Journal [HackingTeam] Oui, il est possible de se rendre davantage ridicule qu'avec le nom de sa société ...

108
8
juil.
2015

Cher journal,
Je sais que le hacking a mauvaise réputation (et beaucoup trop de définition qui s’entremêle) mais aujourd'hui j'aimerai te faire pars de la compromission d'une entreprise italienne qui (au yeux de la population) le mérite. Cette société a pour nom "Hacking Team", et même si un tel nom ne fait pas vraiment sérieux ils n'ont rien de trois gus dans un garage.

Les faits en deux mots.

Tout débute fin du WE (5 juillet 2015) par un tweet (...)

Exploiter inotify, c’est simple

92
24
nov.
2014
Linux

Intégré à partir de Linux 2.6.13, le mécanisme inotify permet de mettre en place des actions associées à l’évolution de l’état du système de fichiers. À l’occasion des 10 ans de ce projet, cette dépêche va vous donner des pistes pour exploiter ce mécanisme qui pourra vous simplifier bien des tâches d’administration.

NSA - temps de faire le (premier) point

Posté par (page perso) . Édité par Benoît Sibaud, NeoX, palm123, Nÿco et Florent Zara. Modéré par patrick_g. Licence CC by-sa
69
2
août
2014
Internet

Préambule : bonjour tout le monde, j'ai écrit cet article il y quelques jours (NdM: sur son blog, puis republié par Reflets.info), j'en profite pour le partager avec vous. La version originale possède énormément de liens et je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page.

En 1988, on commença à parler du programme Echelon ; vient ensuite Frenchelon ; et bien sûr le lanceur d'alerte Edward Snowden. La Quadrature du Net a mis en place le site nsa-observer pour regrouper les infos. Dans la suite de la dépêche, un petit tour d'horizon rapide de ce site.

Surveillance de l'internet : la polémique enfle

Posté par . Édité par Benoît Sibaud, ZeroHeure, palm123 et NeoX. Modéré par Benoît Sibaud. Licence CC by-sa
55
7
déc.
2013
Internet

Le Parlement français cherche-t-il à légaliser un dispositif de surveillance de masse d'Internet au détour d'un projet de loi sur l'armée ? C'est la question qui agite de plus en plus d'associations et journalistes spécialisés, après que plusieurs d'entre eux se sont alarmés du contenu de l'article 13 du projet de loi de programmation militaire, actuellement examiné par le Parlement.

En cause, la possibilité donnée aux services de renseignement de collecter en temps réel les informations et documents transitant sur les réseaux électroniques…

Journal [RMLL 2014] Surveillance vidéo de la foule à l’insu des visiteurs

48
11
juil.
2014

Bonsoir,

L’édition 2014 des RMLL se termine demain soir à Montpellier.

Jusqu’à jeudi en milieu de journée au moins, plusieurs caméras (au minimum 2 dans la tente du village associatif, et 1 derrière la tireuse à bière) de taille suffisamment petite pour être discrètes ont capté les allées et venues des visiteurs ainsi que leurs interactions, sans aucune signalisation. Ces caméras ont été installées par un membre du staff, et plusieurs organisateurs étaient au courant. Une réponse du staff (...)

Journal Computrace, une backdoor pour votre plus grand bien

47
20
mai
2014

Bon journal ? En tout cas mauvaise nouvelle.

Il y a de ça quelques mois, la société Kaspersky découvre un logiciel malveillant installé sur au moins 2 millions d'ordinateurs.
Computrace se divise en 3 modules présents dans l'option ROM PCI qui est chargée ensuite par le BIOS de la machine.

Par la suite il est capable :

  • De sécuriser les données d'un parc de postes à distance
  • De déployer toujours à distance des mises à jour, des licences ou de lancer (...)

« Guerre et paix » : Tolstoï au 21e siècle, par Cory Doctorow au 28C3

Posté par (page perso) . Édité par Lucas Bonnet, Benoît Sibaud et Nÿco. Modéré par Nÿco. Licence CC by-sa
45
4
jan.
2012
Communauté

Je vous avais récemment parlé du programme du CCC, 28C3 de son doux surnom en 2011. Ça avait l'air super. C'était avant d'y aller. À posteriori, c'était génial.

Étant donné que ce ne serait pas très très sympa de vous avoir mis l'eau à la bouche avec le programme pour vous laisser en plan par la suite en ne donnant plus de nouvelles sur le sujet, voilà un gentil début. Avec... Cory Doctorow. Euh oui, précision : les autres trucs sur lesquels j'ai envie d'écrire sont d'une façon ou d'une autre très liés alors que celui-ci est, on va dire, un peu en dehors. C'est relatif, comme beaucoup de considérations, mais peu importe au final, je dirais :) Enfin, c'est beaucoup plus court à écrire, pour le dire franchement.

NSA - À propos de BULLRUN

45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

surveillance:// Entretien avec son auteur Tristan Nitot et 10 livres à gagner

44
27
oct.
2016
Internet

Cela aura échappé à peu d’entre vous, le livre surveillance:// de Tristan Nitot est disponible dans les bonnes librairies francophones et en ligne depuis début octobre. Infatigable évangéliste du libre, du Web ouvert, des standards et maintenant de la vie privée, Tristan est loin de se laisser abattre par la fatalité des mécanismes d’absorption massive et d’analyse poussée de nos données par les plus grandes entreprises. Il prend le taureau par les cornes et a sorti, toutes proportions gardées, une petite bible sur la surveillance numérique et ses impacts.

Livre Surveillance://

Sur le fond, il n’apprendra que peu de choses aux libristes et à un public majoritairement sensibilisé comme ici. Cependant, il y a là un énorme travail que peu d’entre nous auraient été en mesure de faire. surveillance:// est pédagogique, clair, synthétique (≃150 pages), objectif et sourcé. Le livre est découpé en quatre grandes parties :

  • Pourquoi la surveillance, c’est le mal.
  • Concrètement, ça se passe comment cette surveillance ?
  • Bon, comment fait‐on pour échapper à cette surveillance ?
  • Concrètement que faut‐il faire, utiliser ?

Certes, on pourra lui trouver des défauts et discuter certains choix. Voyez‐le plutôt comme un livre qui vous donnera des armes pour les repas de famille sur le sujet. Ou encore un livre à offrir pour prouver que vous n’êtes pas paranoïaque (rappelons‐le, la paranoïa est une sorte de peur de quelque chose qui n’existe pas, alors que la surveillance massive existe).

Et comme Tristan est un gars ultra sympa, comme nous d’ailleurs, il a répondu à quelques‐unes de nos questions. Et on vous offre aussi (enfin, plutôt Tristan), dix exemplaires du bouquin aux meilleurs commentaires de cette dépêche, basés, entre autres, selon le jugement des personnes qui notent (contrairement aux journaux ou dépêches, l’affichage des notes est borné [−10 ; +10] pour les commentaires).

L’entretien et les modalités pour gagner un bouquin dans la suite de la dépêche ! Et, pour les Franciliens qui ne veulent pas attendre et souhaitent leur exemplaire dédicacé, Tristan sera vendredi 28 octobre à 19 h dans la plus libriste des librairies parisiennes, chez À Livr’Ouvert au 171 B boulevard Voltaire, Paris 11e. Dites bonjour à @Bookynette de notre part.

Journal Vous êtes tous des terroristes (potentiellement)

Posté par (page perso) .
39
3
juil.
2014

Mais si vous utilisez le chiffrement c'est que vous avez quelque chose à cacher, donc vous le saviez déjà.

Une enquête de la NDR a (un peu) levé le voile sur la manière de fonctionner de la NSA, et notamment du programme XKeyscore. Vous savez, le programme qui écoute tout ce qui bouge et stocke tout ça dans sa base de données au cas où. Et bien l'analyse révèle des choses intéressantes, notamment grâce à un bout de (...)

Journal Dark side of the law

37
17
mar.
2015

Salut à tous,

Aujourd'hui est une bien belle journée pour les censeurs de tous poils, qui prendront connaissance avec délectation des grandes lignes du projet de loi sur le renseignement.

L'Etat français (ou du moins son gouvernement actuel), sans doute jaloux des jouets de son petit copain d'outre-atlantique, a décidé de se bricoler une sorte de PRISM local, mais en mieux :

  • accès aux données de connexion directement sur les réseaux des opérateurs
  • obligation pour les fournisseurs de service (...)

NSA / TAO : le chemin vers vos serveurs

Posté par (page perso) . Édité par Benoît Sibaud, palm123, NeoX et tuiu pol. Modéré par ZeroHeure. Licence CC by-sa
34
24
sept.
2014
Sécurité

Ne trouvant aucune base de données des différents programmes provenant des fuites de Snowden, nous avons travaillé à la création d'une base de données concernant la NSA et le GCHQ. L'article qui suit est une synthèse d'une partie de nos travaux.

NdM : cet article poursuit la série commencée par NSA-observer — quels sont les programmes de la NSA ?, NSA - temps de faire le (premier) point et Que peut faire le service d'élite JTRIG du GCHQ ?.

Nous (nsa-observer) allons aborder aujourd'hui le "catalogue" du groupe d'élite de la NSA nommé TAO (pour Tailored Access Operations). La mission de ce groupe est, depuis sa création en 1997, d'identifier, de monitorer et de trouver un chemin vers des réseaux ou des systèmes pour collecter des informations. Ce département a gagné la réputation de collecter certains des meilleurs renseignements parmi les services de renseignements US, que ce soit sur la Chine, sur des groupes terroristes, ou sur les activités politiques, militaires et économiques d'un pays.

Journal Une carte des caméras de surveillance basé sur OpenStreetMap

33
2
oct.
2017

Salut à tous,

Un type a fait une carte des caméras de surveillance, basé sur les données de OpenStreetMap :
https://kamba4.crux.uberspace.de

Cette carte permet de visualiser les caméras, mais aussi les zones qu'elles surveillent (public, privé, etc.), l'angle d'autres info.

La surveillance de masse est un enjeu fort pour les citoyens, puisque cet outil puissant peut être un atout mais aussi un grand danger pour la démocratie.
Ce type de carte, participative et ouverte, est donc intéressant, pour visualiser la (...)

Glances, l’outil de supervision système passe en version 1.5

32
9
nov.
2012
Supervision

Glances est un outil de supervision système utilisant une interface texte (curses). Il est développé en langage Python, utilise la bibliothèque PsUtil pour la collecte des données, et est fourni sous licence LGPL. La dernière version (1.5) propose de nombreuses améliorations et notamment un mode client‐serveur permettant de surveiller à distance une machine. Glances permet de surveiller des machines GNU/Linux, BSD, Mac OS X et même Windows (mais uniquement en mode serveur).

En plus des classiques statistiques, comme le pourcentage d’utilisation des processeurs, la charge de la machine et la consommation mémoire, Glances permet également de surveiller le débit des interfaces réseaux, les entrées‐sorties disques, l’espace disque disponible sur les points de montage et le détail des processus.

L’objectif principal de cet outil pour les administrateurs système est de disposer de manière claire et rapide de l’ensemble de ces informations dans un(e) unique console/terminal.

Journal Le gouvernement souhaite publier un annuaire des sites pour terroristes

Posté par . Licence CC by-sa
Tags :
32
13
jan.
2015

Le gag pas drôle de la Loi de programmation militaire

Un journal précédent en faisait déjà mention donc rien de nouveau mais je souhaitais quand même souligner l'analyse pertinente du journal Le Point et surtout la terrible ignorance des responsables de cette loi :

Le rapporteur Sébastien Pietrasanta, pour soutenir "le blocage de sites web par l'exécutif", aurait dit :

les jeunes terroristes "n'iront pas prendre l'avion" pour se connecter aux sites terroristes depuis l'étranger.

Parler de prendre l'avion pour (...)