Une déclaration de l’ONU considère certaines mesures de l’état d’urgence en France comme des « restrictions excessives »

Déclaration publique sur la loi relative à l’état d’urgence et sur la loi relative à la surveillance des communications électroniques internationales

GENÈVE (19/01/2015) – Plusieurs experts des Nations Unies* ont adressé au Gouvernement français une série de questions concernant la loi relative à la surveillance des communications électroniques et la loi sur l’État d’urgence. Ils ont indiqué que certaines dispositions de ces lois peuvent imposer des restrictions excessives et disproportionnées à l’exercice légitime du droit à la liberté d’expression, du droit à la vie privée, du droit à la liberté de réunion pacifique et la liberté d’association, rappelant l’obligation de l’État français de garantir une protection adéquate contre les abus lors du recours à des mesures d’exception et des mesures de surveillance dans le cadre de la lutte contre le terrorisme.

Lire la suite: http://www.ohchr.org/FR/NewsEvents/Pages/DisplayNews.aspx?NewsID=16961&LangID=F#sthash.BTEXvIp1.dpuf source: https://twitter.com/laquadrature/status/689480085842321408

Yahoo rejoint Google, Facebook, Twitter pour avertir les utilisateurs d’attaques parrainées par des Etats

Softpedia, par Catalin Cimpanu, le 22/12/15

Yahoo va maintenant vous informer quand des gouvernements tentent de pirater votre compte email Yahoo, tout comme Gmail

Yahoo! est le dernier géant de la Silicon Valley à ajouter son soutien pour un système d’alerte qui envoie des notifications aux utilisateurs lorsque la société soupçonne une attaque soutenue par un État sur leur compte.

Le premier à mettre en œuvre un tel système était Google, Gmail, en 2012, et ces derniers mois, à la fois Facebook et Twitter ont décidé de fournir de même cette fonctionnalité.

Avec l’activité des groupes APT [advanced persistent threat] se développant de plus en plus au cours des dernières années, et aucune semaine qui ne passe sans un rapport de fournisseur en cyber-sécurité sur une ou plusieurs campagnes néfastes de cyber-espionnage, la menace d’attaques soutenues par des États devient une chose plus commune, qui affecte de plus en plus de personnes.

Alors que la plupart des utilisateurs ne seront jamais ciblés ou ne verront jamais une notification venant d’un Etat à partir de l’un des services mentionnés ci-dessus, des journalistes, des dissidents politiques, des militaires, ou des personnes travaillant dans les organismes gouvernementaux peuvent être concernés par ce type d’alertes.

Les utilisateurs doivent prendre des mesures actives pour sécuriser leurs comptes après avoir reçu une alerte.

Lire la suite: http://news.softpedia.com/news/yahoo-joins-google-facebook-twitter-in-warning-users-of-state-sponsored-attacks-497999.shtml

Selon Julian Assange, « la surveillance de masse est déployée par tous les Etats » du monde moderne

Lors d’une conférence sur la cyber-surveillance et la vie privée avec d’anciens responsables de la CIA, Julian Assange, fondateur de Wikileaks, a estimé qu’en dehors de quelques experts, le droit à la vie privée n’est plus en mesure d’être là pour le reste de la population et qu’il n’y aura pas de retour en arrière dans le monde moderne, à moins d’avoir « un effondrement économique très régressif qui réduirait les capacités techniques de la civilisation ». La cyber-surveillance est employée par tous les Etats, y compris des Etats plus petits. C’est donc une vision pessimiste que présente Julian Assange, « une compétition entre l’humanité, les valeurs humaines, face à la surveillance de masse et l’informatisation [de la société], et c’est la surveillance de masse et l’informatisation qui gagnent et vont continuer à gagner à une vitesse sans cesse croissante ».

L’intégralité de la conférence accessible en français:

 

Pourquoi la loi renseignement est de la surveillance généralisée

Leçon magistrale de Benjamin Bayart

Retrouver l’ensemble du débat avec :

– Laurence Blisson, porte parole du Syndicat de la Magistrature,
– Benjamin Bayart, représentant la FFDN et la Quadrature du Net,
– Eduardo Rihan Cypel, député PS de la 8è circonscription de la Seine et Marne,
– Daniel Martin, Président de l’Institut International des Hautes Etudes de la Cybercriminalité,
– Bertrand Warusfel, Docteur d’Etat en Droit.

(youtube)

Débat intégral:

Surveillance en France: « Le projet de loi Renseignement menace l’État de droit » (communiqué de presse FAImaison)

Voir le communiqué (2 avril 2015): https://www.faimaison.net/files/cp-pjlrenseignement-2015-04-02.pdf

Source: https://twitter.com/FAImaison/status/583647282756722688

Une loi du Minnesota rendrait illégal pour la NSA de surveiller les citoyens dans le Gopher State

NSA-Spying-665x385

Inquisitr.com, 10 janvier 2015

Un député du Minnesota a présenté un projet de loi cette semaine qui rendrait effectivement illégal l’espionnage de la National Security Agency (NSA) dans le Gopher State, rapporte Sputnik News.

Le sénateur républicain Branden Petersen a introduit [le projet de loi] SF 33, qui interdit les preuves recueillies par surveillance illégale de la NSA comme irrecevables au tribunal.

« Une entité gouvernementale ne peut obtenir des informations d’identification personnelle concernant un individu sans mandat de perquisition. Une ordonnance du tribunal d’accorder l’accès à cette information doit être délivrée uniquement si l’entité gouvernementale montre qu’il y a une cause probable de croire que la personne qui est l’objet de l’information d’identification personnelle commet, a commis ou est sur le point de commettre une infraction pénale ».

Il y a deux ans, l’ancien contracteur de la NSA Ed Snowden a révélé, à travers une série de documents divulgués, que la NSA collectait systématiquement les données sur les Américains – même les Américains non soupçonnés d’aucun crime, selon le Tenth Amendment Center. Appelées «métadonnées», les données recueillies par la NSA, sans mandat, révèlent des milliards de points de données sur les Américains ordinaires sur une base journalière, y compris leurs emplacements.

Le parrain du projet de loi veut voir le gouvernement cesse de fouiner dans la vie des Américains ordinaires.

« Il semble que nous sommes toujours à régler les problèmes après coup, quand il s’agit de certaines technologies et méthodologies du gouvernement. Il y a plus de sens à simplement traiter cela de manière plus universelle pour qu’explicitement les protections du quatrième amendement soient étendues aux données électroniques « .

L’automne dernier, l’ancien chef technique de la NSA William Binney a condamné l’espionnage de la NSA, l’appelant « la situation la plus menaçante pour notre république constitutionnelle depuis la guerre civile. »

« Voilà ce qui arrive quand vous permettez ce genre d’assemblage d’informations – c’est beaucoup de pouvoir. C’est comme J. Edgar Hoover avec des super-stéroïdes. Ce n’est compatible avec aucune forme de démocratie ».

Lire la suite de l’article: http://www.inquisitr.com/1743643/minnesota-law-would-make-it-illegal-for-the-nsa-to-snoop-on-citizens-in-the-gopher-state/

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Le renseignement étranger allemand accusé d’espionnage sur ses propres citoyens à l’étranger en 2000-2005

bnd-spying-abroad-intelligence.si

RT, 29 novembre 2014

Le BND, le service de renseignement extérieur de l’Allemagne, a utilisé une faille dans la loi pour espionner les citoyens du pays vivant à l’étranger de 2000 à 2005, a déclaré l’avocat de l’ancienne agence aux députés allemands.

Habituellement, il y a la loi « G10 » qui spécifie des obstacles juridiques élevés à couvrir avant d’espionner les citoyens allemands, y compris quand ils vivent à l’étranger. Si ces exigences ne sont pas remplies, les données les concernant doivent être filtrées depuis les communications étrangères reçues par le BND.

Toutefois, le Dr Stefan Burbaum a parlé au parlement d’une faille: une personne était nommée « titulaire de charge » si elle était ciblée.

« Le titulaire d’une charge est une personne morale. C’est une petite exception. Un citoyen allemand peut fonctionner comme un titulaire d’une charge dans une organisation étrangère », a expliqué Burbaum cité par The Local.

« La chose décisive est de savoir s’il communique en tant que citoyen ou en tant que titulaire d’une charge, » a-t-il ajouté.

Le BND a également enfreint la législation « G10 » sur le trafic des télécommunications, en conservant une partie du contenu que le service n’avait pas été autorisé à consulter.

Lire la suite: http://rt.com/news/210007-bnd-spying-abroad-intelligence/

Une faille allemande autorise l’agence d’espionnage de la BND à espionner ses propres citoyens (The Guardian)

Le BND  a menti depuis 2005 en ayant eu des indications que les Etats-Unis ont pris l’Allemagne pour cible de l’espionnage (Der Spiegel)

Est-ce que Google vole vos idées?

Est-ce que Google scanne et vole des idées?
Gmail scanne le contenu de tous les messages envoyés ou reçus à son service…
… y compris les courriels provenant de comptes n’appartenant pas à Google
Gmail prétend qu’ils ne le font que pour créer de la publicité sur mesure…
… mais est-ce qu’ils scannent aussi les e-mails, afin qu’ils puissent voler vos idées?
Gmail compte plus de 500 millions d’utilisateurs, ce qui en fait le fournisseur de messagerie le plus utilisé
60% des entreprises de taille moyenne aux États-Unis et la plupart des nouvelles startups technologiques utilisent Gmail
Ce qui donne accès à Gmail aux idées des dirigeants technologiques de demain
Mais comment pourraient-ils voler depuis leurs clients?
Les comptes Google consolident toutes leurs données utilisateurs…
… Google Drive enregistre des copies de tous les documents téléchargés…
… Google Search enregistre vos termes de recherche pour dire ce que vous pensez…
… et Youtube surveille ce que vous regardez
Dans les termes de politique de Gmail, ils affirment que les utilisateurs « conservent la propriété de tous les droits de propriété intellectuelle »
Mais dans la phrase suivante, ils admettent que
« lorsque vous téléchargez du contenu vers ou à travers [leurs] services…
vous accordez à Google une licence mondiale pour utiliser [tel contenu] et créer des œuvres dérivées »
Cette licence se poursuit même si vous arrêtez d’utiliser [leur] services
Dans une requête découverte déposée par Google dans un tribunal fédéral…
Google déclare que les gens qui envoient des e-mails aux utilisateurs de Gmail…
… n’ont pas d’ « attente raisonnable » que leurs communications soient confidentielles
Eric Schmidt, président exécutif de Google, affirme…
« la politique de Google est d’arriver jusqu’à la ligne rouge et de ne pas la franchir « 
à ce jour, Google n’a pas enfreint les droits de ses usagers.

(youtube)

Démasquer le monstre du Five-Eyes, un régime mondial et secret dans le partage du renseignement

800px-Standard_oil_octopus_loc_color

Par Privacy International

Privacy International est fier d’annoncer notre nouveau projet, Eyes Wide Open, qui vise à attirer l’attention sur le dispositif des Five Eyes et le mettre sous la règle de droit. Lisez notre rapport spécial « Eyes Wide Open » et apprenez-en plus sur le projet ci-dessous.

Pour près de 70 ans, une alliance secrète d’après-guerre entre cinq pays anglophones a permis la construction d’une infrastructure mondiale de surveillance, pour «maîtriser l’internet » et espionner les communications dans le monde. Ce dispositif lie les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande afin de créer ce qui est collectivement connu sous le nom de Five Eyes.

Lire la suite: https://www.ifex.org/international/2013/11/27/eyes_wide_open/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives