Puppy Linux Discussion Forum Forum Index Puppy Linux Discussion Forum
Puppy HOME page : puppylinux.com
"THE" alternative forum : puppylinux.info
 
 FAQFAQ   SearchSearch   MemberlistMemberlist   UsergroupsUsergroups   RegisterRegister 
 ProfileProfile   Log in to check your private messagesLog in to check your private messages   Log inLog in 

The time now is Mon 26 Jun 2017, 01:42
All times are UTC - 4
 Forum index » House Training » Users ( For the regulars ) » Pour les francophones
Privacy Badger et autres
Moderators: Béèm, darkerror05
Post new topic   Reply to topic View previous topic :: View next topic
Page 7 of 7 [105 Posts]   Goto page: Previous 1, 2, 3, 4, 5, 6, 7
Author Message
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Fri 19 Dec 2014, 15:43    Post subject: Tor et SimplicityOS
Subject description: SimplicityOS avec Tor en version live
 

http://simplicitylinux.org/

SimplicityOS est une distro basée sur Puppy, mais qu'on ne retrouve pas dans le forum de Murga-Linux.

Elle a son propre site.

Un des aspects intéressants est qu'elle incorpore Tor dans ses versions les plus récentes.

J'utilse toujours celle basée sur Lina-Lite, 13.10, mais l'équipe prépare 15.1.

À l'occasion de la sortie d'une version antérieure, le promoteur de la distro a décidé qu'il était temps de mettre Tor à la disposition des utilisateurs de son système d'exploitation, l'incorporant dans la version live.
Back to top
View user's profile Send private message 
musher0


Joined: 04 Jan 2009
Posts: 10322
Location: Gatineau (Qc), Canada

PostPosted: Fri 19 Dec 2014, 19:07    Post subject:  

> «... l'équipe prépare 15.1. »

Quelle équipe ? Celle de Carolina, de Lina-Lite ou de Simplicity ?

Jo no comprendo.

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Mon 22 Dec 2014, 11:50    Post subject: Alan Solomon
Subject description: un pionnier des antivirus est passé à Linux
 

"British anti-virus pioneer Dr Alan Solomon is so convinced that AV software no longer works that he gave up using it a “long time ago” and solved his security worries by moving from Windows to Linux, the iconic figure has said in a blog."

[url]http://blogs.techworld.com/war-on-error/2014/05/anti-virus-pioneer-alan-solomon-thinks-anti-virus-is-dead-he-uses-linux-instead/index.htm [/url]

Devant l'ampleur des menaces qui affectent les usagers du plus populaire des systèmes d'exploitation, Alan Solomon, pionnier des antivirus, est passé à Linux.

“I stopped using an antivirus a long time ago, because I couldn't see how it could work in a world where you would need daily updates, which means that each update is tested for ... how long? Not very long, obviously. Because these days, we're looking at around 100,000 new malware samples PER DAY. Or 200,000, depending on who you talk to.”


Trad. libre : J'ai cessé d'utiliser un antivirus il y a longtemps, parce que je ne pouvais voir comment un antivirus pourrait fonctionner dans un environnement qui exige des mises à jour quotidiennes, ce qui signifie que chaque mise à jour est testée... pour combien de temps? Pas très longtemps, c'est évident. Car, de nos jours, nous sommes confrontés à 100 000 nouveaux logiciels malveillants PAR JOUR. Ou 200 000, selon les personnes à qui vous parlez.

Il est vrai que certaines personnes sont relativement peu concernées, qui ne naviguent que quelques minutes par jour, sur des sites bien protégés, etc.

Cela concerne surtout les entreprises de toute taille, pour qui la sécurité est un enjeu de taille. Elles peuvent être tenues légalement responsables des dommages aux personnes ou à d'autres entreprises, s'il est prouvé qu'elles ont fait preuve de néglience dans la protection des données. Mais lorsque le dommage est fait, il est trop tard pour les personnes ou les entreprises concernées. Dans la sécurité, il faut être pro-actif.

Alan Solomon donne un appui sans équivoque à tous ceux qui travaillent à faire connaître Linux, les programmeurs qui consacrent temps et argent à mettre au point des distributions Linux et à les mettre à la disposition du grand public. C'est, en quelque sorte, un hommage à leur talent, à l'Open Source et à Linux.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Mon 22 Dec 2014, 13:36    Post subject: Money talks
Subject description: comment les entreprises font leur devoir lorsque cela touche leurs revenus
 

Si vous êtes un utilisateur d'Androïd 5.0, Lollipop, de Google (http://fr.wikipedia.org/wiki/Android), vous serez à même d'apprécier une nouveauté : face aux pressions des consommateurs, Google a pris la décision d'offrir, par défaut, le cryptage des données.

https://nakedsecurity.sophos.com/2014/10/21/fbi-director-james-comey-says-apple-and-google-go-too-far-with-default-encryption/

By storing the encryption keys on the device, no one without the passcode - not hackers, not law enforcement, not even Google or Apple - can break the encryption.

Trad. libre : Comme la clef de cryptage demeure dans l'appareil, quiconque n'a pas le mot de passe _ni pirates, ni autorités policières, pas même Google ou Apple - ne peut accéder aux données cryptées.

C'est nouveau, et le FBI ne voit pas d'un bon oeil cette évolution.

Citing several cases in which suspects were successfully prosecuted due to accessing data such as text messages and GPS on smartphones, Comey warned that we could be headed to a "dark place" without access to that information.

Trad. libre : Citant plusieurs cas de poursuites judiciaires qui se sont conclues par l'incrimination des suspects, grâce à l'accès aux données personnelles contenues dans leur téléphone intelligent, messages textes, GPS, Comey (ndt : directeur du FBI James Comey) avertit que nous pourrions nous retrouver dans le noir, si nous n'avons plus accès à ces données.

Or, ce qui différencie un État de droit d'un État policier, est cela même : on respecte la vie privée des gens, y compris celle des criminels. Cela demande une certaine hauteur de vue pour comprendre, ce qui n'est pas à la portée des simples policiers, semble-t-il, dont le dévouement au respect de l'ordre est tel, que l'on voit commettre des abus en son nom.

Consumer backlash against Facebook and Google over data mining for the purpose of targeting ads at their users has led to class action lawsuits and the emergence of privacy-focused alternatives - such as the social network Ello and the search engine DuckDuckGo.

Trad. libre : Le rejet des consommateurs des pratiques de Facebook et de Google consistant en l'exploitation des données soutirées aux internautes sur le Web, dans le but de cibler les publicités, ont mené à des recours collectifs et à l'apparition de solutions de rechange se démarquant par leur respect de la vie privée, notamment le réseau social Ello et le moteur de recherche DuckDuckGo.

Money talks, comme on dit. Lorsqu'il y a des recours, et le paiement de dommages, les pratiques évoluent.

C'est un moins pour les autorités policières, qui doivent vivre avec des restrictions; c'est un plus pour les citoyens qui savent qu'au final le droit les protège contre l'arbitraire.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Mon 22 Dec 2014, 15:46    Post subject: The Pirate Bay
Subject description: Le retour de The Pirate Bay, mais sous une autre forme
 

The Pirate Bay est un symbole. L'acharnement avec lequel les autorités judiciaires et policières se sont attaquées au site et aux responsables en témoigne.

Néanmoins, les internautes sont tout aussi acharnés à pratiquer le partage de fichiers de pairs à pairs.

La dernière incanation de The Pirate Bay est oldpiratebay.org, par IsoHunt.

Cela va même plus loin : IsoHunt offre tout ce qu'il faut pour multiplier les clones de The Pirate Bay. Grâce à The Open Bay.

http://www.lesnumeriques.com/the-open-bay-isohunt-lance-guerre-clones-the-pirate-bay-n37835.html

"The Open Bay : IsoHunt lance la guerre des clones de The Pirate Bay

IsoHunt n'a pas encore fini de rendre hommage à The Pirate Bay. Après avoir mis sur pied un moteur de recherche afin de ressusciter la base de données de son concurrent, le spécialiste du BitTorrent est allé plus loin : il propose désormais à chacun d'héberger son propre The Pirate Bay.

Le mot clé ? "Open source". Afin de s'assurer qu'une simple descente de police ne pourrait plus faire disparaître un poids lourd de l'indexation des liens BitTorrent du jour au lendemain, IsoHunt mise sur la décentralisation extrême. C'est pourquoi il lance The Open Bay : un portail proposant d'héberger un simple clone de The Pirate Bay, mais aussi de trouver le code source du site (sur GitHub), afin de le modifier à volonté, ainsi qu'une base de données incluant 8 millions de fichiers — BitTorrent, naturellement.

Attention, s'il est ainsi possible à n'importe quel internaute d'imiter IsoHunt et de lancer un simili-The Pirate Bay, il convient néanmoins de rappeler que cet exercice n'est pas sans risque. Ce n'est pas sans raison que la police suédoise a saisi les serveurs du site, et ce n'est pas non plus sans raison que la justice française a entrepris d'imposer le blocage du domaine et de ses miroirs aux principaux fournisseurs d'accès Internet. The Pirate Bay est clairement lié au piratage.

Cela étant, il y a fort à parier que de nombreux adeptes du peer-to-peer tenteront tout de même leur chance — au moins pour entretenir la flamme."

Effectivement, le partage de pairs à pairs peut entraîner des pertes financières pour les particuliers, comme en témoigne l'article suivant :


http://torrentfreak.com/dallas-buyers-club-wants-cash-european-pirates-141222/

Un cabinet d'avocats américain a lancé une offensive en Europe, afin de récupérer des sommes perdues au profit du piratage.

The company behind the Oscar-winning Dallas Buyers Club is spreading its anti-piracy tentacles. After testing out the United States, Voltage Pictures is sending out cash demands in Europe. The company's lawfirm says that letter recipients "are happy to be made aware" they're acting illegally and are handing over the cash.

Trad. libre : La compagnie derrière le film oscarisé Dallas Buyers Club étend ses tentacules anti-piratage. Après que Voltage Pictures a défriché le terreau américain, c'est maintenant au tour de l'Europe de goûter sa médecine, en faisant parvenir aux internautes fautifs des demandes de paiements. Le cabinet d'avocats de Voltage Pictures affirme que les destinataires des lettres sont "heureux d'être informés qu'ils agissent illégalement et qu'ils paient les montants demandés".

Il est vrai que les droits d'auteurs leur donnent raison, mais étant donné la nature d'internet, la possibilité d'utiliser un réseau privé virtuel comme OpenVPN et VPNBook pour Linux, et tout autre réseau privé virtuel commercial, dont certains utilisent toutes les ressources techniques et légales à leur disposition pour attirer les internautes et leur garantir que le P2P peut se faire dans le plus complet anonymat, sans risque de poursuite ou demande de paiements, cela semble un coup d'épée dans l'eau. Ceux qui se font "pincer" sont ceux qui ont une profonde méconnaissance du fonctionnement du Web, tout ce qui touche aux adresses IP, à l'accès du fournisseur internet aux données de navigation des internautes, grâce au contrôle du DNS - système de noms de domaines (des serveurs du fournisseur transforment les lettres d'un site tapées dans la barre de recherche en numéros compréhensibles par une machine), etc.

D'un autre côté, c'est un moyen de transformer une perte en gains. Un nouveau modus vivendi pour des compagnies comme Voltage Pictures.

Au final, c'est moins une question de droits d'auteurs qu'une question morale, et chacun est appelé à trancher. Je télécharge ou je ne télécharge pas? That is the question. Et qui est le plus fautif? Celui qui offre un film, une chanson, une application en téléchargement en P2P, ou celui qui télécharge?

On navigue dans un flou juridique. En fait, j'ai le droit de partager un livre avec un ami ou de le lui donner. Personne ne viendra m'imposer une demande de paiement pour un livre prêté ou donné à un ami.

Démonstration par l'absurde : J'imagine un huissier sonnant à ma porte et me signifiant que j'ai l'obligation de payer la somme de 35,95$, plus 200$ de dommages, plus des dépends de 300$, plus des frais d'administration de 100$, parce que j'ai prêté un livre de mon auteur préféré à mon ami pour lui faire découvrir cet auteur. Car une caméra montée sur un drone a filmé mon acte délictueux à travers la fenêtre de mon salon, et que, par conséquent, un cabinet juridique a été commis par les ayants droits de l'auteur pour me mettre à l'amende. On peut imaginer la même scène pour avoir donné un CD, une bande dessinée, une application achetée en toute légalité en échange d'un autre CD qui m'intéresse, d'une bande dessinée ou d'une application dont j'ai besoin.

Bien que cet échange se fasse à grande échelle, et par internet, ce n'en est pas moins un échange du même ordre qu'entre deux individus.

On teste peut-être, ici, les limites de l'économie de marché.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Tue 23 Dec 2014, 15:33    Post subject: hameçonnage (phishing)
Subject description: l'anatomie d'une tentative d'hameçonnage
 

https://nakedsecurity.sophos.com/2014/03/17/anatomy-of-a-bitcoin-phish-dont-be-too-quick-before-you-click/

On compte bien souvent sur des applications pour se protéger sur le Web, notamment des plugiciels, et pour Windows des antivirus, antimalwares, et autres joyeusetés, mais pour se protéger de tentatives d'hameçonnage
(http://fr.wikipedia.org/wiki/Hame%C3%A7onnage), il faut plutôt le sens de l'observation, bien connaître les caractéristiques d'un site authentique, en un mot du jugement qui se forge par une bonne connaissance des techniques de phishing. Dans la défense de sa vie privée, il faut aussi savoir exercer son jugement.

Voici une anatomie d'une tentative de phishing en rapport avec Bitcoin :

Anatomy of a Bitcoin phish - don't be too quick before you click!

But with no regulatory requirement for coin owners to register or to identify themselves, there is no official or reliable way to track coins to their owners.

So, for users who are cautious about their privacy, Bitcoins do work like cash.

trad. libre : Mais comme il n'y a pas de règlementation régissant la monnaie numérique Bitcoin, aucune obligation de s'enregistrer ou de s'identifier, il n'y a aucun moyen officiel par lequel identifier les personnes qui en possèdent.

C'est pourquoi certaines offres de service de réseau privé virtuel proposent le paiement par Bitcoins (assurance d'anonymat).

Neverthless, the Bitcoin ecosystem has had its fair share of negative publicity over the past few months, for a number of rather turbulent reasons:
Bitcoin is one of the ways you can pay the extortion money to get your data back if your computer gets scrambled by the CryptoLocker ransomware. Good luck getting any money back, even if the blackmailers get caught.
A number of boutique Bitcoin exchanges (where you can trade regular money into and out of Bitcoins) have quickly attracted millions of dollars of digital data, and then vanished in puffs of cybersmoke. Good luck getting any money back.
The biggest Bitcoin exchange of all, Mt Gox, imploded into bankruptcy recently, with more than $500,000,000 worth of Bitcoins missing. Good luck getting any money back.

In other words, at the small, medium and large ends of the Bitcoin world, operational failures and abuses have brought the Bitcoin ecosystem under both scrutiny and suspicion.

Néanmoins, ce système de paiement électronique a vu sa réputation se détériorer dans les derniers mois, pour diverses mauvaises raisons.

Premièrement, le ransomware, les paiements se faisant par Bitcoins, notamment, si votre ordinateur est victime du logiciel malveillant CryptoLocker qui crypte les données de votre disque dur, avant de vous extorquer un paiement en échange du décryptage. Bonne chance pour remettre la main sur votre argent, même si les malfaiteurs se font prendre!

Deuxièmement, des centres de traitement de cette monnaie, où il est possible d'échanger des devises officielles contre des Bitcoins, et inversement, ont rapidement vu croître leurs échanges de plusieurs millions de dollars de données, disparus brusquement, dans un nuage de cyber-fumée. Bonne chance pour remettre la main sur cet argent!

Troisièmement, le plus gros de ces centres d'échanges de Bitcoins, Mt Gox, a fait brusquement faillite récemment, avec plus de 500 000 000$ dans la nature. Bonne chance pour ravoir votre argent.

En d'autres termes, l'univers des Bitcoins, en raison de toutes ces opérations financières frauduleuses, et autres abus, maintenant n'inspire plus confiance .

Phishing Bitcoin users

Unsurprising, then, to see the phishers getting in on the act.

Phishing, of course, is a cybercrime that involves tricking you into giving up personal information - most notably, usernames and passwords for online services - through visual deception.

Typically, phishing is conducted via email.

The crooks send out a messages, sometimes to a targeted list, at other times spammed as widely as possible, to lure you to a website.

They might urge, frighten, cajole or bribe you into action.

Examples include: presenting you with a free offer; warning you that your bank account has been hijacked; asking you to re-confirm your account; or giving you the happy news that you just got a tax refund.

The idea is to get you to click on a link, go to a website associated with a brand you know (and presumably trust), and feel comfortable there.

Then the phishers present you with a login screen that is believable enough that you put in your username, password, and possibly other details...

...before realising that you just submitted a web form full of PII (Personally Identifiable Information) to bunch of imposters!

Par l'hameçonnage, le cybercriminel parvient à ses fins lorsque l'internaute lui livre des renseignement personnels, le plus souvent un nom d'utilisateur et un mot de passe pour avoir accès à des services en ligne, en trompant sur la véritable nature des sites visités.

Il est typique que ces tentatives de hameçonnage se fassent sur la base d'envoi de courriels, qui, à la lecture, provoque une réaction favorable à la divulgation de données, soit par la menace, soit par une mise en confiance, soit par un sentiment d'urgence d'agir. Voici quelques exemples : on présente à la victime potentielle une offre gratuite; on l'informe que son compte bancaire a été compromis; on lui apprend qu'elle vient d'avoir un remboursement d'impôt, etc.
L'idée générale est de mettre la victime potentielle en confiance, de lui faire cliquer sur un lien, de la diriger vers un site qui inspire confiance, sur la base d'un nom de marque connu. Alors la victime potentielle ouvre une page de connexion où elle entre son nom d'usager, son mot de passe et autre information personnelle, et c'est là que vous prenez conscience soudainement que vous venez de remplir un formulaire internet et de l'envoyer à une bande de fraudeurs!

L'article se poursuit avec nombre de détails, à l'aide de captures d'écran, sur l'apparence que peut prendre une page web frauduleuse, tentant d'imiter une page authentique, par exemple d'un site bancaire. Dans ce cas-ci, il s'agit d'un site d'échange de bitcoins.

C'est tout à fait d'actualité, et pour éviter de se faire prendre, il vaut mieux examiner attentivement la page, en particulier lorsqu'il s'agit d'entrer un nom d'utilisateur et un mot de passe pour accéder à un compte bancaire ou de courtage, ou tout autre site d'importance équivalente.

Généralement, un site protégé porte une icône de cadenas avec indication HTTPS, S pour Secure. Une orthographe bancale est aussi un signe de fraude, car les auteurs des sites frauduleux ne sont pas nécessairement d'expression anglaise, ou française, et un grand nombre de fautes de syntaxe, d'orthographe, etc, n'est pas professionnel pour un site authentique. Rester en alerte aussi devant l'insistance avec laquelle un site peut demander de se connecter, alors qu'on n'a même pas cliqué sur l'option correspondante. Et aussi être vigilant devant les offres trop belles pour être vraies, comme les offres frauduleuses d'investissement censées rapporter du 20%, 25% ou 30% par année, c'est garanti! (aucun investisseur sérieux ne peut garantir, année après année, un tel rendement).

Le phishing est souvent évident, mais il reste que certains se laissent tromper, car le faux imite parfois presqu'à la perfection le vrai, à moins d'y regarder de près, et si seulement 1/4 de 1% de tous les internautes se font prendre, cela se traduit tout de même par des millions de dollars de revenus, pris à même les économies d'honnêtes travailleurs.

Et le fait d'utiliser Linux au lieu de Windows ne permet pas nécessairement d'échapper à ce fléau. Seule la vigilance, et une certaine connaissance du Web, permet de ne pas y laisser sa chemise. Et avoir un plugiciel ou deux dans son navigateur contre les sites malveillants peut aussi aider.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Wed 24 Dec 2014, 11:34    Post subject: Tor et le FBI
Subject description: comment les criminels ne jouissent plus de l'anonymat offert par Tor
 

http://www.wired.com/2014/12/fbi-metasploit-tor/

L'anonymat permet à beaucoup d'activistes pour les droits de l'Homme d'opérer à partir de pays sous un régime oppressif, à l'aide de Tor, que l'on peut trouver dans un système d'exploitation comme Tails, qui est préconfiguré pour asurer l'anonymat des communications. Mais même en utilisant cet outil, il est important de respecter certaines consignes de sécurité.

Ce qui est vrai pour les activistes est aussi vrai pour les criminels qui utilisent ce moyen pour s'affranchir de toute surveillance sur le Web, en cachant leurs véritables adresses IP, notamment, et en cryptant leurs communications.

Or, le FBI est passé à l'offensive dans ce domaine, traquant des malfaiteurs utilisant Tor, en réussissant à déterminer leurs véritables adresses IP; dans un premier temps grâce à Flash, d'Adobe (Opération Torpedo), et, dans un deuxième temps, grâce à un code-maison qui exploite les vulnérabilités de navigateurs, comme Firefox.

Évidemment, cette offensive se concentre sur des réseaux appelés DarkNet, où les criminels effectuent leurs opérations illégales en toute impunité, sous la protection de Tor.

En principe, les honnêtes citoyens ne sont pas dans la mire des agents fédéraux, même s'ils naviguent sur un réseau anonyme, en autant qu'ils restent à l'écart de certains sites visés par le FBI où l'organisation implante des logiciels malveillants.

Néanmoins, il est intéressant de noter que Tor n'est plus cette forteresse imprenable, derrière laquelle se cacher pour éviter la surveillance, qu'elle soit pratiquée par une organisation mandatée pour combattre le crime (FBI) ou qu'elle soit pratiquée par des régimes répressifs.

Qu'il existe maintenant des techniques de pénétration de réseaux anonymes est rassurant pour les honnêtes citoyens, et l'économie légale.

Mais, en même temps, si ces techniques se répandent, elles peuvent devenir la source d'une surveillance beaucoup plus invasive, et s'appliquer à un nombre de plus en plus étendu de citoyens, pour des raisons de sécurité publique. Ainsi Tor ne permettrait plus à des dénonciateurs, à des activistes des droits de l'Homme, à des journalistes d'enquête de s'exprimer librement. Car la menace d'une surveillance endémique pourrait leur lier la langue, même dans des pays démocratiques, tel les États-Unis, la France, etc. Pire encore sous un régime répressif, tel la Chine, l'Iran, etc.
Espérons tout de même que Tor ne deviendra pas désuet.

Tirés de wired.com, voici quelques extraits offrant une perspective nouvelle sur Tor :

Now Metasploit has a new and surprising fan: the FBI. WIRED has learned that FBI agents relied on Flash code from an abandoned Metasploit side project called the “Decloaking Engine” to stage its first known effort to successfully identify a multitude of suspects hiding behind the Tor anonymity network.

That attack, “Operation Torpedo,” was a 2012 sting operation targeting users of three Dark Net child porn sites.

Tor, a free, open-source project originally funded by the US Navy, is sophisticated anonymity software that protects users by routing traffic through a labyrinthine delta of encrypted connections. Like any encryption or privacy system, Tor is popular with criminals. But it also is used by human rights workers, activists, journalists and whistleblowers worldwide. Indeed, much of the funding for Tor comes from grants issued by federal agencies like the State Department that have a vested interest in supporting safe, anonymous speech for dissidents living under oppressive regimes.

With so many legitimate users depending upon the system, any successful attack on Tor raises alarm and prompts questions, even when the attacker is a law enforcement agency operating under a court order.

Now, some of those questions have been answered: Metasploit’s role in Operation Torpedo reveals the FBI’s Tor-busting efforts as somewhat improvisational, at least at first, using open-source code available to anyone.

One of those tricks was a lean 35-line Flash application. It worked because Adobe’s Flash plug-in can be used to initiate a direct connection over the Internet, bypassing Tor and giving away the user’s true IP address. It was a known issue even in 2006, and the Tor Project cautions users not to install Flash.

The decloaking demonstration eventually was rendered obsolete by a nearly idiot-proof version of the Tor client called the Tor Browser Bundle, which made security blunders more difficult.

But when the bureau obtained its Operation Torpedo warrants the following year, it chose Moore’s Flash code as its “network investigative technique”—the FBI’s lingo for a court-approved spyware deployment.

Torpedo unfolded when the FBI seized control of a trio of Dark Net child porn sites based in Nebraska. Armed with a special search warrant crafted by Justice Department lawyers in Washington DC, the FBI used the sites to deliver the Flash application to visitors’ browsers, tricking some of them into identifying their real IP address to an FBI server. The operation identified 25 users in the US and an unknown number abroad.

Compared to other FBI spyware deployments, the Decloaking Engine was pretty mild. In other cases, the FBI has, with court approval, used malware to covertly access a target’s files, location, web history and webcam.

But Operation Torpedo is notable in one way. It’s the first time—that we know of—that the FBI deployed such code broadly against every visitor to a website, instead of targeting a particular suspect.

The tactic is a direct response to the growing popularity of Tor, and in particular an explosion in so-called “hidden services”—special websites, with addresses ending in .onion, that can be reached only over the Tor network.
Hidden services are a mainstay of the nefarious activities carried out on the so-called Dark Net, the home of drug markets, child porn, and other criminal activity. But they’re also used by organizations that want to evade surveillance or censorship for legitimate reasons, like human rights groups, journalists, and, as of October, even Facebook.

A big problem with hidden service, from a law enforcement perceptive, is that when the feds track down and seize the servers, they find that the web server logs are useless to them. With a conventional crime site, those logs typically provide a handy list of Internet IP addresses for everyone using the site – quickly leveraging one bust into a cascade of dozens, or even hundreds. But over Tor, every incoming connection traces back only as far as the nearest Tor node—a dead end.

Thus, the mass spyware deployment of Operation Torpedo.

Using the outdated Decloaking Engine would not likely have resulted in false identifications, says Moore. In fact, the FBI was lucky to trace anyone using the code. Only suspects using extremely old versions of Tor, or who took great pains to install the Flash plug-in against all advice, would have been vulnerable. By choosing an open-source attack, the FBI essentially selected for the handful offenders with the worst op-sec, rather than the worst offenders.

Since Operation Torpedo, though, there’s evidence the FBI’s anti-Tor capabilities have been rapidly advancing. Torpedo was in November 2012. In late July 2013, computer security experts detected a similar attack through Dark Net websites hosted by a shady ISP called Freedom Hosting—court records have since confirmed it was another FBI operation.

For this one, the bureau used custom attack code that exploited a relatively fresh Firefox vulnerability—the hacking equivalent of moving from a bow-and-arrow to a 9-mm pistol. In addition to the IP address, which identifies a household, this code collected the MAC address of the particular computer that infected by the malware.

“In the course of nine months they went from off the shelf Flash techniques that simply took advantage of the lack of proxy protection, to custom-built browser exploits,” says Soghoian. “That’s a pretty amazing growth … The arms race is going to get really nasty, really fast.”

Aussi souvent que possible, j'essaie d'offrir une traduction libre d'extraits, mais ici tout le texte (tronqué, par endroits) est intéressant. Alors pour ceux qui ne possèdent pas bien l'anglais, langue seconde, veuillez tenter une traduction automatique.

Mais l'idée générale est dans l'introduction.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Wed 24 Dec 2014, 14:00    Post subject: Remote Control System par Hacking Team
Subject description: H.T. promet la transparence aux corps policiers et agences de renseignements
 

https://firstlook.org/theintercept/2014/10/30/hacking-team/

Dans le même ordre d'idée, que Tor pourrait bientôt tombé en désuétude, voici un article traitant du Remote Control System.

L'avenir qui se dessine est plutôt décourageant, si on tient à sa vie privée et à la sécurité de ses données.

Une compagnie italienne, Hacking Team, offre à certains corps policiers et certaines agences de renseignements, aux États-Unis et ailleurs dans le monde, un ensemble de pratiques informatiques qui permettent de se jouer des mesures mises en place pour crypter ses communications et ses données, quel que soit l'appareil, tant qu'il est connecté au Web.

Voici, en quelques extraits, la teneur de l'article, tiré de The Intercept :

When Apple and Google unveiled new encryption schemes last month, law enforcement officials complained that they wouldn’t be able to unlock evidence on criminals’ digital devices. What they didn’t say is that there are already methods to bypass encryption, thanks to off-the-shelf digital implants readily available to the smallest national agencies and the largest city police forces — easy-to-use software that takes over and monitors digital devices in real time, according to documents obtained by The Intercept.

We’re publishing in full, for the first time, manuals explaining the prominent commercial implant software “Remote Control System,” manufactured by the Italian company Hacking Team. Despite FBI director James Comey’s dire warnings about the impact of widespread data scrambling — “criminals and terrorists would like nothing more,” he declared — Hacking Team explicitly promises on its website that its software can “defeat encryption.”

The manuals describe Hacking Team’s software for government technicians and analysts, showing how it can activate cameras, exfiltrate emails, record Skype calls, log typing, and collect passwords on targeted devices. They also catalog a range of pre-bottled techniques for infecting those devices using wifi networks, USB sticks, streaming video, and email attachments to deliver viral installers. With a few clicks of a mouse, even a lightly trained technician can build a software agent that can infect and monitor a device, then upload captured data at unobtrusive times using a stealthy network of proxy servers, all without leaving a trace. That, at least, is what Hacking Team’s manuals claim as the company tries to distinguish its offerings in the global marketplace for government hacking software.

Hacking Team’s efforts include a visible push into the U.S. Though Remote Control System is sold around the world — suspected clients include small governments in dozens of countries, from Ethiopia to Kazakhstan to Saudi Arabia to Mexico to Oman — the company keeps one of its three listed worldwide offices in Annapolis, Maryland, on the edge of the federal intelligence and law-enforcement cluster around the nation’s capital; has sent representatives to American homeland security trade shows and conferences, where it has led training seminars like “Cyber Intelligence Solutions to Data Encryption” for police; and has even taken an investment from a firm headed by America’s former ambassador to Italy. The United States is also, according to two separate research teams, far and away Hacking Team’s top nexus for servers, hosting upwards of 100 such systems, roughly a fifth of all its servers globally.


The company has made at least some sales to American entities, according to comments its outspoken co-founder and CEO David Vincenzetti made in l’Espresso in 2011. “We sell Remote Control System to institutions in more than 40 countries on five continents,” he told the Italian newsmagazine. “All of Europe, but also the Middle East, Asia, United States of America.” In the English-language press, where Hacking Team has been more circumspect about its client list, Vincenzetti’s l’Espresso comments about selling implants to U.S. institutions seem to have fallen through the cracks. Asked about them, Hacking Team spokesman Eric Rabe told The Intercept, “we do not identify either our clients or their locations.”

L'article se poursuit, mais il n'y a pas lieu d'ajouter des extraits, c'est assez clair.

Nulle organisation gouvernementale ne tient à ce que les citoyens puissent se prévaloir de l'anonymat de leurs adresses IP, ni de la sécurité de ses données par cryptage. Pour toute organisation gouvernementale (y compris corps policiers et agences de renseignements), les citoyens n'ont aucun droit à la vie privée, à l'anonymat, à la sécurité des données personnelles. Le citoyen honnête doit être un livre ouvert.

Certes, actuellement, cela est pour la bonne cause, pour combattre le crime, et les citoyens honnêtes ne devraient pas s'en faire pour si peu, n'est-ce pas?

Mais d'ici à ce que ces techniques tombent entre les mains de criminels mafieux, il n'y a qu'un pas, vite franchi. L'interconnectivité nous ouvrait une merveilleuse porte vers les autres; elle pourrait bien se refermer sur nos doigts, et faire très mal.

Évidemment, le citoyen modèle fait tout en son pouvoir pour étaler sa vie privée, au moyen de Facebook, et autres réseau sociaux, livrant ses métadonnées de navigation sans son consentement, achetant le dernier cri en téléphone intelligent pour être encore plus connecté au Web, et avoir encore plus de fonctionnalités et d'applications mobiles mal sécurisées, sans tenir compte que tout ce qui est dans internet l'est à jamais, et qu'il est on ne peut plus facile de s'informer de la vie de Pierre, Jean, Jacques, et pourquoi se plaindre lorsque des individus mal intentionnés s'emparent de ces données si facilement accessibles, pour en faire ce que bon leur semble, vol d'identité, etc.

Malgré que certains ne font pas plus de cas de leur vie privée que de leur première chemise, pour les autres il y a peut-être une lueur d'espoir.

Microsoft est actuellement en cour pour repousser les efforts du gouvernement fédéral américain de mettre la main sur les données personnelles des internautes.

Cela fait l'objet du prochain article présenté.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Wed 24 Dec 2014, 14:36    Post subject: Microsoft - whistle blower?
Subject description: Microsoft dénonce les autorités gouvernementales d'abus de pouvoir
 

http://www.wired.com/2014/12/microsoft-allies-fight-for-overseas-data-privacy/

L'article, tiré de wired.com, est d'un intérêt majeur. Il est présenté, ici, dans son intégralité.

When it comes to protecting data privacy, Microsoft has allies.

More than 75 civil liberties groups, technology companies, trade associations and computer scientists filed legal briefs today in support of the software giant, who is fighting to protect the privacy of data stored overseas from the prying eyes of the U.S. government.

The uncommon support points to the level of concern these companies and groups have about the precedent the court battle could set should Microsoft lose.

“Seldom has a case below the Supreme Court attracted the breadth and depth of legal involvement we’re seeing today,” Microsoft General Counsel Brad Smith wrote in a blog post about the move. “This case involves not a narrow legal question, but a broad policy issue that is fundamental to the future of global technology.”

At issue is the government’s claim that a warrant obtained from a U.S. court under the authority of the Electronic Communications Privacy Act is sufficient to force Microsoft to hand over data stored on a server in Ireland. Microsoft insists the warrant is illegal and has no authority outside the U.S. After a district court rejected that argument in July, the company appealed.

Today multiple groups (.pdf), including 28 technology and media companies, 23 trade and civil liberties groups and 35 computer scientists put their names to 10 amicus briefs filed in support of Microsoft. The companies include Verizon, Apple, Amazon, Cisco, Salesforce, HP, eBay, Infor, AT&T, and Rackspace.

“[W]e have submitted this brief in order to turn back an unlawful overreach by the U.S. government,” Verizon wrote in its reason for filing the brief. “The U.S. Supreme Court has reiterated many times that U.S. statutes are presumed not to have extraterritorial application unless Congress ‘clearly expressed’ its ‘affirmative intention’ to the contrary.”

The U.S. government’s move is a strong-arm tactic to establish authority over data no matter where it’s located as long as the company collecting the data is based in the U.S.

The government should hew to the procedures it and other governments currently follow for obtaining data outside their jurisdiction, Microsoft and its supporters argue, by using well-established treaties and partnerships to file legal requests in the native jurisdictions where data is stored. If the U.S. government is allowed to bypass the laws of local jurisdictions and force Microsoft to turn over data held overseas, Verizon notes, it will “encourage foreign governments to claim that they can obtain data stored in the U.S.” in the same manner, “which would threaten the privacy of Americans.”

Microsoft’s Smith noted in his post today that tech companies store data locally for good reason. If data is stored near the customers who own it, “consumers and companies can retrieve their personal information more quickly and securely.”

In its appeal, filed last week in the U.S. Second Circuit Court of Appeals in New York, Microsoft likened the government’s move to the German Stadtpolizei serving a warrant on the Deutsche Bank headquarters in Germany to obtain records that a U.S. reporter in New York has stashed in a safety deposit box at a U.S. branch of the bank.

The Government Is Making a Power Grab

The case began last December when the government obtained a warrant for the content of emails and other data belonging to a customer. Microsoft found some of the data on servers in the U.S. but found that the email contents were stored on a server in Dublin. The government insisted the warrant was valid for that data as well.

The government’s move is a strong-arm tactic to establish authority over data no matter where it’s located as long as the company collecting the data is based in the U.S. The aggressive and novel grab for data overseas is likely a reaction to recent events following the Edward Snowden leaks in which some countries—such as Brazil and Germany—have discussed forcing U.S. companies to store data belonging to their citizens in servers in their countries.

The government has argued that unlike letters sent through regular mail, emails stored in the cloud don’t belong exclusively to the person who sends or receives them. Instead, they become the business records of the cloud provider that stores them. And since business records have a lower legal protection than personal records, the government insists it can use the warrant to obtain them.

Microsoft notes, however, that U.S. courts assume that federal statutes do not apply outside U.S. territory unless Congress explicitly states they do. “Congress expressed no such intention here,” Smith notes. “That fundamental point is at the heart of this case.”

The case raises important implications for the separation of powers, he notes, because the Justice Department would have to sidestep Congress’s authority in asserting that the Electronic Communications Privacy Act [ECPA] is intended to apply overseas when lawmakers themselves have not expressed this intent.

“On the contrary, ECPA’s text and history show Congress believed the law would only apply domestically,” he noted. “If the DOJ wants the unprecedented power it claims here, it therefore should plead its case to Congress.”

Dans cet article, des valeurs importantes sont en jeu. Des notions de justice, de liberté, de vie privée, de démocratie, un appel à l'union contre la force abusive du gouvernement fédéral américain.

Il fallait bien s'attendre à un recours aux tribunaux, un jour ou l'autre, face aux abus gouvernementaux.

Certaines personnes, naïves, croient que tout ce que fait un gouvernement est bon. Ces personnes appuiront leur gouvernement jusqu'à la mort, s'il le faut. C'est le cas des p'tits gars américains qui s'enrôlent volontairement à la moindre guerre avec un pays étranger, pour défendre la Patrie; quand un Bush est à la tête de cette Patrie, et qu'il représente moins les Américains que les intérêts pétroliers américains, ils se font tuer pour de riches marchands de pétrole, pas pour de nobles idéaux démocratiques.

Mais il y aura toujours de ces inconditionnels du pouvoir, qui n'envisagent pas la moindre contestation, et qui, à la vue de manifestions dans les rues, se moquent.

Le gouvernement américain s'appuie sur cette force, sur ce plus grand nombre, dans sa conquête d'un pouvoir absolu.

Un pouvoir absolu corrompt absolument, comme a dit un philosophe.[/i]
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Tue 30 Dec 2014, 13:07    Post subject: Noam Chomsky
Subject description: un Américain érudit
 

http://www.cbc.ca/q/blog/2013/08/19/noam-chomsky/

Pour ceux qui possèdent bien l'anglais, langue seconde, il y a un excellent podcast sur la vie privée d'hier à aujourd'hui, par Noam Chomsky, intellectuel américain de renom.

Noam Chomsky on being watched

"Following last week's revelation that the CIA had apparently been keeping tabs on Noam Chomsky, guest host Kevin Sylvester speaks to the outspoken author, philosopher and MIT emeritus professor about government surveillance, then and now.

In the wide-ranging interview, Chomsky shares his thoughts on the CIA's file and the NSA scandal, as well as the state of American foreign policy and why we sometimes like to "forget" certain aspects of law.

As for current surveillance revelations in the U.S., Chomsky warns: "It's dangerous when people are willing to give up their privacy."

You can read the Chomsky documents uncovered through the U.S. Freedom of Information Act here or here, or in the document embedded below."

Dans le débat qui secoue les intellectuels américains et ailleurs dans le monde, au sujet de la fin de la vie privée à l'ère d'internet, M. Chomsky dit son inquiétude face à la situation actuelle.

Les critiques à l'égard de Chomsky concernent surtout ses écrits et ses prises de position sur les questions de la politique américaine et de l'usage que ce pays fait de sa puissance militaire (tiré de : http://fr.wikipedia.org/wiki/Noam_Chomsky)

Au final, pour ceux qui se préoccupent de leur vie privée, et, par extention, de leur sécurité, feraient bien de mettre en pratique les sages paroles d'un philosophe :
J'avance masqué (Descartes).
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Tue 30 Dec 2014, 14:59    Post subject: la fabrication du consentement
Subject description: ou l'homme programmé
 

Noam Chomsky est un homme qu'il est intéressant de fréquenter dans ses écrits; il aide à éclairer le monde, à mettre en lumière les structures profondes de la pensée dominante.

Il est plus pertinent que jamais avec la mondialisation des échanges et des idées. Ce qui pouvait s'appliquer, stricto sensu, à son pays et à son époque, dans les années 70, est maintenant applicable à toute la partie "civilisée" du monde. Il ne reste plus guère que l'Afrique qui n'est pas totalement sous domination USA-centriste, les Africains du continent aimant probablement plus que tout leur liberté et leur joie de vivre.

Dans cette perspective, une affirmation comme "la vie privée n'existe plus à l'ère d'internet", que l'on peut entendre de la bouche de certains intellectuels, est une idée répandue qui participe de la fabrication du consentement. Cela fait le jeu des élites au pouvoir.

Voici des extraits d'un article sur Noam Chomsky, qui résument sa pensée, et qui recoupent les préoccupations actuelles sur la vie privée, aujourd'hui remise en question (http://fr.wikipedia.org/wiki/Noam_Chomsky) :

Un intellectuel dissident

Contre les élites et la « pensée dominante »

Stanley Cohen, professeur de sociologie à la LSE, explique que Chomsky ne cherche pas à s'adresser aux puissants – « the Kissingers of the world » – qui savent très bien ce qu'il en est, mais aux gens ordinaires qui ont besoin d'être mieux informés pour agir. Il considère que « les intellectuels qui gardent le silence à propos de ce qu'ils savent, qui se désintéressent des crimes qui bafouent la morale commune, sont encore plus coupables quand la société dans laquelle ils vivent est libre et ouverte. Ils peuvent parler librement, mais choisissent de n'en rien faire55. » Chomsky reconnaît vivre dans un pays possédant de hauts standards en matière de liberté d'expression56 et agit comme « intellectuel critique », en étant à la fois au service des militants luttant pour un monde plus juste et en proposant ce que Jean Bricmont appelle des « outils d'auto-défense intellectuelle contre le discours dominant »57. Pour ce dernier, qui a codirigé un Cahier de L'Herne consacré à Chomsky, « dans un monde où des cohortes d’intellectuels disciplinés et de médias asservis servent de prêtrise séculière aux puissants, lire Chomsky représente un acte d’autodéfense. Il peut permettre d’éviter les fausses évidences et les indignations sélectives du discours dominant »58. La Revue internationale et stratégique, dans un compte-rendu de son recueil d'articles publié sous le titre De la guerre comme politique étrangère des États-Unis, souligne que « Chomsky permet au lecteur de tenir une réflexion critique sur les discours officiels, de ne pas se soumettre à la pensée dominante »59.

Critique de la « fabrication du consentement »

Noam Chomsky, en collaboration avec l'universitaire Edward Herman, a contribué à la naissance des travaux consacrés à « l'économie politique » (« political economy ») des médias de masse60. Cette approche s'intéresse, dans une perspective critique, au fonctionnement de l'industrie des médias dans ses rapports avec les pouvoirs économique et politique. Partis du constat qu'en démocratie les élites ne peuvent pas se contenter d'user de la force pour asseoir leur domination et du principe que les intérêts de la majorité de la population diffèrent de ceux de l'élite, Chomsky et Herman ont cherché à démontrer empiriquement, dans leur livre La Fabrication du consentement (1988), comment, dans le contexte américain, les principaux médias participent au maintien de l'ordre établi. Dans leur optique, les médias tendent à maintenir le débat public et la présentation des enjeux dans un cadre idéologique construit sur des présupposés et intérêts jamais questionnés, afin de garantir aux gouvernants l'assentiment ou l'adhésion des gouvernés. C'est ce qu'ils ont appelé, en reprenant une formule forgée en 1922 par Walter Lippmann, l'un des fondateurs des relations publiques, la « fabrication du consentement » (« manufacturing consent »). Ils ont basé leur analyse sur ce qu'ils ont appelé un « modèle de propagande ». Selon ce modèle, cinq filtres déterminent en grande partie l'information produite dans et par les médias, à savoir : les caractéristiques économiques du média considéré (taille, actionnariat, orientation lucrative), la régulation par la publicité, la nature des sources d'information employées, les « contre-feux » (« flak ») et moyens de pression, l'idéologie anticommuniste61 (peut être étendu à tout élément idéologique dominant62). Ils ont ainsi « décrit la relation étroite entre l'économie et les intérêts militaires américains et le concept de "menace soviétique" dans ses différentes manifestations »63 et relevé de « nombreux liens et intérêts partagés entre les médias, le gouvernement et le monde de l'entreprise aux États-Unis »64. Leur étude a établi que le traitement médiatique des pays ennemis des États-Unis est systématiquement différent de celui réservé aux pays alliés65, défavorable dans le premier cas et favorable dans le second.

Chomsky avance aussi que dans une société démocratique, la ligne politique défendue n'est jamais énoncée comme telle mais sous-entendue. Ainsi, les débats et les dissensions, dont l'existence est nécessaire pour pouvoir continuer à soutenir que la liberté règne66, se situent dans le cadre d'un « consensus largement internalisé »67.

Le modèle proposé par Chomsky et Herman, vivement débattu et contesté68, a parfois été jugé « statique » ou « unidimensionnel », en ce qu'il ne prend pas en compte les capacités de résistance du public69 et les effets réellement produits sur l'opinion publique70. Il a également été critiqué d'un point de vue sociologique comme trop « fonctionnaliste »71. Mais pour l'universitaire Jeffery Klaehn, qui a dirigé en 2005 un livre consacré au « modèle de propagande »72, celui-ci est aujourd'hui encore plus pertinent qu'il ne l'était à l'époque de sa genèse au vu de la « globalisation de l'économie et du pouvoir et de l'influence croissants des grandes multinationales » face à l'« impuissance croissante d'une vaste majorité de la population mondiale »73.

Dissidence politique

Noam Chomsky au Forum social mondial de 2003.
Article détaillé : Opinions politiques de Noam Chomsky.

Depuis la manifestation publique de son opposition à la Guerre du Viêt Nam, Chomsky n'a plus quitté la sphère du débat public. Il a formulé des analyses sur la politique et les affaires internationales, notamment dans les nombreux livres, articles et tribunes qu'il a consacrés à ces questions. Ses analyses, largement citées ou reprises, ont fait l'objet de vifs débats et controverses.

Depuis la publication de L'Amérique et ses nouveaux mandarins en 1969, Chomsky a consacré l'essentiel de ses interventions publiques à une critique radicale de la politique étrangère des États-Unis. Elle n'est selon lui guidée que par la volonté de favoriser coûte que coûte l'expansion ou le maintien de l'empire américain, si bien que « les États-Unis ne peuvent tolérer le nationalisme, la démocratie et les réformes sociales dans le tiers monde, parce que les gouvernements de ces pays devraient alors répondre aux besoins de la population et cesser de favoriser les intérêts des investisseurs américains»".

Dans la bouche d'un intellectuel américain, de telles idées frisent la désobéissance civile, l'anti-patriotisme. Quand on sait que la droite américaine est la pensée dominante de notre époque, avec son cortège d'excès économiques et politiques (effondrement boursier et du système bancaire - 2008 - paralysie du système parlementaire américain).

Si davantage de gens savaient démonter les rouages de la pensée dominante, il y aurait plus de liberté de pensée, et plus de liberté de presse.

Et quoique de tels propos peuvent sembler loin du concept de vie privée, et de sa remise en question actuelle, au contraire elle met au jour la mécanique qui permet de dire sans se scandaliser : oui, il n'y a plus de vie privée à l'ère d'internet.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 768
Location: Canada

PostPosted: Fri 06 Feb 2015, 15:25    Post subject: interconnectivité
Subject description: le coté sombre de l'interconnectivité
 

L'interconnectivité fait un nouveau bond en avant avec ce que les Anglais appellent l'Internet of Things.

Ainsi, avec les nouveaux véhicules de promenade qui vont sortir avec un navigateur intégré, il faudra maintenant se méfier des hackers qui pourraient contrôler le volant et les freins du véhicule.

Le jour n'est pas loin où un hacker/tueur à gages pourra, en raison d'un contrat sur sa tête, contrôler le véhicule de fonction d'un politicien, diriger le véhicule vers une mort certaine, à distance, dans le confort d'un fauteuil avec une simple tablette, grâce à l'extrême interconnectivité de nos sociétés modernes. Il suffit pour cela de contrôler le volant, les freins, d'avoir un GPS, des caméras, etc. C'est encore de la science-fiction, mais pas pour longtemps.

2014 a été une année qui a démontré la faiblesse des systèmes censés protéger nos données personnelles. Il suffit pour cela de lire la chronique d'une catastrophe annoncée dans les différents médias spécialisés en sécurité.

Et 2015 promet d'être aussi peu brillante que 2014 en matière de sécurité, pour le plus grand bonheur des organisations criminelles qui auront fort à faire à sabrer le champagne après chacune de leurs intrusions réussies dans les systèmes informatiques, principalement des États-Unis, qui concentrent la richesse mondiale. Des données mal protégées passent dans les mains de ces bandits à cravate, et de plus en plus, à une échelle qui devient inquiétante.

Pendant ce temps, on surfe allégrement dans internet, en se disant que cela n'arrive qu'aux autres de voir son compte de banque vidé, sa limite de crédit bustée, et bien que l'on se protège soi-même, à l'aide de plugiciels, de chiffrements de disques durs, etc, si les entreprises ne font pas leur part, si leur vigilance laisse à désirer, alors on regarde impuissant une entreprise après l'autre se plaindre d'avoir subi une attaque, et d'avoir perdu, Dieu sait où et par qui! des données confidentielles, des renseignements personnels, parfois sur des millions d'individus (Health insurer Anthem hit by massive cybersecurity breach ... ).

Cela me porte à croire que les amis que je possède, et qui vivent plus ou moins volontairement dans la simplicité volontaire, qui ne sont pas connectés à internet d'aucune façon, ont fait un choix intelligent. L'un a un ordi récent, mais en complète autarcie, et est artiste contemporain. L'autre n'a pas d'ordi, et n'en a jamais eu, un astronome amateur. Et l'un et l'autre s'en portent très bien, et ne sont pas moins intelligents pour autant, et leurs conversations ne sont pas moins passionnantes. La radio, le journal, les livres sont encore, pour eux, les meilleurs amis de l'homme.
Chapeau! Vous êtes des rebelles, sans le savoir, dans ce monde qui ne respecte plus la vie privée.

Si la catastrophe annoncée se produit, ce sont ces dinosaures qui se moqueront de notre dépendance à l'interconnectivité.
Back to top
View user's profile Send private message 
Pelo


Joined: 10 Sep 2011
Posts: 11733
Location: Mer méditerrannée (1 kms°)

PostPosted: Sat 07 Feb 2015, 07:06    Post subject: IXquick  

IXquick aussi nous protège des espions.
Comment vivent-ils : de la publicité. Mais Ils ont reçu un oscar européen. Ils ne communiquent pas nos données aux annonceurs. Avec IXquick, je me sens protégé. Oui, vraiment.
Ils ne font qu'appliquer les lois. On n'a pas le droit de communiquer ces éléments. Ils présentent çà comme une faveur.
Tous les sites cités se font leur beurre avec la pub, et on les mêmes règles que les autres. C'est un engagement sur l'honneur qui n'engage qu'eux. Exclamation
La CNIL est contactable sur Facebook et Google+ Very Happy
CNIL.jpg
 Description   Lire le site de la CNIL, ça ce n'est pas u commercial.
 Filesize   18.92 KB
 Viewed   112 Time(s)

CNIL.jpg


_________________
Damned Puppy, come back home with Papy Evil or Very Mad !
Back to top
View user's profile Send private message Yahoo Messenger 
Pelo


Joined: 10 Sep 2011
Posts: 11733
Location: Mer méditerrannée (1 kms°)

PostPosted: Wed 15 Feb 2017, 14:41    Post subject: c'est quoi ce truc encore ?  

c'est quoi ce truc encore ? Faites sauter les blocages.
10.45.2.jpg
 Description   Updatez le plugin.
 Filesize   36.47 KB
 Viewed   33 Time(s)

10.45.2.jpg

java Plugin.jpg
 Description   
 Filesize   20.92 KB
 Viewed   52 Time(s)

java Plugin.jpg


_________________
Damned Puppy, come back home with Papy Evil or Very Mad !

Last edited by Pelo on Wed 15 Feb 2017, 21:18; edited 2 times in total
Back to top
View user's profile Send private message Yahoo Messenger 
Mdor


Joined: 24 Jul 2010
Posts: 1608
Location: France

PostPosted: Wed 15 Feb 2017, 15:13    Post subject:  

Ben c'est un truc de plus Wink

Médor.

_________________
Recherches Puppy|Index Puppy|Index FR|Tuto Toutou
Back to top
View user's profile Send private message 
Display posts from previous:   Sort by:   
Page 7 of 7 [105 Posts]   Goto page: Previous 1, 2, 3, 4, 5, 6, 7
Post new topic   Reply to topic View previous topic :: View next topic
 Forum index » House Training » Users ( For the regulars ) » Pour les francophones
Jump to:  

You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum


Powered by phpBB © 2001, 2005 phpBB Group
[ Time: 0.1266s ][ Queries: 14 (0.0066s) ][ GZIP on ]