Privacy Badger et autres

Message
Author
labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Des moteurs de recherche tels que IxQuick, DuckDuckGo...

#46 Post by labbe5 »

http://www.hacker10.com/internet-anonym ... et-search/

Google est le plus populaire des moteurs de recherche. Les résultats les plus pertinents sont présentés en premier dans la longue liste offerte, et il est rare que l'on doive parcourir cette liste sur plus d'une page. C'est le secret de sa popularité.
Mais, en contrepartie, il est excessivement gourmand en information sur les internautes. Tout y passe, tout ce qui n'est pas illégal. Et comme c'est le Far West en cette matière, certains moteurs de recherche se disciplinent et offrent aux internautes une solution de rechange, pour assurer anonymat et confidentialité.

Voici une liste présentée par l'auteur :

DuckDuckGo
IxQuick et Startpage
Blekko
le moteur de recherche Usenet BinSearch
Google SSL (moteur de recherche Google crypté)
L'auteur place ce dernier à la fin pour la raison qu'il n'a pas entièrement confiance, étant de Google

Les trois premiers sont recommandés en raison de hauts standards en matière d'anonymat et de confidentialité.
Par exemple, IxQuick s'est vu descerné un prix d'excellence : Le European Privacy Seal.

IxQuick was awarded the first European Privacy Seal, IxQuick privacy search engine will not record your IP address, other data like the search queries are deleted from the log files within a maximum of 48 hours, often sooner.

IxQuick uses the POST method to keep your search terms out of the logs of webmasters of sites that you reach from their results, the major search engines on the other hand, use the GET method which allows web servers to log what search terms you used to reach them.

You can use encrypted Secure Socket Layer (SSL) connections to carry out your search stopping your ISP from snooping on you, this is of vital importance if you are using a public computer in an internet cafe, library or at work where the network administrator can easily spy on your search terms.

IxQuick uses a single anonymous cookie to remember the search preferences you saved for your next visit, it will not use cookies with a unique ID like many other websites do.

IxQuick also allows for advanced syntax search and being a Metasearcher, it pulls some of it results from other major search engines like Bing, Ask or the Open Directory. IxQuick also lets you visit the chosen page with a built in proxy, the webmaster server logs will only see/log IxQuick IP address and not yours.

I tested IxQuick search proxy on my server and it also spoofs your agent ID and operating system, identifying itself as Google Chrome and Windows 7, this is a good practice as it makes even more difficult to pin you down.

En fait, on ne devrait utiliser Google qu'en dernier ressort, lorsque les résultats de recherche ne sont vraiment pas pertinents. Cela arrive parfois qu'un site semble introuvable par tel moteur de recherche, mais que Google nous le présente en première page, voire parmi les premiers résultats. C'est son algorithme qui fait sa force.

Le moteur de recherche constitue le premier pas vers une navigation plus sûre.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Kepard

#47 Post by labbe5 »

http://www.hacker10.com/internet-anonym ... er-kepard/

Ce fournisseur d'accès internet par VPN semble réunir toutes les caractéristiques d'un excellent fournisseur, y compris une demi-heure d'utilisation par jour gratuite qui permet de l'évaluer, avant de s'engager dans une dépense.

voici les points saillants :

Disponible sous Linux, en plus de Windows et d'autres plateformes mobiles.
Il supporte de nombreux protocoles en UDP ou TCP, ce qui permet de contourner les pare-feux.
Il est très rapide, sans restrictions de bande passante.
On peut se connecter sur un serveur des Pays-Bas pour le P2P
Les logs de connection ne sont conservés que trois jours, pour identifier et agir contre les spammers, par exemple
Pour ceux qui veulent la paix et la tranquilité d'esprit dans le partage de fichiers en ligne, le fournisseur est situé en Moldavie, pays qui n'est pas sous juridiction européenne, pour cette raison les USA ne peuvent guère agir contre un internaute même si celui-ci réside aux États-Unis et télécharge du contenu protégé par copyright.

"Kepard can be used during 30 minutes everyday for free allowing you test their services at no risk. The websites you visit aren’t logged and connection IP logs are kept for 3 days to deal with spammers and abuse, after this they are gone for ever. The VPN headquarters are located in the Republic of Moldova, a non EU country, making it difficult for US authorities to abuse their power and issue a malicious international subpoena before the logs have been erased."

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

considérations philosophiques

#48 Post by labbe5 »

Il est dans la nature des choses que ce que font les riches est acceptable, comme utiliser des paradis fiscaux afin de ne pas payer d'impôts ou de n'en payer que très peu. Les entreprises multinationales sont passées maître en cette matière.

Les mesures contre cette pratique sont loin d'enrayer le phénomène, car il n'y a pas de volonté politique.

Cependant, lorsqu'il s'agit d'outrepasser des droits qui semblaient acquis, comme celui à la vie privée, certains politiciens semblent avoir une volonté politique qu'on aimerait voir se déployer contre les paradis fiscaux.

Que les internautes se cherchent des abris, non fiscaux ceux-là, afin de télécharger en toute tranquilité du contenu en P2P, c'est de bonne guerre. Et les fournisseurs d'accès internet par VPN sont là pour offrir une solution clef en main. Comme les avocats fiscalistes offrent une solution clef en main pour sauver de l'impôt aux multinationales et aux riches particuliers.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

utilisateur de EarthVPN arrêté

#49 Post by labbe5 »

http://www.wipeyourdata.com/other-data- ... inds-logs/

Un article a suscité une certaine controverse au sujet de la sécurité des Virtual Private Network.

Lorsqu'un acte criminel est commis par le biais d'un VPN, dans cet article il s'agit d'un jeune homme ayant fait des menaces au sujet d'une bombe (bomb threat) dans son école, alors tout est mis en oeuvre par les forces policières pour tenter de mettre la main sur l'auteur d'un crime.

D'ailleurs les fournisseurs sont tenus de fournir tous les renseignements à leur disposition, dans le cadre d'une enquête ccriminelle. Faire obstruction à une enquête criminelle en ne divulgant pas des renseignements à la police est puni par la loi.

Par conséquent, la prudence est de mise lorsqu'on fait affaire avec un fournisseur. Le "no logs" peut être trompeur, dans la mesure où un acte criminel met en branle la machine étatique, et tout indice, aussi minime soit-il, est évalué, décortiqué, soumis à des experts par les enquêteurs, et les moyens mis en oeuvre sont proportionnels au crime commis.

Voici un extrait de l'article :

"It appears that somebody in the Netherlands had the brilliant idea of using EarthVPN trumpeted offhore no logs VPN service to email bomb threats to his school.

Dutch police stunned the VPN account holder with a quick arrest after tracking down the real computer IP behind the VPN, using as evidence VPN connection logs. Although this young man is claiming that somebody stole his VPN account to send the threats he still has been expelled from school for life and charged by police with sending bomb threats."

Trad. libre : Il semble que quelqu'un aux Pays-Bas a eu la brillante idée d'utiliser EarthVPN, qui s'annonce comme un fournisseur VPN ne tenant pas de registre des connections de ses usagers, et situé hors juridiction européenne, pour envoyer des menaces d'attentat à la bombe par courriels à son école.

La police hollandaise a rapidement arrêté l'individu détenteur du compte VPN, après avoir découvert sa véritable adresse IP derrière l'écran du VPN, à la faveur de la preuve : le registre de connnections. Bien que le jeune homme se défende d'être responsable des menaces, se disant victime du vol de son compte VPN, il est néanmoins expulsé à vie de son école et il est accusé au criminel pour son acte.

Conclusion :

C'est un rappel que nous avons le droit à une vie privée, à ce que l'État ne surveille pas le moindre de nos faits et gestes, mais qu'en posant un acte criminel, nous renonçons à cette protection.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tutanota

#50 Post by labbe5 »

http://www.hacker10.com/computer-securi ... -tutanota/

Le besoin est là. Nombre de fournisseurs l'offrent sous une forme ou une autre : le courrier électronique crypté.

Tutanota semble le plus simple à utiliser.

Voici un extrait témoignant du sérieux de Tutanota quant à la sécurité :

"Another important security fact about Tutanota is that they hired a German penetration testing company called SySS to try to find security vulnerabilities in their mail service, like cross site scripting. Tutanota was given an all clear certificate attesting that during the network scan and manual hacking that was attempted by security experts it was not possible for SySS to access any confidential data. If that is not reassuring enough, Tutanota source code is available for download released under the GPL license, you can use it to build your own email client or check it for bugs."

Trad. libre et partielle : ... (Tutanota) ils ont engagé une entreprise spécialisée dans les tests de pénéttration de systèmes de sécurité, SySS, et.. il a été impossible aux experts d'accéder aux données confidentielles.

L'auteur recommande chaudement ce service, le voyant comme la voie de l'avenir :

"The zero knowledge approach of this email service, their no logs no decryption keys available policy, located outside of the UK and USA, very easy registration and utilization make Tutanota one of the best alternatives to Hushmail."
'This security model is the future, spy agencies are not going to stop monitoring data travelling across the Internet, so, you just don’t send it, leave it on the server for others to fetch, superb."

Trad. libre : Cette approche ne demandant aucune connaissance, leur politique de non-détention de logs et de non-conservation de clefs de cryptage, le fait qu'ils sont situés hors des juridictions européenne et américaine, la très grande facilité d'utilisation de leur service et du processus d'enregistrement, tout cela fait de Tutanota l'une des meilleures solutions de rechange les plus valables à Hushmail.

Ce modèle de sécurité est la voie de l'avenir. Les agences de renseignements font une veille constante des données transitant par internet, et ce n'est pas près de s'arrêter. Alors le mieux que l'on peut faire est de ne pas faire transiter ces données par internet, de les conserver et les rendre accessibles dans le serveur même. C'est une superbe solution.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Robolinux

#51 Post by labbe5 »

Robolinux est une nouvelle distribution Linux, qui ne concurrence pas Puppy, car elle ne s'adresse pas au même type d'utilisateurs.

Mais il est intéressant de connaître une de ses caractéristiques : elle offre, préchargé dans la version Live, OpenVPN. Et lorsqu'on est dans le bureau, un lien, sous forme d'icône, nous permet d'accéder à Private Internet Access, un VPN (réseau privé d'accès internet).

La configuration est des plus simples. Quelques clics, et on est en ligne.

"PIA VPN claims to keep no logs and it has a very good price with dozens of servers in multiple locations. The VPN set up takes less than 30 seconds, a help video in RoboLinux homepage shows you how to connect to PIA VPN step by step. You just have to download the digital certificates from PIA, right click the Network connection icon on the taskbar, select “VPN Connections>Configure VPN“, add your digital certificate, type in your username and password and you are done."

L'auteur termine par cette conclusion :

"The most valuable use of this operating system will be achieved by those who can’t afford leaving traces on their hard drive, maybe their drive is not fully encrypted or they live in a country like the UK where it is a criminal offence not to reveal your password to law enforcement, a live DVD like RoboLinux gets around both problems, lawfully. People trying to avoid state surveillance should use the Tails live DVD as usual, but for low/medium security RoboLinux is fine."

Trad. libre : Ce système d'exploitation intéressera les personnes qui ne veulent, ou ne peuvent, laisser de traces dans leur disque dur, soit qu'il n'est pas entièrement crypté, soit qu'elles vivent dans un pays, comme en Grande-Bretagne, qui considère comme criminelle la non-divulgation d'un mot de passe à la police. Un Live DVD comme Robolinux permet de contourner ces deux problèmes, sans enfreindre la loi. Quant à ceux dont le problème est la surveillance par un État, il s'agit d'utiliser Tails. Robolinux est seulement acceptable pour un niveau de sécurité de minimal à moyen.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Dooble

#52 Post by labbe5 »

"Dooble est un navigateur intuitif qui se démarque des autres grâce à ses fonctions de sécurité et de confidentialité afin de protéger efficacement les données personnelles de l’utilisateur." Tiré de : Comment ça marche.

http://www.hacker10.com/computer-securi ... sing-data/

Le page Web, ci-dessus, offre au lecteur une information exhaustive sur le navigateur.

Voici les points saillants :

Multi-plateforme, il est disponible pour Linux, BSD, Windows, et il est portable, pouvant fonctionner dans une clef USB.

L'intérêt de ce navigateur est à chercher dans ses fonctionnalités liées à la sécurité.

"Dooble is an open source platform independent (Windows,Mac and Linux) Internet browser designed for privacy that comes with a secure P2P email client and serverless messenger called Interface, the browser rendering engine is based on WebKit, the same that Apple Safari uses, pages should look the same in both browsers. Dooble doesn’t need installation, it can run from a USB thumbdrive."

"After launching this privacy browser for the first time you will be asked to enter a passphrase to secure your Internet session, the passphrase must be composed of a minimum of 16 characters or it won’t be accepted. Once it has been set up your Internet browsing history, cookies, cache, bookmarks, favicons and downloads will be encrypted using AES256 and SHA512 by default, itirations, encryption algorithm and salt length can all be changed in the Settings tab."

"The security tab allows you to choose always HTTPS for websites when available, see the website IP address, hide your referrer, set the browser to Do Not Track, suppress redirections and automatically sweep cookies every hour. Creating a new profile is done with a GnuPG encryption key, you can have various browsing profiles each one of them containing own preferences."

With the same browser you will be able to access I2P websites, an anonymous network routing traffic like tor does. I2P anonymously hosted websites are known by the extension .i2p and called eepsites, not accessible through regular Internet without installing special anonymizing software first, Dooble browser search box in the toolbar includes alternative search engines like Blekko, YaCy and WolframAlpha.

"There are proxy configuration settings for HTTP and the integrated FTP client supporting Socks proxy. Dooble has a clean but simple interface, it needs 80MB free space to run and it loads quickly with low CPU usage, there are not many functional extras but it does all you need an Internet browser to do and its main selling point is obviously security, if you need to move in between computers with a portable browser Dooble will protect you in case of losing your thumbdrive but it will do nothing against trojan horses installed in a public computer and some countries make it a criminal offense to refuse to disclosure your password to law enforcement when requested, in those cases Dooble encrypted Internet browsing cache will not be of much help."

À notre époque, on ne peut plus se contenter d'un navigateur basique, alors que des milliards de dollars sont versés dans des infractuctures d'espionnage, ciblant internet et les autres formes de télécommunication. Les démocraties occidentales copient les régimes autoritaires dans une lutte à finir contre la liberté d'internet. L'avenir de cet outil unique est incertain, et l'apathie de la majorité face aux attaques politiques et juridiques contre le libre usage du Web fait le jeu du pouvoir, notamment à Washington.

Face à cette situation, certains navigateurs se démarquent par leurs prises de position fortes contre l'affaiblissement de la vie privée, le piratage par vol d'identité, la cueillette de données personnelles à des fins incertaines, etc, prises de position qui se traduisent par des techniques de cryptage, l'usage de réseaux en P2P, Tor, Ip2, et toute autre forme de lutte contre l'envahissement de la sphère privée confondue à une sphère publique, en raison d'internet dont l'infrastructure favorise l'espionnage de masse.

On ne peut que saluer l'initiative de Dooble.

Veuillez utiliser un traducteur automatique pour lire la page en français. Mais une recherche dans Google pourrait éventuellement permettre de trouver une page Web ayant la même richesse de contenu que celle-ci, provenant du site hacker10.com.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Data Dealer

#53 Post by labbe5 »

http://www.privacydusk.com/other-privac ... e-privacy/

Après quatre pages d'information, où le sérieux le dispute à l'indignation, voici un jeu pour se détendre, appelé Data Dealer.

On y apprend à siphoner l'information des internautes et à vendre cette information pour son profit personnel.

Ce jeu, on le devine, sert avant tout à faire prendre conscience que internet est maintenant le théatre d'un commerce invisible aux yeux des internautes, où tout ce qui n'est pas actuellement illégal en tant qu'information est recueilli et vendu au plus offrant.

"Data Dealer is a free game exposing mass surveillance and privacy breaches. The goal of the game is to mine as much personal data as possible from Internet surfers and sell it to the best paying corporation or government."

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Kodachi

#54 Post by labbe5 »

http://www.privacydusk.com/unix-privacy ... chi-linux/

Antiforensics Tor distribution Kodachi Linux

Kodachi, terme tiré du japonais signifiant sabre, et évoquant l'art de la guerre, la rapidité, la furtivité, ce terme s'applique bien à une distro orientée sécurité.

Il y a des lignes de force : VPN pré-chargé, Tor, DNSCrypt.

"A couple of clicks can stop/restart the VPN tunnel or choose your preferred Tor country exit node. Popular encryption tools like Truecrypt and Keepass, as well as Gnu Privacy Assistant, a graphical interface for using public key GnuPG encryption, are all included in Kodachi, together with multiple wireless drivers so that everything works out of the box as soon as you boot the live DVD."

"Kodachi has a hard drive installer but it is not recommended you convert it into a desktop OS as the distribution would lose anti-forensics effectiveness by not running applications in RAM memory and touching the hard drive, even then, BleachBit comes with Kodachi to securely wipe Internet browser history and cache."

"The active free VPN tunnel in Kodachi is paid for by taking 1% of your computer processing power (CPU) to mine the cryptocurrency LiteCoin (LTC). This is not noticeable and it can be easily turned off if you feel cheerless about it."

Trad. libre : Le VPN est payé en retranchant 1% de la puissance du processeur (CPU) de l'ordinateur pour gagner de la cryptomonnaie LiteCoin. C'est à peine discernable, et, si l'on veut, on peut y mettre fin facilement.

Un bémol, cependant. Les concepteurs ne sont pas complètement libres.

"I loved this distribution. It has everything a privacy conscious person needs, but a gigantic worry I have is that Kodachi developers, Eagle Eye Digital Solutions, by their own admission are working for the Oman government and provide security to private agencies. As a result of this commercial relationship, my belief is that Kodachi developers could be open to blackmail from their employers in the form of contract awards, and they could be comfortably compelled into inserting a backdoor or intentional code bug if needed."

Trad. libre : J'ai adoré cette distro. Tout ce qu'un internaute peut désirer en matière de protection de la vie privée s'y trouve, mais j'ai motif d'être inquiet, car les concepteurs, Eagle Eye Digital Solutions, entretiennent, de leur propre aveu, des liens avec le sultanat d'Oman et diverses agences privées auxquelles ils fournissent des services de sécurité. En raison de ces relations d'affaires, je crois que les concepteurs sont vulnérables à des pressions de la part de leurs clients, en échange de contrats, étant ainsi facilement amenés à équiper leur distro d'une porte dérobée (Dans un logiciel, une porte dérobée - de l'anglais backdoor, littéralement porte de derrière - est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel) ou à insérer intentionnellement un code malicieux.

Cette distro, dans sa mouture la plus récente, est offerte uniquement en 64 bit.

http://linux.softpedia.com/get/System/O ... 2857.shtml

"Bottom line

Using GNOME (with GNOME Shell) as its default desktop environment, Kodachi Linux provides a secure, anonymous and anti-forensic operating system that features a VPN connection, a Tor connection, and a DNScrypt service."

Cela ne concurrence pas Puppy, dans la mesure où seuls les plus intransigeants en matière de sécurité et de respect de la vie privée sont susceptibles d'utiliser une telle distro spécialisée.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Réseaux privés virtuels - VPN

#55 Post by labbe5 »

http://www.hacker10.com/computer-securi ... explained/

Remarque :

Pour ceux qui pourraient s'étonner que mes sources soient de langue anglaise, c'est bien simple, certains sites de langue anglaise, comme Hacker10.com, offrent une richesse de contenu remarquable. Le mieux que l'on peut faire est de traduire une partie du contenu, et laisser les personnes bilingues s'informer dans le texte original.

Hacker10.com est une source exceptionnelle, c'est pourquoi beacoup de liens y renvoient. Pour les lecteurs bilingues, je ne peux que recommander chaudement cette source.

Les différents protocoles de réseaux privés virtuels expliqués au profane :

What is OpenVPN?

"OpenVPN is not a VPN protocol, it is an open source application to establish a VPN tunnel, it uses SSL/TLS encryption and it can get through firewalls. OpenVPN software uses a preshared key or digital certificate to authenticate with the VPN server, many VPN providers provide their own VPN client, this customized VPN software is based on the original open source OpenVPN program, the typical VPN provider adds some extra features, e.g. server location map, brands it with its name and makes an eye candy interface, the security and inner workings principles remain the same."

Nous avons vu, au cours de ce fil dédié à la sécurité et au respect de la vie privée, OpenVPN. L'aspect guide pas-à-pas a alors été abordé, en relation avec VPNBook.

Le texte ci-dessus en explique la nature et le fonctionnement. Tous les autres réseaux privés virtuels sont basés sur OpenVPN, qui est Open Source, son utilisation gratuite.

Trad. libre : OpenVPN n'est pas un protocole. Il s'agit d'une application au code source ouvert (http://fr.wikipedia.org/wiki/Open_source) permettant de créer un tunnel pour un réseau privé virtuel, utilisant un cryptage basé sur SSL/TLS, et traversant les pare-feux...

Quel que soit le VPN choisi, qu'il soit gratuit ou commercialisé sous le nom d'une marque, les principes sont les mêmes pour la sécurité et le fonctionnement, car ils se basent tous sur OpenVPN. Par conséquent, le fait de payer pour un service VPN n'ajoute fondamentalement rien. On paie pour une interface plaisante à l'oeil.

Mais tous ne sont pas égaux par rapport à la sécurité.

Point-to-Point Tunneling Protocol (PPTP): Ce protocole n'est pas considéré sûr. À n'utiliser qu'en dernier recours.

Layer Two Tunneling Protocol (L2TP): Une version amélorée de PPTP. Ce protocole n'est pas sécuritaire par lui-même, il lui faut l'ajout de IPsec. L2TP/IPsec procède au cryptage des données transmises.

Layer 2 Forwarding (L2F): Mis au point par Cisco, ce protocole ne crypte pas les données passant dans le tunnel.

Secure Socket Tunneling Protocol (SSTP): Ce protocole est disponible uniquement pour Windows. Il encapsule le traffic PPP (point-to-point protocol) et L2TP en utilisant une connexion SSL (sécurisée).

Les courriels, en raison des pourriels (spam), sont souvent bloqués. Mais certains réseaux privés virtuels réusissent à bloquer les spams, tout en laissant passer les courriels légitimes, par filtrage.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

PrivaZer

#56 Post by labbe5 »

http://privazer.com/

http://www.wipeyourdata.com/delete-inte ... ta-eraser/

Nos amis et parents qui ont un attachement sentimental à la marque Windows feraient bien de regarder du côté de ce produit :
PrivaZer. Pour un freeware, il est d'une qualité exceptionnelle.

Par exemple, une caractéristique qui lui est particulière :

"PrivaZer is also one of the few freeware Internet erasing programs that will securely erase Windows pagefile, pagefile.sys. A registry cleaner with optional backup of registry keys is included too. You can set up PrivaZer so that your favourites settings cookies will be kept, e.g. Bing, Amazon, Yahoo, during the internet traces erasing and everything else will be securely erased (cache, history, thumbnails, flash player objects, searched words, etc)."

"Data viewers come with the sotware, before erasing the data you can use PrivaZer to look into the contents of the hybernation file, hyberfil.sys, page file, pagefile.sys, IE index.dat and image thumbcache Thumbs.db. It is impossible for the average user to ever see the content of those files without special software and those are the first locations where a trained computer forensics expert will look into when a computer is taken in for analysis. Something to note is that the first clean up can take a couple of hours, the next hard drive sanitisation will be much quicker."

"PrivaZer main data wiping methods :
■British HMG IS5 Enhanced Standard (3 passes)
■ Russian Gost P50739-95 (2 passes)
■German Federal Office for Information Security (3 passes)
■ USA Navy NAVSO P-5239-26 (3 passes)
■ USA DoD 5220.22-M Department of Defense (3 passes)
■ German VSITR (7 passes)
■ Bruce Schneier’s Algorithm (7 passes)
■Peter Gutmann’s Algorithm (35 passes)

If you do not know what data wiping algorithm to use do not worry, PrivaZer provides factual and useful information when you select one of the methods by warning the user that overwritting data more than 4 times is useless and a waste of time."

En conclusion :

"This tool is without a doubt far better than many paid for data erasing software, I was taken aback by its all-round data erasing approach, deep scanning, complete information on what is being erased, where data is being stored and extreme configuration. I don’t think you will find anything better for free, PrivaZer is superior to BleachBit and probably as good CyberScrub, ProtectStar or Window Washer."

Bref, les tenants du système d'exploitation propriétaire Windows trouveront là une excellente occasion de faire un nettoyage en profondeur de leur disque dur.

À ne pas mettre entre toutes les mains, car son efficacité semble redoutable.

Remarque :

La remarque, en introduction, au sujet de l'attachement sentimental à la marque Windows, est tirée d'un fait vécu.

Un excellent ami, intelligent, sensible, artiste (art contemporain), mais sans le moindre sous vaillant, coyais-je, chômeur et presque retraité, a changé d'ordinateur, qui était déjà très bon (double coeur), pour un autre encore meilleur (i5 pour ceux qui y connaissent quelque chose) qui avait l'avantage insigne d'avoir Windows 7 pré-installé.

Il a donné son "vieil" ordinateur qui avait le malheur d'avoir Korora, une distribution Linux grand public, que je lui ai installée, en remplacement de XP. Ainsi pouvait-il visionner des DVD, consulter ses photos, écouter de la musique, mais non naviguer sur internet, n'étant pas assez riche pour se payer une connexion, coyais-je. Maintenant avec son i5 Windows 7, il peut enfin visionner des DVDS (codecs manquants), consulter ses photos (un programme basique), écouter de la musique, mais pas naviguer sur internet pour la raison que l'on sait.

L'attachement sentimental à Windows est très fort. En fait, il faut une certaine objectivité pour comprendre que Linux est supérieur pour non seulement les ordinateurs de bureau, mais aussi pour les super-ordinateurs, ainsi que les téléphones multi-fonctions devenus extrêmement populaires.

Quant aux linuxiens, ils passent souvent d'une distro à l'autre, profitant de leur liberté pour découvrir de nouveaux pâturages.

C'était un simple témoignage pour illustrer l'attachement sentimental à un OS.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tutanota

#57 Post by labbe5 »

https://tutanota.com/#!home

"Tutanota has been developed in Germany and all your data is stored on our own hardware in data centers in Germany. Germany is known for its strict laws regarding privacy protection. In fact, the legal situation in Germany is predestined for operating a zero knowledge email system as data preservation is being ruled unconstitutional here. In other countries there are data preservation laws being effective that force email providers to preserve data of their users on a massive scale."

Il est intéressant d'apprendre que l'Allemagne considère comme illégal ce que nombre d'autres juridictions encouragent, c'est-à-dire de conserver pendant des années des renseignements sur les internautes, autrement dit faire de la rétention d'information. En Allemagne, cela est inconstitutionnel.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

politique et vie privée

#58 Post by labbe5 »

D'abord, merci à ceux et celles qui ont découvert ce fil.

Vous êtes nombreux à y voir un intérêt.

En fait, j'ai beaucoup appris au fil des pages, principalement de langue anglaise, dans ce forum.

J'y ai découvert Puppy.

Comme j'ai beaucoup appris, j'ai eu envie d'offrir en retour, comme pour me soulager d'une dette morale.

Politique et vie privée

Ce qui me touche aujourd'hui, c'est la volonté de certains gouvernements de contrôler le Web, à l'exemple des régimes totalitaires. Ce qui me navre est la perte de confiance de certains gouvernements en une démocratie ouverte, respecteuse de la liberté de chacun. Cette démocratie-là semble malade, menacée. Et cette menace semble provenir de l'influence américaine. Son programme d'écoute à large échelle? Du jamais vu.

L'islamisme est-il une menace réelle ou un prétexte pour exercer un contrôle sur les citoyens, non seulement américains, mais de partout, parout où l'influence américaine se fait sentir? Avant, les États-Unis avaient l'URSS et le communisme. Maintenant c'est l'Islamisme. Demain?

On se demande si les Éats-Unis peuvent vivre sans menace (réelle ou imaginaire). Justifieront-ils d'une autre menace pour continuer à exercer leur contrôle sur les citoyens dans leur sphère d'influence, lorsque les Islamistes auront enfin prêté allégeance à la démocratie, à la paix et à la prospérité, et au "nouveau désordre mondial"? Il semble que les Américains jouent aux apprentis-sorciers avec le monde, un jeu d'échec. Ils se plantent souvent, et on en vit les conséquences.

Le système d'élections à l'américaine semble favoriser les riches. C'est la valse des milliards à chaque élection présidentielle. On pinaille pour des détails (si le candidat à la Présidence a fumé un joint à vingt ans, s'il a une maîtresse, s'il va à l'église tous les dimanches, s'il a mérité de l'Armée, etc) et on effleure les questions importantes.

Tout porte à croire que les grands groupes industriels et financiers possèdent le véritable pouvoir, puisque les politiques semblent avoir abdiqué le leur.

Je crois qu'effectivement la démocratie est malade, menacée. Les atteintes actuelles à la vie privée semblent en être un symptôme.

Par ailleurs, l'Allemagne devrait montrer la voie de l'avenir, puisqu'il est inconstitutionnel dans ce pays de faire mauvais usage du Web, en accumulant de l'information sur les internautes, il va sans dire, sans leur consentement.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

CyberDragon

#59 Post by labbe5 »

http://www.addictivetips.com/windows-ti ... y-fetcher/

Pour les plus intransigeants en matière de sécurité et de respect de la vie privée, un nouveau navigateur portable est offert : CyberDragon.

Le dragon est un symbole puissant dans la mythologie chinoise. Ce terme évoque une puissance tutélaire, parfait pour un navigateur ayant l'ambition de protéger l'internaute.

Vous trouverez certainement des détails en langue française, en cherchant dans IxQuick, Startpage, DuckDuckGo.

Parfait pour le nomade qui se branche à un ordinateur public.

Voici des extraits pour l'internaute bilingue :

"The web can be a dangerous place. Malware can infest your computer, while hackers can steal your confidential data, crack your passwords and do a lot more damage to your life than you could imagine. We usually presume that our web browser that we use to surf the internet is safe – how wrong we are. This tantalizing prospect is exactly what CyberDragon aims to resolve. The open source web browser is designed as a secure medium of browsing the internet, so no one can track your online presence, intercept your sessions, and monitor your browsing habits. It lets you privately browse the web by blocking internet trackers, disabling cookies that do not have secure HTTP attributes, controlling proxy settings, and some other security features.

Unlike Chrome, Firefox, Safari or Internet Explorer, CyberDragon feels like a completely different browser from top to bottom. It also doesn’t need any installation, making it a handy option for using on the go, especially on those public machines and internet cafes. One caveat is the lack of tabbed browsing, so you will have to stick to a single tab only even for visiting multiple websites.

The application window carries the page rendering area to the left, while the right side houses various settings and controls for setting up different security parameters according to your liking.

CyberDragon also supports fetching proxies so you can hide your real IP in order to anonymously surf the web. The pertaining options can be found under the Proxy Settings tab. The last of the bunch is Encryption, where you can block or unblock ‘Mixed content’ and unwanted URLs."

Comme Dooble, CyberDragon semble un navigateur de son temps, du moins montre-t-il la voie à suivre pour les navigateurs les plus connus, Firefox et compagnie, qui sont nés au temps de l'innocence et des grandes espérances.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Les témoins de connexion (cookies) qu'on ne peut supprimer

#60 Post by labbe5 »

Les articles de Naked Security sont excellents. Leur contenu est traité en profondeur.

En voici un sur la solution de rechange aux témoins de connexion (cookies). L'internaute peut supprimer facilement ces derniers, manuellement ou à l'aide d'un plugiciel spécialisé.

Alors la recherche porte sur les moyens de contourner ce "problème", car cela ne fait pas vraiment l'affaire des acteurs impliqués dans l'identification des internautes.

En anglais, le canvas fingerprinting.

Voici la conclusion de l'article et les moyens proposés pour limiter la portée de cette nouvelle technique, le canvas fingerprinting, qui n'a pas de parade infaillible encore.

Extraits en anglais et traduction automatique fournie par Google.

The bottom line

What AddThis didn't address in its mea culpa is the fundamental thing that makes fingerprinting and other exotic tracking techniques so obnoxious:

They only exist to rob users of the ability to control who tracks them.

Cookies provide a perfectly decent way to identify users - they're reliable, benign, well understood by users, easy to implement and easy for users to control.

The only 'problem' that super cookies, evercookies, fingerprints and other methods 'solve' is that of users having opinions about who tracks them.

Users who delete cookies are sending out a clear message that they don't wish to be tracked. Vendors who use fingerprinting are looking for ways to drown out that message.


How to protect yourself

Fingerprinting is a viable alternative to cookies that's being used in the wild.

The techniques shown by Mowery, Shacham and the EFF are individually useful but both sets of researchers pointed to ways their techniques might be made better still. The most obvious way to strengthen either technique is to combine it with the other since the two don't overlap.

That work has already been done and an off-the-peg fingerprinting library that incorporates both techniques is available for free on GitHub.

Existing counter-measures are of limited use; Private Browsing and Incognito mode don't alter a browser's fingerprint and, according to the author of the code I mentioned above, they have no effect.

Privacy conscious users who deploy browser plugins to manage cookies and other tracking mechanisms are also likely to make their fingerprints more distinct, not less.

There is no single, good way to protect yourself but there are things that you can do to make your fingerprint less distinct.

Turning off Flash, Java, WebGL and Javascript will reduce your fingerprint massively but you may find the web unusable if you do. A reasonable compromise would be to disable Flash and Java and use a plugin like noscript.

Privacy plugins like Ghostery should protect you from fingerprinting code served from known, third party domains used for advertising or tracking.

According to the EFF the browser most resistant to fingerprinting is the Tor browser because of its bland User-Agent string and aggressive approach to blocking JavaScript.

Tor also asks for a user's permission before giving websites access to data on canvas elements, which completely disrupts canvas fingerprinting. The same functionality is available in plugins for Chrome and Firefox.

The EFF is also promising that future versions of its PrivacyBadger plugin will include countermeasures against fingerprinting.

Traduction automatique fournie par Google :

La ligne de fond

Que AddThis n'a pas abordé dans son mea culpa est la chose fondamentale qui fait des empreintes digitales et d'autres techniques de suivi exotique si odieux:

Ils ne existent que pour les utilisateurs de voler de la capacité de contrôler qui les suit.

Les cookies sont un moyen tout à fait correct pour identifier les utilisateurs - qu'ils sont fiables, bénigne, bien compris par les utilisateurs, facile à mettre en œuvre et facile pour les utilisateurs de contrôler.

Le seul «problème» que les cookies, les super evercookies, les empreintes digitales et d'autres méthodes 'résoudre' est que des utilisateurs ayant des opinions sur qui les pistes.

Les utilisateurs qui suppriment les cookies envoient un message clair qu'ils ne veulent pas être suivis. Les fournisseurs qui utilisent les empreintes digitales sont à la recherche de moyens pour étouffer ce message.

Comment vous protéger

Empreintes digitales est une alternative viable aux cookies qui est utilisé à l'état sauvage.

Les techniques présentées par Mowery, Shacham et le FEP sont utiles individuellement, mais les deux groupes de chercheurs ont souligné leurs moyens techniques pourrait être fait mieux encore. La façon la plus évidente de renforcer ou l'autre technique consiste à combiner avec l'autre puisque les deux ne se chevauchent pas.

Ce travail a déjà été fait et une bibliothèque d'empreintes digitales hors-à-porter qui intègre les deux techniques est disponible gratuitement sur GitHub.

Existants contre-mesures sont d'une utilité limitée; Navigation privée et le mode Incognito ne modifient pas l'empreinte d'un navigateur et, selon l'auteur du code que je ai mentionné ci-dessus, ils ne ont aucun effet.

Confidentialité utilisateurs soucieux qui déploient des plugins de navigateur pour gérer les cookies et autres mécanismes de suivi sont également susceptibles de faire leurs empreintes digitales plus distincte, pas moins.

Il ne est pas simple, bon moyen de vous protéger, mais il ya des choses que vous pouvez faire pour rendre votre empreinte digitale moins distincte.

Désactivation Flash, Java, Javascript WebGL et permettra de réduire votre empreinte digitale massivement mais vous pouvez trouver le Web inutilisable si vous faites. Un compromis raisonnable serait de désactiver Flash et Java et utiliser un plugin comme noscript.

plugins de confidentialité comme Ghostery devrait vous protéger à partir du code d'empreintes digitales, servi de troisième domaines connus du parti utilisés pour la publicité ou de suivi.

Selon l'EFF le navigateur le plus résistant aux empreintes digitales est le navigateur Tor en raison de sa chaîne fade User-Agent et une approche agressive pour bloquer JavaScript.

Tor demande également la permission de l'utilisateur avant de donner accès aux sites Web des données sur les éléments canvas, ce qui perturbe complètement la toile empreintes digitales. La même fonctionnalité est disponible dans les plugins pour Chrome et Firefox.

Le FEP est également prometteur que les futures versions de son plugin PrivacyBadger comprendront contre-mesures contre les empreintes digitales.

On devrait pouvoir vendre nous-mêmes au plus offrant ce qui est acquis gratuitement sans notre consentement, et vendu au plus offrant. Ainsi on pourrait tirer profit des longues heures passer à naviguer dans internet. Vu l'intérêt qu'on peut constater avec un plugiciel comme Ghostery, ce pourrait devenir une source de revenus non négligeable.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Réaction de l'Europe

#61 Post by labbe5 »

Depuis les révélations d'Edward Snowden, les réactions ne se sont pas fait attendre.

Les journalistes ont été les premiers à réagir. Ces derniers sont sur la ligne de front de l'information, et la diffuse dans la presse écrite et parlée, et en ligne.

Puis les programmeurs ont pris le relais. Ils conçoivent les applications qui vont permettre de contrer la surveillance à grande échelle que l'on connaît actuellement. C'est pourquoi une foule de nouvelles applications voit le jour, qui ont tous un point commun : respect de la vie privée. Cela va de paire avec la sécurité dans le transit des données par internet, au moyen de la cryptographie (http://fr.wikipedia.org/wiki/Cryptologie)

Nous devons saluer les efforts de ces nombreux programmeurs, qui travaillent dans l'ombre pour mettre au point les outils que nous utiliserons demain. Ces applications ont aussi comme point commun d'être à code source ouvert, ce qui, en sécurité informatique, est une garantie contre les portes dérobées (backdoors), etc, et qui permet une revue par les pairs, comme dans toutes disciplines scientifiques.

Dans ce fil, nous en avons vu plusieurs. Ainsi que quelques distributions Linux (Tails, bien connue maintenant pour être celle qu'Edward Snowden a privilgié dans ses communications avec les journalistes ayant reçu ses confidences, mais aussi Liberté, IPrediaOS, Kobachi). Ainsi que quelques réseaux privés virtuels (VPN) qui connaissent un formidable essor actuellement, les offres se multipliant avec raison, car elles sécurisent les données transitant par le Web (SSL/TLS).

En troisième lieu, la réaction juridique.

L'Europe réagit avec vigueur.

Voici un article tiré de : Digital Era.
http://digital-era.net/isps-file-legal- ... er-spying/

Voir la traduction plus bas, fournie par Google.

Seven Internet service providers and non-profit groups from various countries have filed a legal complaint against the British spy agency GCHQ. Their issue: that the clandestine organization broke the law by hacking the computers of Internet companies to access their networks.

The complaint, filed with the Investigatory Powers Tribunal, calls for an end to the spy agency’s targeting of system administrators in order to gain access to the networks of service providers and conduct mass surveillance. The legal action was filed in conjunction with Privacy International, and stems from reports last year that GCHQ hacked employees of the Belgian telecom Belgacom in order to access and compromise critical routers in the company’s infrastructure to monitor the communication of smartphone users that passed through the router.

The complaint notes that the employees of Belgacom were not targeted because they posed any national security threat or concern, but were instead subject to intrusive surveillance only “because they held positions as administrators of Belgacom’s networks.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

FreeGate

#62 Post by labbe5 »

http://www.clubic.com/telecharger-fiche ... egate.html

FreeGate

FreeGate est utile pour se brancher au Web, tout en conservant l'anonymat, par exemple en se branchant avec l'ordinateur d'un ami, d'un parent, dans un café internet, une bibliothèque publique, etc. Cette application ne nécessite aucune installation.

Ce petit programme a été mis au point, à l'origine, par la secte chinoise Falung Gong (cette secte est interdite en Chine), puis développé et géré par Dynamic Internet Technology Inc., qui reçoivent des fonds d'organisations américaines à but non lucratif (http://www.hacker10.com/computer-securi ... -freegate/)
Hacker 10.com offre une excellente présentation de ce programme.

Par ailleurs, FreeGate fonctionne, par défaut, avec Internet Explorer. Il est possible d'utiliser Firefox, mais, pour ce faire, le plugiciel Gproxy est recommendé (https://addons.mozilla.org/fr/firefox/a ... roxy-tool/)
"The program automatically opens up Internet Explorer after executing it, it is possible to configure it with other browsers but it requires some manual tweaking changing the browser network settings, or you could download Gproxy Firefox addon to help you manage and switch proxy settings. There is no need to install FreeGate in your computer, the software will run from inside a thumbdrive with a double click but I was asked for administrator rights to allow FreeGate to pass through the Windows firewall and execute Java."

Ce n'est pas un réseau privé virtuel (VPN), seule la navigation sur le Web est protégée par proxy : IM, torrents,SMTP utilisent l'adresse IP de l'ordinateur.

Médor

#63 Post by Médor »

Bonjour Labbe5,

D'après le lien freegate 5.4 est un logiciel pour Windows 2000, XP, Serveur 2003 :!:


Cordialement,
Médor.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Liberté surveillée

#64 Post by labbe5 »

https://nakedsecurity.sophos.com/2014/1 ... the-world/

Naked Security, dans son blog quotidien, fait état d'une diminution constante, depuis quatre ans, de la liberté des internautes de naviguer sur le Web. Cette liberté surveillée va maintenant au-delà des simples filtres Web imposés par les gouvernements : Chine, Iran, Vietnam, Russie, Turquie, Ukraine, Syrie, etc.

C'est l'effet pervers des révélations d'Edward Snowden. Les gouvernements ont finalement réalisé que les filtres Web sont coutournables (FreeGate, par exemple, massivement utilisé par les Chinois), et, par conséquent, ils optent pour un contrôle des données localement. Ils font obligation aux entreprises locales de conserver leurs serveurs localement, afin d'avoir un accès facile aux serveurs, et ainsi permettre un contrôle des internautes par l'État. Cette nouvelle approche donne lieu à des emprisonnements des dissidents qui affichent leurs opinions sur le Web, et une des conséquences prévisibles est l'auto-censure des internautes.

Finalement, le rapport de Freedom House indique que les États les plus ouverts à la liberté du Web sont :

"The freest country is Iceland, which had only 6 points, followed by Estonia with 8 points, Canada with 15, Australia and Germany tied with 17 points each, and the United States, which scored 19 points."

Les points sont basés sur un total de 100 ( 100 étant les États les plus réfractaires à offrir à leurs citoyens un accès internet libre de toute entrave).

On peut tiré un enseignement de ce pointage. Si, pour des raisons d'anonymat, de respect de la vie privée, ou simplement par allergie des autorités cherchant à exercer un contrôle sur le web, vous désirez utiliser les serveurs d'un pays plutôt que ceux d'un autre, voici la liste des meilleurs pays pour ce qui est du respect de la liberté du Web :
L'Islande, l'Estonie, le Canada, l'Australie, l'Allemagne, et, finalement, les USA (les Allemands nous offrent l'excellent Tutanota pour le cryptage intégral du courrier électronique, sans aucune courbe d'apprentissage). Remarque : VPNBook nous dirige vers les serveurs de Roumanie pour les téléchargements P2P, force est de reconnaître que la Roumanie fait partie des pays respectant la liberté des internautes, même s'il n'est pas mentionné dans l'article.

"Blocking and filtering - once the most widespread methods of censorship - are still very common, but many countries now prefer to simply imprison users who post undesirable content, thereby deterring others and encouraging self-censorship. This approach can present the appearance of a technically uncensored internet while effectively limiting certain types of speech."

Pour ceux qui désirent lire l'article de Naked Security intégralement, et qui possèdent suffisamment la langue anglaise pour lire dans le texte original :
https://nakedsecurity.sophos.com/2014/1 ... the-world/

Ce qui précède est un résumé des idées principales du texte.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Un projet de loi américain très controversé

#65 Post by labbe5 »

https://nakedsecurity.sophos.com/2014/0 ... -succeeds/

Tiré du blog de Naked Security, en date du 22 septembre 2014 :

Si le projet de loi américain qui vise à modifier la Federal Rules of Criminal Procedure a force de loi dans l'avenir, le service offert par Tor, qui permet de naviguer de façon anonyme sur le Web, n'aura plus aucune utilité pour protéger l'anonymat des internautes, même si les serveurs sont situés hors des frontières américaines.

La notion qui justifie ce projet de loi est qu'il n'est pas justifié de respecter les limites territoriales traditionnellement acceptées par le droit international, dans la recherche de preuves.

"The US Department of Justice (DOJ) is proposing a power grab that would make it easier for domestic law enforcement to break into computers of people trying to protect their anonymity via Tor or other anonymizing technologies."

Ahmed Ghappour traite de questions constitutionnelles en matière de cybersécurité, d'espionnage et de contre-terrorisme. Il croit que la portée de cette modification va très au-delà des limites permises jusqu'ici, qu'il s'agit d'une violation du droit international généralement admis en matière de cybersécurité, d'espionage et d'anti-terrorisme.

Voici une description des mesures que cette proposition de loi permettra légalement de faire :

"The proposal is about the so-called Network Investigative Techniques used by US law enforcement to conduct surveillance - techniques that can cause a computer to perform commands as willingly as a well-trained dog.

That can include covertly uploading files, photographs and stored emails to an FBI controlled server; using a computer's camera or microphone to gather images and sound at any time the FBI chooses; or even taking over computers by, for example, accessing a website hosted on a server that the FBI has secretly programmed to infect any computer that accesses it.

Such techniques come in handy when the law's pursuing targets on the anonymous internet - most particularly, people covering their location by using Tor and by using so-called "hidden" websites on servers whose locations are theoretically untraceable.

But as far as a Network Investigative Technique is concerned, the physical location of the target computer doesn't matter, and the DOJ justifies its proposal because these tools are, it says, the only reasonable way to get past anonymizing software:


...because the target of the search has deliberately disguised the location of the media or information to be searched.

As it is, the FBI is using tools - malware, in fact - to track down evidence.

Last month, for example, US courts demanded that the FBI justify its use of drive-by downloads of spyware onto the computers of people visiting child porn sites hidden on Tor.

Professor Ghappour notes that the DOJ's commentary articulates a standard of searches that would include not only searches within the US but also "where the location of the electronic media is unknown."

Les techniques mises en oeuvre permettent de commander aux ordinateurs distants, qui agissent comme des chiens dressés à faire des tours, techniques qui sont bien pratiques, et qu'utilisent le FBI, pour implanter des logiciels espions dans les ordinateurs, même s'ils sont théoriquement protégés par le réseau Tor.


"But as far as a Network Investigative Technique is concerned, the physical location of the target computer doesn't matter, and the DOJ justifies its proposal because these tools are, it says, the only reasonable way to get past anonymizing software:

As it is, the FBI is using tools - malware, in fact - to track down evidence."

Citation du professeur Ghappour :

"For instance, over 85% of computers directly connecting to the Tor network are located outside the United States. And since (according to the DOJ) each computer's "unknown location" is virtually indistinguishable from the next, any law enforcement target pursued under this provision of the amendment may be located overseas."

Cette proposition de loi est radicale, dans la mesure où elle ignore le droit international qui était jusqu'ici la norme, c'est-à-dire qu'un pays procédant à des opérations de police sans le consentement du pays visé se rendait coupable d'un bris de souverainté nationale.

"Just when you thought Surveillance Nation couldn't get any more Big Brotherish, this proposed amendment could cause a "radical departure" from current policy, wherein the US has, at least generally, adhered to international law, in which one country carrying out law enforcement activities in another, without its consent, is considered an invasion of sovereignty."

Citation du professeur Ghappour :

"Overseas cyber operations will be unilateral and invasive; they will not be limited to matters of national security; nor will they be executed with the consent of the host country, or any meaningful coordination with the Department of State or other relevant agency."

Et il termine :

"Beyond that, it's got to respect other states' sovereignty, and it must disallow weaponized software to establish remote access of target computers or drive-by malware downloads that infect computers indiscriminately, Ghappour said."

Trad. libre : Les USA doivent respecter la souverainteté nationale, et éviter l'usage de logiciels à des fins d'espionnage (implantation de logiciels espion, notamment), qui facilitent le contrôle d'ordinateurs distants sans discrimination.

Finalement, vu l'importance de cette proposition de loi, il est suggéré de participer aux débats :

If you'd like to comment on the public draft, the public has until 17 February 2015 to do so.

Post Reply