Privacy Badger et autres

Message
Author
labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Le Congrès américain légalise la surveillance électronique

#81 Post by labbe5 »

https://nakedsecurity.sophos.com/2014/1 ... veillance/

Le bien connu Edward Snowden s'est mis dans l'embarras tout à fait inutilement. Il fait face à une peine d'emprisonnement s'il met les pieds aux USA, et cela pour avoir mis les Américains en garde contre une surveillance de leurs communications électroniques de toute nature, et voilà que le Congrès entérine un projet de loi qui proroge cette surveillance.

Je suis curieux de connaître la réaction des pays amis, qui sont viruellement dans la ligne de mire de cette loi, en plus des Rogue States (États voyous), car il ne s'agit pas seulement d'espionner les Américains sans mandat, mais aussi d'espionner les communications électroniques en provenance de partout dans le monde vers les États-Unis.

C'est un nouveau droit international qui se dessine. Les nations amies n'en resteront pas là sans réagir. Ce qui est bon pour les États-Unis est bon pour les autres nations. On peut s'attendre à entendre parler d'espionnage de l'Europe des communications américaines, des entreprises américaines, tout à fait légalement, puisque la souverainteté nationale ne semble n'avoir plus d'importance à l'ère d'internet, ni même d'autorisation sous forme de mandat.

En bon français, c'est le Free For All.

Récemment, dans le Epoque Times, un article a attiré mon attention. On y dressait le portrait d'une faillite spectaculaire d'une entreprise, ancien joyau des télécommunications canadiennes, et on attribuait cette faillite à l'espionnage industriel massif qui y avait cours, grâce aux moyens d'intrusion dans les réseaux informatiques, à l'indifférence des dirigeants, qui, pourtant, étaient avertis par les responsables de la sécurité informatique de l'entreprise. Pendant ce temps, l'action montait, jusqu'à atteindre 120$ pièce, et les conseillers en action conseillaient leurs clients d'en acheter.
Les dirigeants n'en avaient cure de l'espionnage industriel, tant qu'ils touchaient leurs bonus annuels de plusieurs millions de dollars, et qu'ils pouvaient exercer leurs options d'achat. Un cri d'alarme public aurait fait chuter le cours des actions de Nortel, et fait perdre des revenus aux dirigeants. Ces derniers ont passé en cour pour faute professionnelle, et maquillage des livres comptables, mais cette déplorable histoire de la chute d'une grande entreprise a vite été balayée sous le tapis, au détriment des grands et petits actionnaires canadiens et internationaux. C'est une compagnie chinoise qui semble avoir profité directement de la chute de Nortel.

Ce type de piratage a toujours cours, et s'intensifie. Les USA ne font rien pour l'atténuer, ils sont partie prenante de cet état de fait.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Nortel

#82 Post by labbe5 »

http://www.epochtimes.fr/front/14/12/15/n3510651p.htm

Pour plus d'information sur Nortel, compagnie canadienne qui a engloutit les économies de petits actionnaires trop confiants lorsqu'elle a brusquement déclaré faillite.

On y traite de la faillite de cette compagnie sous le biais du cyber-espionnage, présumément au profit d'une compagnie de télécommunications chinoise.

L'article se poursuit en déclarant que les dirigeants canadiens font généralement peu de cas du cyber-e

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Cyber Security: Canada Is Failing The World

#83 Post by labbe5 »

http://www.huffingtonpost.ca/2011/05/26 ... 67136.html

Lecture recommandée :

L'article date de 2011, à l'occasion d'un sommet du G8, où ont été abordées les questions relativement à internet, qui maintenant touche les individus, les entreprises, les États dans une interconnectivité toujours plus grande.

L'article, excellent dans sa forme et dans son fond, est encore très pertinent, près de quatre ans plus tard.

L'auteur :
Ron Deibert is Director, the Canada Centre for Global Security Studies and the Citizen Lab, Munk School of Global Affairs, University of Toronto. He gave the keynote address at Wednesday's mesh conference on the Internet.

La cyber-insécurité touche non seulement les usagers du plus populaire des systèmes d'exploitation, mais aussi les usagers de Linux. En effet, nous ne vivons pas dans une bulle. C'est un truisme, il est vrai, mais par le fait que les entreprises fonctionnent sous Windows, cela en fait des cibles faciles, et tout consommateur de biens et de services est susceptible de faire affaire avec une entreprise ciblée par le piratage, par exemple les clients de Target, récemment.

Il est vrai qu'individuellement il est possible d'augmenter son degré de protection, en utilisant la version live d'une distro, telle Puppy. De cette façon, il est impossible d'implanter un logiciel malveillant, keylogger ou autre. Puppy, en permettant de travailler dans la Ram, permet d'utiliser ses lecteurs optiques, et tout est rapide, du démarrage à la navigation sur le Web, en passant par des opérations complexes, travail sur les photographies, la vidéo, la musique, etc.

Mais seule une faible minorité connaît Linux, une plus faible minorité Puppy, et la vaste majorité travaille sous Windows, y compris les petites, moyennes et grandes entreprises , qui toutes sont vulnérables, et à travers elles, les simples consommateurs de biens et de services.

C'est pourquoi c'est un devoir des gouvernements d'agir, avant que les pertes financières des individus, des entreprises et des États eux-mêmes deviennet un boulet à la croissance de l'économie légale, en opposition à l'économie souterraine qui prend de l'expansion, plus que jamais, grâce à internet.

En une phrase, on pourrait dire que Windows, en s'implantant dans toutes les entreprise et foyers, parce que le couple Windows/ordinateurs a été le modèle d'affaires proposé initialement, et qu'il n'a jamais été contesté de façon à augmenter la concurrence entre systèmes d'exploitation de toute provenance, Linux, BSD, etc, a contribué grandement à la situation actuelle.

L'Open Source est la solution la plus adaptée à un monde interconnecté au niveau que l'on connaît aujourd'hui, et toutes les tentatives de Microsoft de réduire l'influence de Linux est favorable, non à sa croissance, en tant qu'entreprsie cotée en bourse, mais bien plus à l'économie souterraine qui profite de toutes les vulnérabilités d'un système implanté à une trop vaste échelle (Secure Boot, UEFI sont les derniers avatars des efforts de Microsoft de freiner Linux, qui occupe une place enviable dans le segment des super-ordinateurs et celui des téléphones multi-fonctions).

Voici un extrait de l'article :

According to security companies there are around 60,000 new malicious software (malware) samples discovered every day, with the number rising steadily. Massive botnets - global networks of infected computers - now routinely count in the tens of thousands worldwide.

A huge black market for cybercrime tools and products thrives as a kind of hidden underbelly of globalization, driving everything from petty identity theft to high-stakes political and commercial espionage. If precise estimates could be obtained, it would surely rank as one of the world's largest economic growth sectors, as millions of new digital natives from the developing world find a rewarding and elegant means to personal enrichment.

Alarmed by consistent high-level penetrations of its own critical infrastructures, the United States has led the way with numerous cyber strategy documents, legislation, and institutional reform. The most significant of these was the establishment of the U.S. Cyber Command in 2010, which helped trigger a major industrial shift in the defense industry and a fundamental force restructuring among allies that is still unfolding.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

The Intercept

#84 Post by labbe5 »

http://fr.wikipedia.org/wiki/The_Intercept

"The Intercept est un magazine en ligne créé par Glenn Greenwald, Jeremy Scahill et Laura Poitras1. Lancé en février 2014 par l'organisation First Look Media, il est financé par Pierre Omidyar.

The Intercept est la première publication de First Look Media, la plateforme journalistique créée et financée par le fondateur d’EBay, Pierre Omidyar. Celui-ci a indiqué qu'il investirait 250 millions de dollars (183 millions d'euros), dont 50 pour lancer les opérations, dans ce projet qui doit permettre aux journalistes de "poursuivre la quête de la vérité".

The Intercept poursuit deux missions. A court terme, le magazine doit servir de plateforme pour présenter les documents sur la NSA révélés par Edward Snowden et ainsi poursuivre la publication d’enquêtes sur la surveillance globale par les États-Unis. A plus long terme, The Intercept vise à développer un média généraliste dédié à la pratique d’un journalisme d'investigation "courageux, combatif et abordant des problématiques plus vastes : abus, corruption financière et politique, ou violation des libertés civiles.

Le site propose à ses "sources" une fonction anonyme et sécurisée de dépôt de fichiers similaire à WikiLeaks, basée sur une solution open-source SecureDrop (en) développée par Aaron Swartz et gérée par la Freedom of the Press Foundation."

Il n'existe pas de version française de cet excellent magazine en ligne, de haute tenue littéraire.

https://firstlook.org/theintercept/2014 ... ide-story/

The Inside Story of How British Spies Hacked Belgium’s Largest Telco.

Cet excellent article traite du logiciel malveillant Regin au service d'une vaste opération d'espionnage de Belgacom. The Intercept met au jour toutes les étapes : Le début - La planification de l'attaque - L'infection - La découverte (Sources familiar with the investigation described the malware as the most advanced they had ever seen).

Pour ceux qui possèdent bien l'anglais, langue seconde.

Les pays de l'OCDE en sont rendus à s'espionner entre nations amies.

Quelle perte de temps et d'argent, alors qu'on a laissé pourrir une situation d'urgence humanitaire, en Syrie. Ce pourrissement a donné lieu à l'émergence de l'État islamique, et maintenant nous en sommes à contenir leur influence dans la région. Sans doute moins en raison de leurs exactions qu'en raison de la peur de perdre une influence régionale, et, à plus long terme, de la menace envers le monde libre. La peur nucléaire est toujours présente derrière ces décisions d'envoyer des troupes au Moyen-Orient. L'Iran qui est tout près d'avoir la Bombe n'est pas précisément un ami de Washington. La mainmise sur les ressources pétrolières est sans doute d'égale importance pour une nation (USA) dont l'existence même, son mode de vie, dépend d'un approvionnement qui ne souffre d'aucune rupture de stock, et à un cours le plus bas possible.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Blockulicious

#85 Post by labbe5 »

https://addons.mozilla.org/fr/firefox/a ... kulicious/

"À propos de ce module

Blockulicious ajoute un niveau de sécurité puissant et non-intrusif à votre expérience de navigation.

Blockulicious est une extension pour les navigateurs Chrome, Internet Explorer et Firefox capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur.

Blockulicious est un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants. De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles. Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur.

Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché. Testez Blockulicious et adoptez le dès maintenant !

Ce produit a été développé conjointement avec CRDF Labs et ADMINUSLabs. Ce logiciel utilise les bases de données de CRDF Labs et ADMINUSLabs. Un gage qualité dans la monde de la sécurité informatique puisque nous fournissons la plupart des produits du marché en bases de données contenant les sites internet malveillants réputés.

Pour votre sécurité, Blockulicious bloque :

* Les sites malveillants contenant des logiciels malicieux (virus, malware, adware, ...)
* Les attaques par hameçonnage (phishing)
* Les sites internet dangereux pour votre vie privée
* Les exploits (failles dans un logiciel permettant d'insérer un code malveillant capable d'infecter votre ordinateur)
* Egalement bloquer les publicités (paramètre personnalisable dans la configuration de l'extension)"

Plus d'informations :

http://www.crdf.fr/product/blockulicious/

Ce plugiciel semble présenter des gages de qualité.

musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#86 Post by musher0 »

Salut, labbe5.

Tu as dit (ou repris d'un descriptif ?) :
> L'accès à des sites malicieux peut avoir comme conséquence l'installation
de codes malicieux à l'insu de utilisateur.
Ça veut dire quoi, précisément, "codes malicieux", quand on est sous Linux ? Parce que
les exécutables exe, malicieux ou bienveillants, ne peuvent pas tourner sur un OS dont
les exécutables ont l'en-tête "elf". À moins que ce Buckleicious bloque des scripts php
ou css ?

Désolé, avant que je me fasse du souci en navigant sur mon Puppy, il faudrait que ce
soit plus clair, ce que fait ce Buckleicious, et pour qui ?

Par exemple, le type à mvpm qui fait les fichiers hosts, un temps il avait marqué die.net
comme un site dangereux. Or c'est justement là que sont centralisés tous les fichiers
man de Linux... Je suppose que je ne suis pas le seul à lui avoir fait remarquer, car
finalement, il a enlevé ce site de sa liste, ce qui a enfin permis aux linuxiens d'accéder
aux man en ligne tout en jouissant de la protection du fichier "hosts".

Si les Couinedosiens veulent s'énerver à la moindre brise, ils ont beau. CouineDose,
c'est le système qui couine tant qu'il a pas sa dose d'anti-quèqchôz. MacroDur a fait une
si bonne job de marketing que les CouineDosiens sont devenus accros à leurs anti-virus.

Faudrait pas tomber dans l'panneau, hein? (Ceci dit avec tout le respect dû à ton
excellent travail de recherchiste.) Souviens-toi que ce forum est un forum Linux ?! :)

Les Linuxiens sont sous Linux pour une autre raison...

À+

musher0
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

une riposte à la collecte de données personnelles

#87 Post by labbe5 »

https://nakedsecurity.sophos.com/2014/1 ... s-privacy/

La Hollande (Dutch) est le chevalier blanc qui monte aux barricades pour faire respecter son pouvoir de légiférer à l'intérieur de ses frontières. Un coup de semonce dans un ciel clair.

Google est reconnu pour être insatiable en matière de données personnelles des utilisateurs de Gmail, You Tube, Facebook, notamment. Et maintenant Google fait face à une amende de près de 20,000,000$, si la compagnie ne cesse pas cette collecte auprès des citoyens hollandais.

Qu'est-ce qui peut faire en sorte que ce gouvernement ait le courage de se dresser contre un état de fait, l'envahissement de la sphère privée par une collecte de données personnelles par d'obscures organisations, alors que d'autres gouvernements laissent faire (peur des représailles?)? Pourtant, cela devrait être tout à fait normal qu'un gouvernement se dresse contre cette pratique, la jurisprudence étant claire à ce sujet dans tous les pays respectant l'état de droit. On ne s'attendrait pas à moins de la grande majorité des pays européens. Les États-Unis sont dans une classe à part, se sentant souvent au-dessus des lois, un peu comme ces grands dirigeants de compagnies qui ne comprennent pas qu'on puisse les arrêter pour malversations, croyant être protégés par leur statut social (et par leurs millions de dollars).

Naked Security rapporte dans son blog que la Hollande a fait ce qu'on attend d'une nation moderne pratiquant l'état de droit : elle a sommé Google de cesser de faire une collecte de renseignements personnels sans consentement, sous peine d'une amende. Cette amende, près de 20,000,000$, est symbolique pour une compagnie de la taille et de l'importance de Google, mais il ne s'agit pas pour la Hollande d'agir dans un esprit vindicatif et revanchard, mais bien de s'affirmer à l'intérieur de ses frontières, qu'elle ne tolérera pas plus longtemps l'empiètement de ses prérogatives en matière de législation nationale.

Un pays qui se positionne clairement en cette ère d'internet qui sème la confusion dans l'esprit des législateurs de tous les pays (jusqu'où aller?). Clairement cela ne s'applique pas aux pays ne respectant pas l'état de droit, et ils sont nombreux (Chine, Iran, Syrie, etc, on s'épuiserait à tous les nommer).

Voici le texte original :

Google and Facebook under fire from Dutch government over citizens' privacy

The Dutch government is clamping down on the way in which large organisations use its citizen's personal data.

The Dutch Data Protection Authority (DPA) threatened Google with a fine of €15m (£11.9m, $18.7m) on Monday, saying the search giant had breached various provisions of the Dutch data protection act via a privacy policy it introduced in 2012.

The company has been given until the end of February 2015 to change how it handles personal data, especially in regard to the tailoring of adverts based on keyword search queries, video viewing habits, location data and the content of email messages.

Jacob Kohnstamm, chairman of the Dutch DPA, said:


Google catches us in an invisible web of our personal data without telling us and without asking us for our consent. This has been ongoing since 2012 and we hope our patience will no longer be tested.

Kohnstamm explained how, under Dutch law, Google should have informed users that it was gathering data across a number of platforms - such as YouTube and Gmail - and obtained permission before combining or analysing that data.

The regulator has now demanded that Google obtains "unambiguous" consent from users before combining their data, "via a separate consent screen", rather than through its more generalised privacy policy.

It also ordered the company to add clarification to the policy so that users are better informed as to how each of the company's services is using their data.

Furthermore, Google is required to make it clear that YouTube is part of its setup, though the DPA did note that this already appeared to be underway.

Five other regulators - in France, Germany, Italy, Spain and the UK - have recently received a letter from Google detailing how it intends to comply with European privacy laws but the Dutch DPA says it has yet to establish whether the proposals will suffice within its own jurisdiction.

While the DPA's gripe with Google awaits resolution, it has now moved onto fellow data gatherer Facebook.

In another statement (in Dutch - view Google translate version) released on Tuesday it announced it would investigate Facebook's new privacy policy.

The social network announced last month that it intends to make changes to its policy, effective from 1 January 2015.

As Facebook has a physical presence in the Netherlands, the DPA says it is authorised "to act as supervisor", as per a European Court of Justice ruling on Google vs. Spain on 13 May 2014 (the 'right to be forgotten' case).

As such, it has asked Facebook to hold fire on its new privacy policy until it has had the chance to investigate how the changes may impact Dutch users, including how Facebook obtains permission for the use of their personal data.

The latest iteration of the policy states that Facebook can use:


your name, profile picture, content, and information in connection with commercial, sponsored, or related content (such as a brand you like) served or enhanced by us. This means, for example, that you permit a business or other entity to pay us to display your name and/or profile picture with your content or information, without any compensation to you. If you have selected a specific audience for your content or information, we will respect your choice when we use it.

Given how the key points of the policy have not changed since it was last revised in November 2013, it seems unlikely Facebook will comply with the DPA's wishes.

According to The Telegraph, the company responded by highlighting how it is "a company with international headquarters in Dublin", which routinely reviews its policies and procedures with its own regulator, the Irish Data Protection Commissioner.

Facebook said it is confident that its new privacy policy is compliant with all relevant laws.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tribler

#88 Post by labbe5 »

http://torrentfreak.com/bittorrent-anon ... wn-141218/

Torrentfreak nous offre une nouvelle encourageante, une embellie dans un ciel orageux.

Tribler, qui existe depuis longtemps, est maintenant plus populaire depuis que le site The Pirate Bay a été fermé, suite à une descente policière, en Suède, pour confisquer les serveurs et autres matériels appartenant aux membres du groupe.

Il s'agit d'une augmentation de 30% des utilisateurs de cette application qui permet l'échange de fichiers de façon décentralisée et anonyme, ce qui devrait mettre en échec les autorités gouvernementales, qui, actuellement, sont en mode répression pour ce qui touche au partage en P2P.

Ce sont deux philosophies qui s'affrontent en ce moment (capitalisme vs communautarisme), et tout semble indiquer que les autorités gouvernementales sont sur le point de gagner cette bataille juridico-policière. Mais coup de théatre : rappel qu'il existe une application qui, dès sa conception, a été mise au point pour assurer anonymat et décentralisation, en une vision de l'avenir qui laissait entrevoir ce qu'on constate aujourd'hui : la répression. Cela n'est pas nouveau, mais pas avec cette intensité.

Les chercheurs ont amélioré cette application, en lui adjoignant un réseau assurant l'anonymat des participants, en tout point semblable à Tor. Plus le nombre d'utilisateurs de cette plateforme P2P augmentera, plus la qualité du service augmentera (en contenu et en vitesse).

Et cette application n'est pas réservée à Windows, ni à Linux, ni à Mac. Elle est à code source ouvert.

On peut considérer ces chercheurs comme des activistes d'un certain internet, une vision idéalisée où le contenu est partagé par tous, au profit de tous. Une vision qui était celle des débuts du Web, lorsque les autorités gouvernmentales étaient déboussolées face à ce nouveau média. Depuis elles ont fait des progrès dans la répression, non seulement dans les pays reconnus comme des régimes répressifs, mais aussi aux États-Unis.

Le Web est une chance unique de s'approprier le contenu collectivement, et non le laisser aux mains de grandes corporations qui en contrôlent la diffusion.

Presque personne n'est contre cette philosophie, sauf les grandes corporations. Invitons-nous à la table où se discute l'avenir du Web.

Voici un extrait :


Researchers Make BitTorrent Anonymous and Impossible to Shut Down
By Ernesto
on December 18, 2014

With a single raid the largest torrent site on the Internet was pulled offline, dragging down several other popular BitTorrent services with it.

A team of researchers at Delft University of Technology has found a way to address this problem. With Tribler they’ve developed a robust BitTorrent client that doesn’t rely on central servers. Instead, it’s designed to keep BitTorrent alive, even when all torrent search engines, indexes and trackers are pulled offline.

“Tribler makes BitTorrent anonymous and impossible to shut down,

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tribler

#89 Post by labbe5 »

Étant donné l'importance que pourrait prendre Tribler, qu'on peut télécharger à partir du gestionnaire de paquets de Puppy Precise, il est intéressant d'en connaître un peu plus sur le sujet, et quel meilleur endroit "libre" pour trouver l'information que Wikipedia :

http://fr.wikipedia.org/wiki/Tribler

Tribler est un logiciel libre d'échange de données en pair à pair (P2P/Peer-to-Peer). Il utilise un protocole propre qui étend celui de BitTorrent et avec lequel il est rétrocompatible. Il permet donc également le partage de fichiers en pair à pair. Le développement de Tribler est en partie financé par l'Union européenne1

Le nom Tribler, provient du mot anglais tribe qui signifie « tribu », se référant à l'utilisation des réseaux sociaux dans ce client pair à pair.

Les développeurs ont également étendu le concept aux télévisions intelligentes en proposant d'installer une extension pair à pair vidéo, nommé SwiftTV, aux télévisions équipées du système Android.

Par rapport aux autres logiciels de même type, Tribler apporte plusieurs nouveautés significatives :
visionnage des vidéos pendant leur téléchargement, avec un lecteur intégré au logiciel (utilisant le code de VLC media player) ;
recherche de fichiers par mots-clefs : intégrée (au logiciel) et décentralisée ;
utilisation de chaines de diffusion créés par les utilisateurs ;

Ces différentes fonctionnalités visent, selon les concepteurs, à faire de tribler une alternative décentralisée aux sites de diffusion en streaming tels que YouTube.


Développeur :

Université de technologie de Delft et Université libre d'Amsterdam

Dernière version

6.2.0 (août 2013)

Écrit en :

Python

Environnement :

Multiplate-forme

Langue :

Multilingue

Type :

Client BitTorrent

site web :

tribler.org

Pour plus d'information :

http://en.wikipedia.org/wiki/Tribler

Le site de wikipedia anglophone est plus complet dans sa présentation de l'application.

Finalement, les Pays-Bas sont cités deux fois : se rapportant à une mise en demeure contre Google exigeant le respect d'une liberté fondamentale, et à la conception de Trible par l'Université libre d'Amsterdam et de l'université de technologie de Delft. Une sorte d'esprit de liberté règne dans cette région, qui mérite une investgation. Voici ce qu'écrit Wikipedia, au sujet d'Amsterdam :
http://fr.wikipedia.org/wiki/Amsterdam

musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#90 Post by musher0 »

Même la vertu a ses limites ! ;)
« Le navigateur Opera n'est actuellement pas compatible avec Blockulicious. »
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tor et SimplicityOS

#91 Post by labbe5 »

http://simplicitylinux.org/

SimplicityOS est une distro basée sur Puppy, mais qu'on ne retrouve pas dans le forum de Murga-Linux.

Elle a son propre site.

Un des aspects intéressants est qu'elle incorpore Tor dans ses versions les plus récentes.

J'utilse toujours celle basée sur Lina-Lite, 13.10, mais l'équipe prépare 15.1.

À l'occasion de la sortie d'une version antérieure, le promoteur de la distro a décidé qu'il était temps de mettre Tor à la disposition des utilisateurs de son système d'exploitation, l'incorporant dans la version live.

musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#92 Post by musher0 »

> «... l'équipe prépare 15.1. »

Quelle équipe ? Celle de Carolina, de Lina-Lite ou de Simplicity ?

Jo no comprendo.
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Alan Solomon

#93 Post by labbe5 »

"British anti-virus pioneer Dr Alan Solomon is so convinced that AV software no longer works that he gave up using it a “long time ago

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Money talks

#94 Post by labbe5 »

Si vous êtes un utilisateur d'Androïd 5.0, Lollipop, de Google (http://fr.wikipedia.org/wiki/Android), vous serez à même d'apprécier une nouveauté : face aux pressions des consommateurs, Google a pris la décision d'offrir, par défaut, le cryptage des données.

https://nakedsecurity.sophos.com/2014/1 ... ncryption/

By storing the encryption keys on the device, no one without the passcode - not hackers, not law enforcement, not even Google or Apple - can break the encryption.

Trad. libre : Comme la clef de cryptage demeure dans l'appareil, quiconque n'a pas le mot de passe _ni pirates, ni autorités policières, pas même Google ou Apple - ne peut accéder aux données cryptées.

C'est nouveau, et le FBI ne voit pas d'un bon oeil cette évolution.

Citing several cases in which suspects were successfully prosecuted due to accessing data such as text messages and GPS on smartphones, Comey warned that we could be headed to a "dark place" without access to that information.

Trad. libre : Citant plusieurs cas de poursuites judiciaires qui se sont conclues par l'incrimination des suspects, grâce à l'accès aux données personnelles contenues dans leur téléphone intelligent, messages textes, GPS, Comey (ndt : directeur du FBI James Comey) avertit que nous pourrions nous retrouver dans le noir, si nous n'avons plus accès à ces données.

Or, ce qui différencie un État de droit d'un État policier, est cela même : on respecte la vie privée des gens, y compris celle des criminels. Cela demande une certaine hauteur de vue pour comprendre, ce qui n'est pas à la portée des simples policiers, semble-t-il, dont le dévouement au respect de l'ordre est tel, que l'on voit commettre des abus en son nom.

Consumer backlash against Facebook and Google over data mining for the purpose of targeting ads at their users has led to class action lawsuits and the emergence of privacy-focused alternatives - such as the social network Ello and the search engine DuckDuckGo.

Trad. libre : Le rejet des consommateurs des pratiques de Facebook et de Google consistant en l'exploitation des données soutirées aux internautes sur le Web, dans le but de cibler les publicités, ont mené à des recours collectifs et à l'apparition de solutions de rechange se démarquant par leur respect de la vie privée, notamment le réseau social Ello et le moteur de recherche DuckDuckGo.

Money talks, comme on dit. Lorsqu'il y a des recours, et le paiement de dommages, les pratiques évoluent.

C'est un moins pour les autorités policières, qui doivent vivre avec des restrictions; c'est un plus pour les citoyens qui savent qu'au final le droit les protège contre l'arbitraire.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

The Pirate Bay

#95 Post by labbe5 »

The Pirate Bay est un symbole. L'acharnement avec lequel les autorités judiciaires et policières se sont attaquées au site et aux responsables en témoigne.

Néanmoins, les internautes sont tout aussi acharnés à pratiquer le partage de fichiers de pairs à pairs.

La dernière incanation de The Pirate Bay est oldpiratebay.org, par IsoHunt.

Cela va même plus loin : IsoHunt offre tout ce qu'il faut pour multiplier les clones de The Pirate Bay. Grâce à The Open Bay.

http://www.lesnumeriques.com/the-open-b ... 37835.html

"The Open Bay : IsoHunt lance la guerre des clones de The Pirate Bay

IsoHunt n'a pas encore fini de rendre hommage à The Pirate Bay. Après avoir mis sur pied un moteur de recherche afin de ressusciter la base de données de son concurrent, le spécialiste du BitTorrent est allé plus loin : il propose désormais à chacun d'héberger son propre The Pirate Bay.

Le mot clé ? "Open source". Afin de s'assurer qu'une simple descente de police ne pourrait plus faire disparaître un poids lourd de l'indexation des liens BitTorrent du jour au lendemain, IsoHunt mise sur la décentralisation extrême. C'est pourquoi il lance The Open Bay : un portail proposant d'héberger un simple clone de The Pirate Bay, mais aussi de trouver le code source du site (sur GitHub), afin de le modifier à volonté, ainsi qu'une base de données incluant 8 millions de fichiers — BitTorrent, naturellement.

Attention, s'il est ainsi possible à n'importe quel internaute d'imiter IsoHunt et de lancer un simili-The Pirate Bay, il convient néanmoins de rappeler que cet exercice n'est pas sans risque. Ce n'est pas sans raison que la police suédoise a saisi les serveurs du site, et ce n'est pas non plus sans raison que la justice française a entrepris d'imposer le blocage du domaine et de ses miroirs aux principaux fournisseurs d'accès Internet. The Pirate Bay est clairement lié au piratage.

Cela étant, il y a fort à parier que de nombreux adeptes du peer-to-peer tenteront tout de même leur chance — au moins pour entretenir la flamme."

Effectivement, le partage de pairs à pairs peut entraîner des pertes financières pour les particuliers, comme en témoigne l'article suivant :


http://torrentfreak.com/dallas-buyers-c ... es-141222/

Un cabinet d'avocats américain a lancé une offensive en Europe, afin de récupérer des sommes perdues au profit du piratage.

The company behind the Oscar-winning Dallas Buyers Club is spreading its anti-piracy tentacles. After testing out the United States, Voltage Pictures is sending out cash demands in Europe. The company's lawfirm says that letter recipients "are happy to be made aware" they're acting illegally and are handing over the cash.

Trad. libre : La compagnie derrière le film oscarisé Dallas Buyers Club étend ses tentacules anti-piratage. Après que Voltage Pictures a défriché le terreau américain, c'est maintenant au tour de l'Europe de goûter sa médecine, en faisant parvenir aux internautes fautifs des demandes de paiements. Le cabinet d'avocats de Voltage Pictures affirme que les destinataires des lettres sont "heureux d'être informés qu'ils agissent illégalement et qu'ils paient les montants demandés".

Il est vrai que les droits d'auteurs leur donnent raison, mais étant donné la nature d'internet, la possibilité d'utiliser un réseau privé virtuel comme OpenVPN et VPNBook pour Linux, et tout autre réseau privé virtuel commercial, dont certains utilisent toutes les ressources techniques et légales à leur disposition pour attirer les internautes et leur garantir que le P2P peut se faire dans le plus complet anonymat, sans risque de poursuite ou demande de paiements, cela semble un coup d'épée dans l'eau. Ceux qui se font "pincer" sont ceux qui ont une profonde méconnaissance du fonctionnement du Web, tout ce qui touche aux adresses IP, à l'accès du fournisseur internet aux données de navigation des internautes, grâce au contrôle du DNS - système de noms de domaines (des serveurs du fournisseur transforment les lettres d'un site tapées dans la barre de recherche en numéros compréhensibles par une machine), etc.

D'un autre côté, c'est un moyen de transformer une perte en gains. Un nouveau modus vivendi pour des compagnies comme Voltage Pictures.

Au final, c'est moins une question de droits d'auteurs qu'une question morale, et chacun est appelé à trancher. Je télécharge ou je ne télécharge pas? That is the question. Et qui est le plus fautif? Celui qui offre un film, une chanson, une application en téléchargement en P2P, ou celui qui télécharge?

On navigue dans un flou juridique. En fait, j'ai le droit de partager un livre avec un ami ou de le lui donner. Personne ne viendra m'imposer une demande de paiement pour un livre prêté ou donné à un ami.

Démonstration par l'absurde : J'imagine un huissier sonnant à ma porte et me signifiant que j'ai l'obligation de payer la somme de 35,95$, plus 200$ de dommages, plus des dépends de 300$, plus des frais d'administration de 100$, parce que j'ai prêté un livre de mon auteur préféré à mon ami pour lui faire découvrir cet auteur. Car une caméra montée sur un drone a filmé mon acte délictueux à travers la fenêtre de mon salon, et que, par conséquent, un cabinet juridique a été commis par les ayants droits de l'auteur pour me mettre à l'amende. On peut imaginer la même scène pour avoir donné un CD, une bande dessinée, une application achetée en toute légalité en échange d'un autre CD qui m'intéresse, d'une bande dessinée ou d'une application dont j'ai besoin.

Bien que cet échange se fasse à grande échelle, et par internet, ce n'en est pas moins un échange du même ordre qu'entre deux individus.

On teste peut-être, ici, les limites de l'économie de marché.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

hameçonnage (phishing)

#96 Post by labbe5 »

https://nakedsecurity.sophos.com/2014/0 ... you-click/

On compte bien souvent sur des applications pour se protéger sur le Web, notamment des plugiciels, et pour Windows des antivirus, antimalwares, et autres joyeusetés, mais pour se protéger de tentatives d'hameçonnage
(http://fr.wikipedia.org/wiki/Hame%C3%A7onnage), il faut plutôt le sens de l'observation, bien connaître les caractéristiques d'un site authentique, en un mot du jugement qui se forge par une bonne connaissance des techniques de phishing. Dans la défense de sa vie privée, il faut aussi savoir exercer son jugement.

Voici une anatomie d'une tentative de phishing en rapport avec Bitcoin :

Anatomy of a Bitcoin phish - don't be too quick before you click!

But with no regulatory requirement for coin owners to register or to identify themselves, there is no official or reliable way to track coins to their owners.

So, for users who are cautious about their privacy, Bitcoins do work like cash.

trad. libre : Mais comme il n'y a pas de règlementation régissant la monnaie numérique Bitcoin, aucune obligation de s'enregistrer ou de s'identifier, il n'y a aucun moyen officiel par lequel identifier les personnes qui en possèdent.

C'est pourquoi certaines offres de service de réseau privé virtuel proposent le paiement par Bitcoins (assurance d'anonymat).

Neverthless, the Bitcoin ecosystem has had its fair share of negative publicity over the past few months, for a number of rather turbulent reasons:
Bitcoin is one of the ways you can pay the extortion money to get your data back if your computer gets scrambled by the CryptoLocker ransomware. Good luck getting any money back, even if the blackmailers get caught.
A number of boutique Bitcoin exchanges (where you can trade regular money into and out of Bitcoins) have quickly attracted millions of dollars of digital data, and then vanished in puffs of cybersmoke. Good luck getting any money back.
The biggest Bitcoin exchange of all, Mt Gox, imploded into bankruptcy recently, with more than $500,000,000 worth of Bitcoins missing. Good luck getting any money back.

In other words, at the small, medium and large ends of the Bitcoin world, operational failures and abuses have brought the Bitcoin ecosystem under both scrutiny and suspicion.

Néanmoins, ce système de paiement électronique a vu sa réputation se détériorer dans les derniers mois, pour diverses mauvaises raisons.

Premièrement, le ransomware, les paiements se faisant par Bitcoins, notamment, si votre ordinateur est victime du logiciel malveillant CryptoLocker qui crypte les données de votre disque dur, avant de vous extorquer un paiement en échange du décryptage. Bonne chance pour remettre la main sur votre argent, même si les malfaiteurs se font prendre!

Deuxièmement, des centres de traitement de cette monnaie, où il est possible d'échanger des devises officielles contre des Bitcoins, et inversement, ont rapidement vu croître leurs échanges de plusieurs millions de dollars de données, disparus brusquement, dans un nuage de cyber-fumée. Bonne chance pour remettre la main sur cet argent!

Troisièmement, le plus gros de ces centres d'échanges de Bitcoins, Mt Gox, a fait brusquement faillite récemment, avec plus de 500 000 000$ dans la nature. Bonne chance pour ravoir votre argent.

En d'autres termes, l'univers des Bitcoins, en raison de toutes ces opérations financières frauduleuses, et autres abus, maintenant n'inspire plus confiance .

Phishing Bitcoin users

Unsurprising, then, to see the phishers getting in on the act.

Phishing, of course, is a cybercrime that involves tricking you into giving up personal information - most notably, usernames and passwords for online services - through visual deception.

Typically, phishing is conducted via email.

The crooks send out a messages, sometimes to a targeted list, at other times spammed as widely as possible, to lure you to a website.

They might urge, frighten, cajole or bribe you into action.

Examples include: presenting you with a free offer; warning you that your bank account has been hijacked; asking you to re-confirm your account; or giving you the happy news that you just got a tax refund.

The idea is to get you to click on a link, go to a website associated with a brand you know (and presumably trust), and feel comfortable there.

Then the phishers present you with a login screen that is believable enough that you put in your username, password, and possibly other details...

...before realising that you just submitted a web form full of PII (Personally Identifiable Information) to bunch of imposters!

Par l'hameçonnage, le cybercriminel parvient à ses fins lorsque l'internaute lui livre des renseignement personnels, le plus souvent un nom d'utilisateur et un mot de passe pour avoir accès à des services en ligne, en trompant sur la véritable nature des sites visités.

Il est typique que ces tentatives de hameçonnage se fassent sur la base d'envoi de courriels, qui, à la lecture, provoque une réaction favorable à la divulgation de données, soit par la menace, soit par une mise en confiance, soit par un sentiment d'urgence d'agir. Voici quelques exemples : on présente à la victime potentielle une offre gratuite; on l'informe que son compte bancaire a été compromis; on lui apprend qu'elle vient d'avoir un remboursement d'impôt, etc.
L'idée générale est de mettre la victime potentielle en confiance, de lui faire cliquer sur un lien, de la diriger vers un site qui inspire confiance, sur la base d'un nom de marque connu. Alors la victime potentielle ouvre une page de connexion où elle entre son nom d'usager, son mot de passe et autre information personnelle, et c'est là que vous prenez conscience soudainement que vous venez de remplir un formulaire internet et de l'envoyer à une bande de fraudeurs!

L'article se poursuit avec nombre de détails, à l'aide de captures d'écran, sur l'apparence que peut prendre une page web frauduleuse, tentant d'imiter une page authentique, par exemple d'un site bancaire. Dans ce cas-ci, il s'agit d'un site d'échange de bitcoins.

C'est tout à fait d'actualité, et pour éviter de se faire prendre, il vaut mieux examiner attentivement la page, en particulier lorsqu'il s'agit d'entrer un nom d'utilisateur et un mot de passe pour accéder à un compte bancaire ou de courtage, ou tout autre site d'importance équivalente.

Généralement, un site protégé porte une icône de cadenas avec indication HTTPS, S pour Secure. Une orthographe bancale est aussi un signe de fraude, car les auteurs des sites frauduleux ne sont pas nécessairement d'expression anglaise, ou française, et un grand nombre de fautes de syntaxe, d'orthographe, etc, n'est pas professionnel pour un site authentique. Rester en alerte aussi devant l'insistance avec laquelle un site peut demander de se connecter, alors qu'on n'a même pas cliqué sur l'option correspondante. Et aussi être vigilant devant les offres trop belles pour être vraies, comme les offres frauduleuses d'investissement censées rapporter du 20%, 25% ou 30% par année, c'est garanti! (aucun investisseur sérieux ne peut garantir, année après année, un tel rendement).

Le phishing est souvent évident, mais il reste que certains se laissent tromper, car le faux imite parfois presqu'à la perfection le vrai, à moins d'y regarder de près, et si seulement 1/4 de 1% de tous les internautes se font prendre, cela se traduit tout de même par des millions de dollars de revenus, pris à même les économies d'honnêtes travailleurs.

Et le fait d'utiliser Linux au lieu de Windows ne permet pas nécessairement d'échapper à ce fléau. Seule la vigilance, et une certaine connaissance du Web, permet de ne pas y laisser sa chemise. Et avoir un plugiciel ou deux dans son navigateur contre les sites malveillants peut aussi aider.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tor et le FBI

#97 Post by labbe5 »

http://www.wired.com/2014/12/fbi-metasploit-tor/

L'anonymat permet à beaucoup d'activistes pour les droits de l'Homme d'opérer à partir de pays sous un régime oppressif, à l'aide de Tor, que l'on peut trouver dans un système d'exploitation comme Tails, qui est préconfiguré pour asurer l'anonymat des communications. Mais même en utilisant cet outil, il est important de respecter certaines consignes de sécurité.

Ce qui est vrai pour les activistes est aussi vrai pour les criminels qui utilisent ce moyen pour s'affranchir de toute surveillance sur le Web, en cachant leurs véritables adresses IP, notamment, et en cryptant leurs communications.

Or, le FBI est passé à l'offensive dans ce domaine, traquant des malfaiteurs utilisant Tor, en réussissant à déterminer leurs véritables adresses IP; dans un premier temps grâce à Flash, d'Adobe (Opération Torpedo), et, dans un deuxième temps, grâce à un code-maison qui exploite les vulnérabilités de navigateurs, comme Firefox.

Évidemment, cette offensive se concentre sur des réseaux appelés DarkNet, où les criminels effectuent leurs opérations illégales en toute impunité, sous la protection de Tor.

En principe, les honnêtes citoyens ne sont pas dans la mire des agents fédéraux, même s'ils naviguent sur un réseau anonyme, en autant qu'ils restent à l'écart de certains sites visés par le FBI où l'organisation implante des logiciels malveillants.

Néanmoins, il est intéressant de noter que Tor n'est plus cette forteresse imprenable, derrière laquelle se cacher pour éviter la surveillance, qu'elle soit pratiquée par une organisation mandatée pour combattre le crime (FBI) ou qu'elle soit pratiquée par des régimes répressifs.

Qu'il existe maintenant des techniques de pénétration de réseaux anonymes est rassurant pour les honnêtes citoyens, et l'économie légale.

Mais, en même temps, si ces techniques se répandent, elles peuvent devenir la source d'une surveillance beaucoup plus invasive, et s'appliquer à un nombre de plus en plus étendu de citoyens, pour des raisons de sécurité publique. Ainsi Tor ne permettrait plus à des dénonciateurs, à des activistes des droits de l'Homme, à des journalistes d'enquête de s'exprimer librement. Car la menace d'une surveillance endémique pourrait leur lier la langue, même dans des pays démocratiques, tel les États-Unis, la France, etc. Pire encore sous un régime répressif, tel la Chine, l'Iran, etc.
Espérons tout de même que Tor ne deviendra pas désuet.

Tirés de wired.com, voici quelques extraits offrant une perspective nouvelle sur Tor :

Now Metasploit has a new and surprising fan: the FBI. WIRED has learned that FBI agents relied on Flash code from an abandoned Metasploit side project called the “Decloaking Engine

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Remote Control System par Hacking Team

#98 Post by labbe5 »

https://firstlook.org/theintercept/2014 ... king-team/

Dans le même ordre d'idée, que Tor pourrait bientôt tombé en désuétude, voici un article traitant du Remote Control System.

L'avenir qui se dessine est plutôt décourageant, si on tient à sa vie privée et à la sécurité de ses données.

Une compagnie italienne, Hacking Team, offre à certains corps policiers et certaines agences de renseignements, aux États-Unis et ailleurs dans le monde, un ensemble de pratiques informatiques qui permettent de se jouer des mesures mises en place pour crypter ses communications et ses données, quel que soit l'appareil, tant qu'il est connecté au Web.

Voici, en quelques extraits, la teneur de l'article, tiré de The Intercept :

When Apple and Google unveiled new encryption schemes last month, law enforcement officials complained that they wouldn’t be able to unlock evidence on criminals’ digital devices. What they didn’t say is that there are already methods to bypass encryption, thanks to off-the-shelf digital implants readily available to the smallest national agencies and the largest city police forces — easy-to-use software that takes over and monitors digital devices in real time, according to documents obtained by The Intercept.

We’re publishing in full, for the first time, manuals explaining the prominent commercial implant software “Remote Control System,

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Microsoft - whistle blower?

#99 Post by labbe5 »

http://www.wired.com/2014/12/microsoft- ... a-privacy/

L'article, tiré de wired.com, est d'un intérêt majeur. Il est présenté, ici, dans son intégralité.

When it comes to protecting data privacy, Microsoft has allies.

More than 75 civil liberties groups, technology companies, trade associations and computer scientists filed legal briefs today in support of the software giant, who is fighting to protect the privacy of data stored overseas from the prying eyes of the U.S. government.

The uncommon support points to the level of concern these companies and groups have about the precedent the court battle could set should Microsoft lose.

“Seldom has a case below the Supreme Court attracted the breadth and depth of legal involvement we’re seeing today,

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Noam Chomsky

#100 Post by labbe5 »

http://www.cbc.ca/q/blog/2013/08/19/noam-chomsky/

Pour ceux qui possèdent bien l'anglais, langue seconde, il y a un excellent podcast sur la vie privée d'hier à aujourd'hui, par Noam Chomsky, intellectuel américain de renom.

Noam Chomsky on being watched

"Following last week's revelation that the CIA had apparently been keeping tabs on Noam Chomsky, guest host Kevin Sylvester speaks to the outspoken author, philosopher and MIT emeritus professor about government surveillance, then and now.

In the wide-ranging interview, Chomsky shares his thoughts on the CIA's file and the NSA scandal, as well as the state of American foreign policy and why we sometimes like to "forget" certain aspects of law.

As for current surveillance revelations in the U.S., Chomsky warns: "It's dangerous when people are willing to give up their privacy."

You can read the Chomsky documents uncovered through the U.S. Freedom of Information Act here or here, or in the document embedded below."

Dans le débat qui secoue les intellectuels américains et ailleurs dans le monde, au sujet de la fin de la vie privée à l'ère d'internet, M. Chomsky dit son inquiétude face à la situation actuelle.

Les critiques à l'égard de Chomsky concernent surtout ses écrits et ses prises de position sur les questions de la politique américaine et de l'usage que ce pays fait de sa puissance militaire (tiré de : http://fr.wikipedia.org/wiki/Noam_Chomsky)

Au final, pour ceux qui se préoccupent de leur vie privée, et, par extention, de leur sécurité, feraient bien de mettre en pratique les sages paroles d'un philosophe :
J'avance masqué (Descartes).

Post Reply