Journal La surveillance globale, position française et réforme états-unienne

18
23
mai
2015

Avant 2013, les personnes qui s’inquiétaient de la surveillance de la population étaient pris pour des conspirationnistes. Maintenant elle semble une évidence pour tous, trop d’ailleurs puisqu’elle ne semble pas émouvoir grand monde alors que c’est chaque Homme qui est pris comme cible d’un système qui pense devoir vous soupçonner de terroriste pour votre bien, et sans jamais devoir se justifier.

Et quelle est la réaction du gouvernement français face à ce flot de révélations de programme de surveillance (…)

Cybersécurité : des enjeux et des techniques au cœur de l’actualité (Évry, 16 avril 2015)

Posté par  . Édité par Benoît Sibaud et palm123. Modéré par bubar🦥. Licence CC By‑SA.
10
11
avr.
2015
Sécurité

L'association étudiante MiNET, fournisseur d'accès internet sur les campus des écoles Télécom SudParis et Télécom École de Management, organise jeudi 16 avril 2015 à Évry un après-midi de conférences autour de la cybersécurité et de la protection des données personnelles.

Depuis que Edward Snowden a révélé en juin 2013 les agissements de la NSA, le grand public a ouvert les yeux sur l'enjeu majeur qu'est la cybersécurité. En effet nous confions de plus en plus de données à différents acteurs du web. Pourtant l'accumulation récente de fuites montrent que nos données sont vulnérables : le piratage de photos personnelles de célébrités sur icloud, l'arrêt des services live de Microsoft et Sony à Noël…

Durant cet après-midi nos six conférenciers (liste en seconde partie de la dépêche) aborderont un large spectre de problématiques liées à la cybersécurité. Le but est de proposer une ouverture sur des domaines bien spécifiques (méthode de triage en forensic, cyberterrorisme, threat intelligence, etc…) tout en posant la problématique de ce que nous, en tant qu'individus, faisons de nos données privées.`

Qui a accès à nos données ? Comment ? Qu'en font-ils ?

Journal Dark side of the law

37
17
mar.
2015

Salut à tous,

Aujourd'hui est une bien belle journée pour les censeurs de tous poils, qui prendront connaissance avec délectation des grandes lignes du projet de loi sur le renseignement.

L'Etat français (ou du moins son gouvernement actuel), sans doute jaloux des jouets de son petit copain d'outre-atlantique, a décidé de se bricoler une sorte de PRISM local, mais en mieux :

  • accès aux données de connexion directement sur les réseaux des opérateurs
  • obligation pour les fournisseurs de service (…)

Manifestation à Paris contre le projet de loi sur le renseignement le 13 avril 2015

29
11
avr.
2015
Justice

Le projet de loi relatif au renseignement du gouvernement français vise à renforcer le renseignement en France. Il étend très largement les pouvoirs des services de renseignement, valide la surveillance de masse, notamment avec la mise en place de boîtes noires chez les opérateurs de télécommunications.

Une manifestation contre la loi sera organisée lundi 13 avril 2015 à 12h30, place Édouard Herriot (aux abords de l’Assemblée nationale) à Paris. L'appel a été lancé par les associations et syndicats suivants : Observatoire des Libertés et du Numérique (La Quadrature du Net, CREIS-Terminal, Ligue des Droits de l'Homme, Syndicat de la Magistrature, Syndicat des avocats de France, CECIL), Amnesty International France, Attac, la Fondation Copernic, Solidaires, Act up-Paris et le Syndicat national des journalistes.

Journal Do not track !

29
15
avr.
2015

Nal ! De bon matin, ça boom ? Boom !

As-tu entendu parlé de do not track, un web-documentaire interactif, produit par Arte (entre autres).

C'est en 7 épisodes. Le premier a été diffusé hier soir.

Ce web-doc propose au téléspectateur de lâcher, au cours des épisodes, quelques informations persos.
Grâce à elles, il tente de nous démontrer à quel point nous sommes trackés.
Son but, surtout, est de nous expliquer, vulgairement, comment ce tracking de masse fonctionne, quels en sont (…)

Revue de presse de l'April pour la semaine 15 de l'année 2015

22
13
avr.
2015
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 13 de l'année 2015

22
30
mar.
2015
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal L'hypocrisie du refus des « boîtes noires » à l'époque des GAFA

Posté par  . Licence CC By‑SA.
0
20
mar.
2015

Ça y est c'est horrible le gouvernement veut espionner massivement la population à des fins de renseignement. Ou peut-être n'est-ce pas si étonnant que ça à l'époque du profilage des utilisateurs et de l'exploitation commerciale massive des données personnelles ?

Ceux qui s'offusquent de cette proposition de loi¹ n'ont pas tort, mais feraient mieux de se regarder avant de critiquer les députés qui s'apprêtent à la voter : les moyens utilisés pour mettre en place ce système de surveillance, on les développe (…)

Journal Les produits de Silent Circle sont-ils compromis ?

Posté par  . Licence CC By‑SA.
Étiquettes :
19
8
mar.
2015

Salut à tous,

Parlons canaris des mines ou plutôt de son alter-ego numérique le Warrant canary. Le principe est simple. Aux États-Unis d'Amériques, des lois autorisent les agences fédérales à forcer les entreprises à fournir toutes les données qu'elles réclament au nom de la sécurité nationale. Ces données peuvent être ciblées comme les adresses de connection d'un utilisateur particulier ou beaucoup plus génériques comme les clés de chiffrement de leurs serveurs. Là où cela devient intéressant c'est que la (…)

NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

Journal Le gouvernement souhaite publier un annuaire des sites pour terroristes

Posté par  . Licence CC By‑SA.
31
13
jan.
2015

Le gag pas drôle de la Loi de programmation militaire

Un journal précédent en faisait déjà mention donc rien de nouveau mais je souhaitais quand même souligner l'analyse pertinente du journal Le Point et surtout la terrible ignorance des responsables de cette loi :

Le rapporteur Sébastien Pietrasanta, pour soutenir "le blocage de sites web par l'exécutif", aurait dit :

les jeunes terroristes "n'iront pas prendre l'avion" pour se connecter aux sites terroristes depuis l'étranger.

Parler de prendre l'avion pour (…)

Journal Manu est avec vous

Posté par  . Licence CC By‑SA.
Étiquettes :
30
8
jan.
2015

Si journal je t'arrose de ma verve en ce moment si funeste c'est que je note que tu n'as pas été souillé assez récemment de nouvelles merdiques, ce qui t'a fait rater une information, qui si elle n'est pas très palpitante n'en reste pas moins époustouflante :

Le gouvernement a publié mercredi 24 décembre, à la faveur des fêtes de Noël, le décret d'application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un (…)

Exploiter inotify, c’est simple

93
24
nov.
2014
Linux

Intégré à partir de Linux 2.6.13, le mécanisme inotify permet de mettre en place des actions associées à l’évolution de l’état du système de fichiers. À l’occasion des 10 ans de ce projet, cette dépêche va vous donner des pistes pour exploiter ce mécanisme qui pourra vous simplifier bien des tâches d’administration.

NSA / TAO : le chemin vers vos serveurs

Posté par  (site web personnel) . Édité par Benoît Sibaud, palm123, NeoX et tuiu pol. Modéré par ZeroHeure. Licence CC By‑SA.
34
24
sept.
2014
Sécurité

Ne trouvant aucune base de données des différents programmes provenant des fuites de Snowden, nous avons travaillé à la création d'une base de données concernant la NSA et le GCHQ. L'article qui suit est une synthèse d'une partie de nos travaux.

NdM : cet article poursuit la série commencée par NSA-observer — quels sont les programmes de la NSA ?, NSA - temps de faire le (premier) point et Que peut faire le service d'élite JTRIG du GCHQ ?.

Nous (nsa-observer) allons aborder aujourd'hui le "catalogue" du groupe d'élite de la NSA nommé TAO (pour Tailored Access Operations). La mission de ce groupe est, depuis sa création en 1997, d'identifier, de monitorer et de trouver un chemin vers des réseaux ou des systèmes pour collecter des informations. Ce département a gagné la réputation de collecter certains des meilleurs renseignements parmi les services de renseignements US, que ce soit sur la Chine, sur des groupes terroristes, ou sur les activités politiques, militaires et économiques d'un pays.

Que peut faire le service d'élite JTRIG du GCHQ ?

Posté par  (site web personnel) . Édité par Benoît Sibaud, ZeroHeure et rootix. Modéré par rootix. Licence CC By‑SA.
23
5
août
2014
Sécurité

Bonjour tout le monde, comme l'article précédent la version originale de cet article possède énormément de liens et de références ; je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page. J'espère que ça vous plaira :)


Nous allons parler dans cet article du JTRIG (pour Joint Threat Research Intelligence Group), qui est l'équivalent anglais pour le GCHQ (les services de renseignements anglais) du département TAO de la NSA. La mission du JTRIG consiste entre autres à détruire ou à empêcher d'agir les ennemis en les discréditant via de fausses informations ou en empêchant leurs communications de fonctionner : déni de service (DoS) via appels ou sms, suppression de la présence en ligne d'une cible, changement de photos sur les réseaux sociaux (pour discréditer une cible ou augmenter drastiquement sa parano), captation des courriels (par exemple pour apporter de la crédibilité lors de l'infiltration d'un groupe), … la liste est longue.