Guide d’autodéfense numérique, tome 1 et 2 (en téléchargement libre)

ninjas-37770_1280Image: CC0-public domain

http://guide.boum.org/

Tome 1 (version pdf): http://guide.boum.org/tomes/1_hors_connexions/pdf/guide-tome1-a4-20140828.pdf

Tome 2 (version pdf): http://guide.boum.org/tomes/2_en_ligne/pdf/guide-tome2-a4-20140828.pdf

WikiLeaks rétablit enfin son système de soumission [de documents] pour vos secrets

Andy Greenberg, 01/05/2015

Câbles secrets américains-WikileaksCela a pris près d’une demi-décennie. Mais Wikileaks est de retour dans le business pour accepter des fuites parfaitement anonymes.

Vendredi, le groupe qui dévoile les secrets a annoncé avoir enfin relancé une version bêta de son système de soumission de fuites, un site de téléchargement de fichiers qui fonctionne avec le logiciel anonyme Tor pour permettre aux uploaders [téléchargeurs] de partager des documents et des conseils tout en protégeant leur identité de tout réseau indiscret, et même de WikiLeaks. La relance de cette page, qui dans le passé a servi de base à la mission de transparence de WikiLeaks – vient quatre ans et demi après que WikiLeaks ait fermé son dernier système de soumission en plein milieu de luttes intestines entre les dirigeants de WikiLeaks et de plusieurs de leurs employés désenchantés.

Lire la suite: http://www.wired.com/2015/05/wikileaks-finally-brings-back-submission-system-secrets

Y a-t-il une surveillance de masse en Russie?

Agentura.ru, Par Andrei Soldatov

800px-Annino_(Moscow_Metro)En Russie, le concept de surveillance et d’écoutes téléphoniques est bien ancré dans le psychisme national. Il y a une expression couramment utilisée « ceci n’est pas une conversation pour le téléphone », qui signifie que certaines choses ne devraient pas être discutées au téléphone étant donné que cela peut être écouté. Cette expression est entrée en usage en revenant à l’époque soviétique et fait toujours partie de notre vocabulaire.

En effet, le système de surveillance électronique en Russie est enraciné dans son passé soviétique. Le système d’actions d’investigation spéciales connu sous le nom de SORM (sistema operativno-rozysknyh meropriyatii) a été développé dans les profondeurs du KGB à la fin des années 1980, et depuis lors, il a été constamment mis à jour. En conséquence, SORM-1 est aujourd’hui utilisé pour écouter les lignes téléphoniques, y compris les réseaux mobiles, SORM-2 intercepte le trafic Internet et SORM-3 prend soin de recueillir toutes les communications, leur stockage à long terme et l’accès à toutes les données des abonnés.

Cependant, l’élément clé de SORM – dénué de responsabilité – est resté dans toutes ses versions. Et la raison, ce sont les différences technologiques entre la norme de SORM en Russie et celles de l’ETSI [European Telecommunications Standards Institute] européenne et la CALEA [Communications Assistance for Law Enforcement Act] des Etats-Unis.

Aux États-Unis et en Europe un organisme d’application de la loi obtient une ordonnance du tribunal et l’envoie au fournisseur de services qui prend une copie et la transmet à un service de sécurité.

En Russie, les agents du FSB [Service fédéral de sécurité de la Fédération de Russie] doivent également avoir un mandat de la cour. Cependant, ils ne sont pas tenus de le montrer à quiconque en dehors de leurs supérieurs. Les fournisseurs de services de communications ne sont pas en droit de savoir à qui appartiennent les conversations ou les emails que les services de sécurité sont en train d’intercepter. Donc, du point de vue de la technologie, le système est conçu de manière différente: le FSB a des centres de contrôle SORM qui pointent via une ligne sécurisée aux serveurs d’un fournisseur de service. Afin d’écouter le téléphone de quelqu’un, tout ce que l’agent de sécurité doit faire est de taper la commande dans le Centre de contrôle SORM situé dans les locaux du bureau local du FSB. Ce système est reproduit partout dans le pays et dans chaque capitale régionale où le bureau local du FSB est connecté à tous les fournisseurs régionaux de communications.

La seule raison pour laquelle le système est conçu de telle manière, c’est parce qu’il a été développé par le KGB en URSS et, à cette époque, l’idée d’un contrôle en matière de surveillance n’avait jamais été envisagé. Après l’éclatement de l’Union soviétique, l’obligation d’obtenir une ordonnance du tribunal a été introduite, mais du point de vue de la technologie, le système a été laissé tel quel, c’est pourquoi [en Russie] il n’est pas nécessaire de présenter l’ordonnance du tribunal à quiconque en dehors du service de sécurité.

Lire la suite: http://agentura.ru/english/projects/Project_ID/masssurveillance/

« Cryptoparty et vie privée », lundi 27 avril 2015, à Paris: chiffrement de mails, confidentialité sur Internet, utilisation de Tor…

Voir l’événement: http://paris.intersquat.org/events/event/cryptoparty-et-vie-privee/

Source: https://twitter.com/PartiPirate/status/590814448526434304

Un juge: La police peut créer de faux profils sur les médias sociaux

police_fake_profiles_on_social_mediaUn juge fédéral a statué la semaine dernière que la police était dans ses droits pour créer un faux profil Instagram afin d’attraper un cambrioleur présumé.

Par Matthew Keys, 30 décembre 2014

La prochaine fois que vous recevez une demande d’ami venant d’un total inconnu sur les médias sociaux, ce pourrait être un agent de police.

Un juge fédéral dans le New Jersey a statué la semaine dernière que les fonctionnaires chargés de l’application de la loi sont dans leur droit pour créer de faux comptes sur les médias sociaux afin de « devenir amis » avec les individus soupçonnés d’actes criminels.

La décision découle d’une affaire mettant en cause un homme accusé d’avoir participé à une ronde de cambriolage qui a visé les maisons riches à travers le Garden State. Selon la police, Daniel Gatson et d’autres étaient soupçonnés de mener des invasions de domiciles à la « James Bond », en ce que les participants auraient coupé des fils de téléphone pour désactiver les alarmes anti-vol, forcé leur chemin dans les maisons et saccagé les chambres du propriétaire à la recherche d’espèces, de bijoux, de matériels électroniques et autres objets de valeur.

Dans le cadre de leur enquête, les détectives ont créé un faux compte Instagram, puis ont envoyé une demande d’ami à Gatson. Selon des documents judiciaires, Gatson a accepté la demande, en donnant accès aux enquêteurs aux photos qu’il a affiché sur le service (les paramètres de confidentialité de Gatson étaient de telle sorte que seuls certains utilisateurs pouvaient voir les photos sur son flux; les documents judiciaires indiquent qu’il a posté des images montrant des bijoux).

Lire la suite: http://theblot.com/judge-police-can-create-fake-social-media-profiles-7732000

Le lecteur de PDF Flexpaper utilisé sur Wikileaks.org présente des risques de sécurité pour les utilisateurs

Posté par Koyaanisqatsi, 18 décembre 2014

WL ForumNous avons été mis au courant d’un risque potentiel de sécurité avec le logiciel open-source que Wikileaks utilise avec une bibliothèque Flash pour afficher les fichiers PDF au format .SWF
Le logiciel utilisé est Flexpaper qui utilise des flashvars non-statiques qui pourraient entraîner des attaques par Cross-Site Scripting.

Flexpaper est une bibliothèque Flash open-source pour charger les fichiers PDF https://code.google.com/p/flexpaper/ (Les développeurs sont conscients de la vulnérabilité et elle sera résolue dans les versions futures).

Deux vulnérabilités XSS et l’usurpation de contenus peuvent être utilisées par des usagers malveillants. Que ce soit pour affecter la vie privée des utilisateurs de Wikileaks, par exemple: l’utilisation de composants Flash spécifiquement pour désactiver et rendre visible un dispositif [de protection] derrière les utilisateurs du réseau Tor ou donner un lien vers du contenu externe pour discréditer Wikileaks, une chose que Wikileaks devrait éviter étant donné la nature des contenus publiés sur les serveurs de Wikileaks.

Une mention du dernier exemple du FBI pour désactiver et rendre visible les dispositifs [de protection] des utilisateurs: http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

Compte tenu du fait que la plupart des navigateurs utilisent des plugins pour permettre la lecture des PDF, nous exhortons Wikileaks à donner directement le lien des fichiers PDF au lieu d’utiliser un logiciel tiers qui pourrait mettre en danger les utilisateurs.

Nous tenons à remercier Francisco Alonso @revskills http://twitter.com/revskills pour nous avoir fourni cette information.

Source: http://www.wikileaks-forum.com/security-support/608/-flexpaper-pdf-viewer-used-on-wikileaks-org-presents-security-risk-for-users/32700/;topicseen et https://twitter.com/wikileaks_forum/status/545868886009077760

Des emails fuités montrent que le régime chinois emploie 500 000 trolls internet

Par Joshua Philipp, Epoch Times, 15 Décembre, 2014

Fifty_cent_chinaDes emails fuités qui exposent le fonctionnement de l’armée secrète de trolls internet du régime chinois [appelée] « Fifty Cent » [50 Cent Party] font les tours dans la presse de langue chinoise. Sur la base des emails, les médias de langue chinoise ont estimé que le régime emploie au moins 500 000 trolls Internet.

Un hacker qui n’est pas nommé a prétendument piraté le Bureau chinois de l’information Internet à Zhanggong District, ville de Ganzhou, dans la province de Jiangxi au sud-est de la Chine, et a posté ses emails sur Internet. Les nouvelles de l’infraction étaient dans la plupart des grands médias à Taïwan, le 8 décembre, et la plupart d’entre eux ont cité un rapport de Radio France International.

Lire la suite: http://m.theepochtimes.com/n3/1142634-leaked-emails-show-chinese-regime-employs-500000-internet-trolls/?a=12=2

Voir aussi:

Des milliers d’emails fuités sur la propagande internet locale (China Digital Times)

Les fuites de Zhanggong: L’histoire est le meilleur juge (China Digital Times)

La machine de propagande internet de la Chine, révélée (China Digital Times)

Est-ce que Google vole vos idées?

Est-ce que Google scanne et vole des idées?
Gmail scanne le contenu de tous les messages envoyés ou reçus à son service…
… y compris les courriels provenant de comptes n’appartenant pas à Google
Gmail prétend qu’ils ne le font que pour créer de la publicité sur mesure…
… mais est-ce qu’ils scannent aussi les e-mails, afin qu’ils puissent voler vos idées?
Gmail compte plus de 500 millions d’utilisateurs, ce qui en fait le fournisseur de messagerie le plus utilisé
60% des entreprises de taille moyenne aux États-Unis et la plupart des nouvelles startups technologiques utilisent Gmail
Ce qui donne accès à Gmail aux idées des dirigeants technologiques de demain
Mais comment pourraient-ils voler depuis leurs clients?
Les comptes Google consolident toutes leurs données utilisateurs…
… Google Drive enregistre des copies de tous les documents téléchargés…
… Google Search enregistre vos termes de recherche pour dire ce que vous pensez…
… et Youtube surveille ce que vous regardez
Dans les termes de politique de Gmail, ils affirment que les utilisateurs « conservent la propriété de tous les droits de propriété intellectuelle »
Mais dans la phrase suivante, ils admettent que
« lorsque vous téléchargez du contenu vers ou à travers [leurs] services…
vous accordez à Google une licence mondiale pour utiliser [tel contenu] et créer des œuvres dérivées »
Cette licence se poursuit même si vous arrêtez d’utiliser [leur] services
Dans une requête découverte déposée par Google dans un tribunal fédéral…
Google déclare que les gens qui envoient des e-mails aux utilisateurs de Gmail…
… n’ont pas d’ « attente raisonnable » que leurs communications soient confidentielles
Eric Schmidt, président exécutif de Google, affirme…
« la politique de Google est d’arriver jusqu’à la ligne rouge et de ne pas la franchir « 
à ce jour, Google n’a pas enfreint les droits de ses usagers.

(youtube)

Tim Berners-Lee appelle à une déclaration des droits Internet afin d’assurer une plus grande protection de la vie privée

L’inventeur du Web dit que le monde a besoin d’une «Magna Carta» en ligne pour lutter contre le contrôle de plus en plus croissant du gouvernement et des entreprises

tim berners leeTim Berners-Lee, inventeur du world wide web, fait campagne pour le maintien de sa démocratie

TheGuardian, 28 septembre 2014

L’inventeur du World Wide Web a averti que la liberté d’internet est menacée par les gouvernements et les entreprises intéressés par le contrôle du web.

Tim Berners-Lee, l’informaticien britannique qui a inventé le web il y a 25 ans, a appelé samedi à une déclaration des droits qui garantiraient l’indépendance de l’Internet et protégeraient la vie privée des utilisateurs.

« Si une entreprise peut contrôler l’accès à l’Internet, s’ils peuvent contrôler les sites où ils vont, alors ils ont un contrôle énorme sur votre vie », a déclaré Tim Berners-Lee au festival Web We Want sur l’avenir de l’Internet à Londres.

« Si un gouvernement peut bloquer où vous allez, par exemple, les pages politiques de l’opposition, ils peuvent vous donner une vision étroite de la réalité pour se maintenir au pouvoir. »

« Tout à coup, le pouvoir d’abuser l’Internet ouvert est devenu tellement tentant à la fois pour le gouvernement et les grandes entreprises. »

Berners-Lee, 59 ans, est directeur du Consortium World Wide Web, un organisme qui élabore des lignes directrices pour le développement de l’Internet.

Lire l’intégralité de l’article: http://www.theguardian.com/technology/2014/sep/28/tim-berners-lee-internet-bill-of-rights-greater-privacy

Le gouvernement américain peut vous étiqueter de terroriste à partir d’un post Facebook. Nous ne pouvons pas les laisser faire les règles

Facebook-The Panopticon of Modern Age

The Guardian, Arjun Sethi, 30 août 2014

Les vies de gens innocents se trouvent ruinées. Pourquoi personne ne surveille la liste de surveillance?

La toile de surveillance du gouvernement américain est vaste et interconnectée. Maintenant, nous savons à quel point celle-ci est opaque, inefficace et discriminatoire.

Comme cela nous a été rappelé encore une fois cette semaine, vous pouvez être mis dans la base de données de la National Security Agency rapidement et en silence, et les conséquences peuvent être longues et durables. Grâce à ICREACH, un moteur de recherche dans le style de Google créé pour la communauté du renseignement, la NSA fournit des données concernant les communications privées à 23 organismes gouvernementaux. Plus de 1000 analystes ont eu accès à cette information.

Ce type de partage de données, cependant, ne se limite pas au dernier document tiré des révélations d’Edward Snowden. Il a été confirmé plus tôt ce mois-ci que le FBI partage sa liste de surveillance principale, la base de données Terrorist Screening, avec au moins 22 gouvernements étrangers, d’innombrables organismes fédéraux, étatiques et la police locale, ainsi que des entreprises privées.

La liste de surveillance traque les terroristes « connus » et « présumés », et comprend à la fois les étrangers et les Américains. Elle est également basée sur des normes en vrac et des preuves secrètes, ce qui prend au piège des gens innocents. En effet, les normes sont si faibles que les lignes directrices du gouvernement des États-Unis autorisent expressément une source unique et non corroborée d’informations – y compris un post Facebook ou Twitter – pour servir de base à vous placer sur la liste de surveillance principale.

Lire la suite: http://www.theguardian.com/commentisfree/2014/aug/30/terrorist-watch-list-rules-innocent-people?CMP=twt_gu

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives