurait autant. De fil en aiguille, l’idée est devenue un projet, puis un site hébergé par La Quadrature du Net.

Nous avons à ce jour un peu plus de 100 programmes « à jour » (71 programmes, 35 vecteurs d’attaque) (je vous conseille d’ailleurs d’aller voir PHOTOANGLO ;-)), mais surtout, nous avons encore environ 200 programmes pour lesquels il manque des informations.

La Quadrature lancera ce site le 11 février pour The day we fight back, il reste encore pas mal de boulot à faire avant sa mise en production finale.

Il faut, entre autres, compléter le plus possible les différents programmes.

Je propose donc de vous retrouver au local de La Quadrature (19 rue Richard Lenoir, 75011 Paris) — et en ligne — mardi 4 février, vers 19 h, pour avancer le plus possible là‐dessus. Le travail se fera sur trois pads (ce qui veut dire que vous pouvez le faire aussi à distance, et sans forcément attendre la semaine prochaine ;-)) :

Le travail est assez facile en lui‐même et ne demande pas de niveau technique particulier.

Si vous travaillez avec le framework Meteor (ou avec du JavaScript), que vous avez des idées d’infographies, de fonctionnalités, des bogues à remonter… et que vous voulez aider (merci !), n’hésitez surtout pas à faire signe, nous avons besoin de votre aide !

Et si vous avez des questions, n’hésitez pas !

Journal Souriez, vous êtes surveillés

Posté par (page perso) . Licence CC by-sa
24
14
jan.
2014

Salut à tous,

ce journal pour vous mentionner qu'en kiosque (ou bientôt en kiosque) est disponible le numéro de février/mars de « Manière de voir » avec pour sujet « Souriez, vous êtes surveillés »

« Manière de voir » est un bimensuel édité par le Monde Diplomatique qui reprend des articles de ce dernier (récents ou pas) + quelques articles originaux.

Ce numéro fait logiquement la part belle à l'informatique, avec des articles de très grande qualité, comme souvent (toujours ?) avec le diplo. Au sommaire (...)

Revue de presse de l'April pour la semaine 51 de l'année 2013

Posté par (page perso) . Édité par Benoît Sibaud. Modéré par Benoît Sibaud. Licence CC by-sa
18
24
déc.
2013
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Surveillance de l'internet : la polémique enfle

Posté par le furet . Édité par Benoît Sibaud, ZeroHeure, NeoX et palm123. Modéré par Benoît Sibaud. Licence CC by-sa
55
7
déc.
2013
Internet

Le Parlement français cherche-t-il à légaliser un dispositif de surveillance de masse d'Internet au détour d'un projet de loi sur l'armée ? C'est la question qui agite de plus en plus d'associations et journalistes spécialisés, après que plusieurs d'entre eux se sont alarmés du contenu de l'article 13 du projet de loi de programmation militaire, actuellement examiné par le Parlement.

En cause, la possibilité donnée aux services de renseignement de collecter en temps réel les informations et documents transitant sur les réseaux électroniques…

Vie Privée en 2013 : Pourquoi. Quand. Comment. - une conférence de Werner Koch traduite en français

Posté par . Édité par palm123. Modéré par ZeroHeure. Licence CC by-sa
22
11
août
2013
Sécurité

Werner Koch, auteur de GnuPG, a récemment donné une conférence aux RMLL intitulée Privacy 2013 : Why. When. How.

On y parle de chiffrement, de surveillance, de Tor, d'Edward Snowden, de Google, de Cloud, bref un très bon état de l'art sur le sujet. Le discours est relativement accessible et gagne à être connu d'un plus large public. La dernière partie de la conférence donne des recommandations pour l'utilisation quotidienne d'Internet.

Les groupes Transcriptions et TradGNU de l'April ont travaillé conjointement à une version française.
Une transcription anglaise est en cours de finalisation. De l'aide pour une version en sous-titrage serait également bienvenue.
Sur le même thème, on pourra lire une interview de Jérémie Zimmermann, de la Quadrature du Net.

Journal Je m'en fous, je n'ai rien à me reprocher

Posté par (page perso) . Licence CC by-sa
13
21
mar.
2013

C'est finalement cet argument douteux qui semble se retourner contre les partisans d'une société sécuritaire.

Paris va expérimenter la verbalisation des infractions routières en utilisant son réseau de vidéosurveillance, et ça, ça fait réagir. On nous aurait menti, cette surveillance ne s'applique pas qu'aux autres? Elle peut même toucher les bons pères de famille?

Fabrice Epelboin le prend comme une bonne nouvelle, et je suis d'accord avec lui. Cette mesure va-t-elle enfin faire réagir les citoyens?

L'article de reflets.info (...)

Glances, l’outil de supervision système passe en version 1.5

32
9
nov.
2012
Supervision

Glances est un outil de supervision système utilisant une interface texte (curses). Il est développé en langage Python, utilise la bibliothèque PsUtil pour la collecte des données, et est fourni sous licence LGPL. La dernière version (1.5) propose de nombreuses améliorations et notamment un mode client‐serveur permettant de surveiller à distance une machine. Glances permet de surveiller des machines GNU/Linux, BSD, Mac OS X et même Windows (mais uniquement en mode serveur).

En plus des classiques statistiques, comme le pourcentage d’utilisation des processeurs, la charge de la machine et la consommation mémoire, Glances permet également de surveiller le débit des interfaces réseaux, les entrées‐sorties disques, l’espace disque disponible sur les points de montage et le détail des processus.

L’objectif principal de cet outil pour les administrateurs système est de disposer de manière claire et rapide de l’ensemble de ces informations dans un(e) unique console/terminal.

Journal [Bookmark] Une petite dose de flicage ?

Posté par (page perso) . Licence CC by-sa
19
14
août
2012

Wikileaks, qui a subi une attaque DDos, a publié des informations sur TrackWire, un gentil logiciel très utile pour les gouvernements qui veulent fliquer les gens à partir de caméras de surveillance ordinaires.

Lien vers l'article.

[Insérez une remarque sur le côté inquiétant de ce flicage.]