Le Programme « Insider Threat »: plusieurs milliers de personnels du Pentagone sous surveillance totale

Shadowproof, par Kevin Gosztola, le 7/01/2016

pentagoneAu moins plusieurs milliers de personnels militaires, civils et de contracteurs du ministère de la Défense ont été soumis à une «évaluation continue» ou une surveillance totale de leurs activités et de leurs communications électroniques. La surveillance fait partie du programme « Insider Threat » du ministère et soulève des inquiétudes sur l’extension où les communications pour le lancement d’alerte sont interceptées.

Selon un rapport au Congrès en 2015 obtenu par Steven Aftergood de Secrecy News, des « pilotes multiples et des démonstrations de concept utilisant les capacités « push » et « pull » pour mener une évaluation continue » ont été utilisés pour surveiller le personnel ayant accès à des informations classifiées.

Lire la suite: https://shadowproof.com/2016/01/07/insider-threat-program-hundred-thousand-pentagon-personnel-under-total-surveillance/

Publicités

« Cyberguerre: l’arme fatale » – Les documentaires de France 2 sur la NSA en replay

Cliquer sur le lien pour voir la vidéo:

« Cyberguerre: l’arme fatale » (Diffusé le mar. 22-09-15 à 22h50)

http://pluzz.francetv.fr/videos/infrarouge_,128323018.html

« L’histoire secrète de la NSA » (Diffusé le mar. 22-09-15 à 23h45)

http://pluzz.francetv.fr/videos/infrarouge_,128323019.html

Hillary Clinton aurait enfreint la politique du gouvernement américain, selon un juge fédéral

220px-Secretary_Clinton_8x10_2400_1The Guardian, Alan Yuhas & agences, 21 août 2015

Hillary Clinton a enfreint la politique du gouvernement dans son usage d’un serveur de messagerie personnelle, a déclaré jeudi un juge fédéral.

« Nous ne serions pas ici aujourd’hui si l’employée avait suivi la politique du gouvernement », a déclaré le juge Emmet Sullivan.

Assistant au procès du Freedom of Information Act contre le Département d’Etat, et cherchant l’accès aux dossiers du personnel de [Hillary] Clinton, Sullivan a déclaré que l’ancienne secrétaire d’Etat avait entravé la capacité de l’Etat à fournir des documents.

Sullivan a ordonné au ministère de demander au FBI tous les emails relatifs à la poursuite qui n’auraient pas été récupérés à partir du serveur de Clinton, mais ne seraient pas en possession du ministère.

Quand un avocat du ministère de la Justice a soulevé des préoccupations au sujet du droit du gouvernement à rechercher l’email privé d’un fonctionnaire, Sullivan a déclaré: « Il y a eu une violation de la politique du gouvernement ».

Lire la suite: http://www.theguardian.com/us-news/2015/aug/21/hillary-clinton-private-email-saga-congressional-democrats-concerned

L’Etat Islamique déploie un logiciel malveillant pour traquer les protestataires et les groupes d’opposition

malware-virus-security-threat

TechWorm, Par Vijay, 19 décembre 2014

L’Etat Islamique [ISIS] déploie des logiciels malveillants pour trouver les groupes et les factions anti-EI en Syrie.

L’Etat Islamique [ISIS] utilise un malware pour traquer les personnes et les groupes qui s’opposent à son idéologie. Des chercheurs du Citizen Lab ont analysé un échantillon de malware qui a été envoyé à un groupe anti-EI appelé Raqqah is being Slaughtered Silently (RSS). Citizen Lab a déclaré que le fichier malveillant a été écrit spécifiquement pour les PC Windows et a été envoyé par courriel à tous les adversaires de l’EI en Syrie et en Irak.

Lire la suite: http://www.techworm.net/2014/12/isis-deploys-malware-hunt-protester-opposition-groups.html

Les chargeurs des cigarettes électroniques fabriquées en Chine pourraient infecter votre ordinateur avec un virus

The Hacker News, 26 Novembre 2014, Swati Khandelwal

bigbrother-ccC’est mieux pour les fumeurs d’arrêter de fumer. Utilisez-vous des cigarettes électroniques (e-cigarettes) à la place des [cigarettes] normales?? Alors, vous devriez mettre fin à votre habitude de fumer, non seulement parce que cela endommage votre santé, mais ceci pourrait poser un risque dangereux pour la santé de votre ordinateur.

Les cigarettes électroniques sont devenues le dernier vecteur de distribution de logiciels malveillants pour les hackers. Les cigarettes électroniques fabriquées en Chine seraient utilisées pour propager des logiciels malveillants via un port USB pour les ordinateurs, lorsque les utilisateurs se branchent pour les charger.

L’histoire a éclaté quand un dirigeant d’une « grande société » a été infecté par des logiciels malveillants provenant d’une source indéterminée, après qu’il ait arrêté de fumer et soit passé à des cigarettes électroniques fabriquées en Chine, comme le détaille un post récent sur le forum d’informations sociales Reddit.

Source: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Des secrets fondamentaux exposés: la NSA a utilisé des agents infiltrés dans des compagnies étrangères

nsa-agents

RT, 11 octobre 2014

Pour infiltrer des réseaux étrangers et avoir accès à des systèmes sensibles, la NSA a utilisé la tactique de la «subversion physique» – le déploiement d’agents infiltrés dans des compagnies chinoises, allemandes, sud-coréennes et peut-être même américaines, rapporte The Intercept.

Lire la suite: http://rt.com/news/195068-nsa-undercover-foreign-agents/

« Il est temps de briser la NSA »

<> on January 17, 2014 in Washington, DC.

Bruce Schneier, CNN, 20 février 2014

La NSA est devenue trop grande et trop puissante. Ce qui était censé être une agence unique chargée d’une mission double – la protection de la sécurité des communications des États-Unis et l’écoute des communications de nos ennemis – est devenu déséquilibré dans l’ère de l’après-guerre froide, dans l’ère du terrorisme-total-tout-le-temps.

Mettre la Cyber Commande américaine, l’aile cyber-guerre de l’armée, dans le même emplacement et sous le même chef, a élargi le pouvoir de la NSA. Le résultat est une agence qui privilégie la collecte de renseignements sur la sécurité, et qui de plus en plus nous met tous en danger. Il est temps que nous pensions à briser la National Security Agency.

D’une manière générale, trois types de programmes de surveillance de la NSA ont été exposés dans les documents publiés par Edward Snowden. Et tandis que les médias ont tendance à les regrouper, il est essentiel de comprendre leurs différences pour comprendre comment diviser les missions de la NSA.

La première [mission] est la surveillance ciblée.

Ceci est bien illustré par le travail du groupe d’Opérations d’Accès sur Mesure de la NSA (TAO), y compris son catalogue de matériel et de logiciels «implants» conçus pour être subrepticement installés sur les ordinateurs de l’ennemi. Ce genre de choses représente le meilleur de la NSA et c’est exactement ce que nous voulons que l’agence fasse. Que les États-Unis aient ces capacités, aussi effrayant que cela puisse paraître, est la cause d’une gratification.

La deuxième [mission] est la surveillance en vrac, la collection faite par la NSA de tout ce qu’elle peut obtenir sur chaque canal de communications auquel elle peut avoir accès. Cela inclut des choses telles que la collecte en vrac par la NSA d’enregistrements d’appels, des données de localisation, des e-mails et des sms.

C’est là que la NSA va trop loin: la collecte des données sur des Américains innocents, faite incidemment ou délibérément, et celle faite sans discernement sur les données des citoyens étrangers. Cela ne nous donne pas plus de sécurité, et cela nous rend susceptibles d’être victimes d’abus. Même le directeur du renseignement national, James Clapper, a reconnu que la collecte et le stockage des données a été gardé secret pendant trop longtemps.

La troisième [mission] est le sabotage délibéré de la sécurité. Le premier exemple que nous avons est le programme BULLRUN de la NSA, qui cherche à « insérer des vulnérabilités dans les systèmes de chiffrement commerciaux, les systèmes informatiques, les réseaux et les dispositifs de communication de point final. » C’est le pire des excès de la NSA, car cela détruit notre confiance dans l’Internet, affaiblit la sécurité dont nous dépendons tous et nous rend vulnérables comptent sur et nous rend plus vulnérables aux attaques à travers le monde.

Ce sont les trois [missions]: bien, mal, très mal. La réorganisation de l’appareil de renseignement des États-Unis pour qu’il se concentre sur nos ennemis nécessite de briser la NSA le long de ces fonctions.

Tout d’abord, la TAO et sa mission de surveillance ciblée doit être déplacée sous le contrôle de la Cyber Commande des États-Unis, et la Cyber Commande devrait être complètement isolée de la NSA. Attaquer activement les réseaux de l’ennemi est une opération militaire offensive, et elle devrait faire partie d’une unité militaire offensive.

Quelles que soient les règles d’engagement sous lesquelles fonctionne la Cyber Commande, celles-ci devraient s’appliquer de manière égale aux opérations actives telles que saboter l’usine d’enrichissement nucléaire de Natanz en Iran et le piratage d’une compagnie de téléphone belge. Si nous allons attaquer l’infrastructure d’un pays étranger, que ce soit clairement une opération militaire.

Deuxièmement, toute la surveillance faite sur des Américains devrait être déplacée vers le FBI.

Le FBI est chargé de la lutte antiterroriste aux États-Unis, et il a besoin de jouer ce rôle. Toutes les opérations portées contre les citoyens américains doivent être soumises à la loi des États-Unis, et le FBI est le meilleur endroit pour appliquer cette loi. Que la NSA puisse, de l’avis de beaucoup, faire une course de fin autour de la supervision du Congrès, respect de la légalité et les lois nationales est un affront à notre Constitution et un danger pour notre société. La mission de la NSA devrait se concentrer à l’extérieur des États-Unis – pour de vrai, pas juste pour les apparences.

Et troisièmement, le reste de la NSA doit être rééquilibré afin que le COMSEC (sécurité des communications) ait la priorité sur le SIGINT (le renseignement de signaux). Au lieu de travailler à affaiblir délibérément la sécurité pour tous, la NSA doit travailler à améliorer la sécurité pour tout le monde.

La sécurité des ordinateurs et des réseaux est difficile, et nous avons besoin de l’expertise de la NSA pour sécuriser nos réseaux sociaux, nos systèmes d’entreprises, nos ordinateurs, nos téléphones et nos infrastructures critiques. Il suffit de rappeler les récents incidents de comptes piratés – de Target à Kickstarter. Ce qui autrefois semblait occasionnel semble maintenant devenu une routine. Tout travail de la NSA pour sécuriser nos réseaux et notre infrastructure peut être fait ouvertement – aucun secret n’est nécessaire.

C’est une solution radicale, mais les nombreux méfaits de la NSA exigent une pensée radicale. Cela n’est pas éloigné de ce que le Groupe d’examen du Président sur le renseignement et les technologies des communications, chargé d’évaluer les programmes actuels de la NSA, a recommandé. Sa 24ème recommandation était de mettre la NSA et la Cyber Commande des États-Unis en vertu de différentes responsabilités, et la 29ème recommandation était de mettre en avant le cryptage sur l’exploitation.

Je n’ai aucune illusion que quelque chose de semblable puisse se produire bientôt, mais ce serait la seule façon d’apprivoiser la bête énorme que la NSA est devenue.

Source: https://www.schneier.com/essays/archives/2014/02/its_time_to_break_up.html et http://edition.cnn.com/2014/02/20/opinion/schneier-nsa-too-big/index.html

Termes et définitions d’intérêt pour les professionnels du contre-espionnage du DoD

Document publié sur le site du NCIX [Office of the National Counterintelligence Executive, ou Bureau de l’Exécutif du Contre-espionnage National], daté du 2 mai 2011.

Lire le dictionnaire en ligne: http://www.ncix.gov/publications/ci_references/docs/CI_Glossary.pdf et https://www.ncsc.gov/publications/ci_references/docs/CI_Glossary.pdf

Dictionnaire du contre-espionnage-NCIX.gov

EXTRAITS:

Agent d’Influence.

Un agent d’une certaine stature qui utilise sa position pour influencer l’opinion publique ou la prise de décision pour produire des résultats bénéfiques pour le service de renseignement du pays pour lequel opère l’agent. (Manuel de l’AFOSI [Air Force Office of Special Investigations] 71-142, 9 Juin 2000) [à l’origine un terme soviétique]

  • Egalement, une personne qui est dirigée par un organisme de renseignement pour utiliser sa position afin d’influencer l’opinion publique ou la prise de décision d’une manière qui fera progresser l’objectif du pays pour lequel opère cette organisation. (Lexique ICS)
  • Egalement, une personne qui agit dans l’intérêt d’un adversaire sans déclaration ouverte d’allégeance et essaye secrètement d’accroître son l’influence sur les dirigeants, mais ne recueille pas nécessairement du renseignement ou du matériel classifié compromettant, est aussi connu sous le nom d’agent d’influence. (Dictionnaire historique de la guerre froide, Contre-espionnage, 2007)
  • Egalement, un agent opérant sous les instructions du renseignement qui utilise sa position officielle ou publique, et d’autres moyens, pour exercer une influence sur la politique, l’opinion publique, le cours d’événements particuliers, l’activité des organisations politiques et des organismes de l’Etat dans les pays ciblés. (Lexique du KGB: Le manuel de l’agent du renseignement soviétique, édité par l’archiviste du KGB ivist Vasiliy Mitrokhin, 2002).

All-Source. [De toutes sources]

Un produit du renseignement ou une analyse qui utilise toutes les sources d’information disponibles pour arriver à une conclusion, au lieu de compter uniquement sur une source primaire. Peut également être dénommé rapport multi-INT [multi-Intelligence]. (Renseignement National: Guide du consommateur – 2009) Voir analyse all-source [de toutes sources]; renseignement all-source [de toutes sources].

Antiterrorisme. (AT)

Mesures défensives utilisées pour réduire la vulnérabilité des personnes et des biens à des actes terroristes, pour inclure une réponse et un confinement limités par les forces civiles et militaires locales. (JP 1-02)

Black Bag Job.

Jargon technique de l’espionnage pour des effractions et des entrées clandestines. [Lire plus sur Wikipedia]

Botnet.

Une collection de PC zombies [ordinateurs personnels]. Botnet est l’abréviation de « robot network » [réseau de robot]. Un botnet peut être constitué de dizaines, voire de centaines de milliers d’ordinateurs zombies. Un seul PC dans un botnet peut automatiquement envoyer des milliers de messages de spam par jour. Les messages de spam les plus courants proviennent d’ordinateurs zombies (McAfee Labs – Lexique de la menace) voir aussi zombie.

  • Egalement, les Botnets, ou Bot Networks [Réseaux de Robot], sont constitués d’un grand nombre d’ordinateurs compromis qui ont été infectés par un code malveillant, et qui peuvent être commandés à distance par des commandes envoyées par Internet. (Rapport CRS PL32114, 29 Jan 2008).

Les botnets ont été décrits comme les « couteaux suisses de l’économie souterraine » parce qu’ils sont si versatiles.

Choke Point. [Goulot d’étranglement]

Un passage étroit – par exemple un pont, un tunnel, ou une station de métro – utilisé comme un outil de surveillance ou de contre-surveillance pour canaliser la force d’opposition ou pour surveiller son passage. (Lexique du Centre CI)

CI.

Voir counterintelligence [contre-espionnage]

Suspicious activity. [Activité suspecte]

Comportements observés qui peuvent être le signe d’une collecte de renseignements ou d’une autre planification pré-opérationnelle liée à une menace terroriste ou à une autre menace sécuritaire contre les intérêts du DoD dans le monde entier. (DTM 10-018, Application de la loi de déclaration d’une Activité suspecte, 1er Oct 2010)

  • Egalement, comportement observé raisonnablement indicatif d’une planification pré-opérationnelle liée au terrorisme ou à d‘autres activités criminelles (ISE-FS-200 v1.5)

Two-person Integrity. [Intégrité à deux-personnes, Intégrité double]

Une disposition qui interdit à une personne de travailler seule (DoD 5220.22.22-M-Sup 1, Supplément NISPOM, Fév 1995)

Unknown Subject (UNSUB). [Sujet Inconnu]

Le sujet d’une investigation, dont l’identité n’a pas été déterminée, communément appelé « UNSUB ». Voir aussi DoD unknown subject.

VENONA.

Nom de code du projet américain de crypto-analyse qui a déchiffré des parties de textes des messages du renseignement soviétique entre Moscou et d’autres villes dans les années 1940. La plupart des messages concernaient des activités d’espionnage aux Etats-Unis. (Livre d’espionnage)

Pour plus d’informations: <http://www.nsa.gov/public_info/declass/venona/index.shtml et http://web.archive.org/web/20060614231955/http://www.nsa.gov/publications/publi00039.cfm

Voir aussi La Guerre FBI-KGB: L’histoire d’un agent spécial, par Robert J. Lamphere and Tom Shachtman.

Lire et télécharger le dictionnaire en ligne: http://www.ncix.gov/publications/ci_references/docs/CI_Glossary.pdf et https://www.ncsc.gov/publications/ci_references/docs/CI_Glossary.pdf

 

Les services secrets espionnent les usagers via leurs webcams-Révélation sur les pratiques du FBI

Le FBI peut activer la webcam en toute discrétion

Numerama, Samedi 07 Décembre 2013 à 16h29

kinectgrosplanComme d’autres polices dans le monde, le FBI a la possibilité de surveiller à distance un suspect en pénétrant frauduleusement dans son installation informatique. La police judiciaire américaine peut notamment activer la webcam en toute discrétion, en entravant le témoin lumineux.

Promulguée en 2011, la loi d’orientation et de programmation pour la performance et la sécurité intérieure comporte une disposition qui autorise la police nationale et la gendarmerie à pénétrer, après feu vert judiciaire et sous certaines conditions, les ordinateurs de suspects pour y enregistrer des données informatiques à distance, via l’installation de logiciels espions.

À l’étranger, d’autres forces de police ont aussi accès à des outils conçus pour espionner à distance un appareil électronique. C’est le cas en Allemagne, mais aussi aux États-Unis. Dans une enquête publiée ce samedi, le Washington Post indique que le FBI – la police judiciaire américaine – a la possibilité d’activer à distance la webcam d’un ordinateur sans se faire repérer.

En effet, le journal explique que le FBI peut désactiver le voyant lumineux indiquant le fonctionnement de la webcam. Selon l’ancien directeur adjoint de la division de la technologie opérationnelle du FBI, cette approche est utilisée « principalement » dans les affaires les plus graves, incluant le terrorisme et les crimes. Ce qui laisse penser qu’elle est aussi employée dans d’autres cas.

L’article précise toutefois que le FBI doit passer par la justice américaine avant de procéder à ce type d’intervention. Or, toutes les requêtes ne sont pas validées. Certaines sont effectivement autorisées, d’autres non, au motif qu’elles sont « extrêmement intrusives » et violent le 4e amendement de la constitution américaine. Et même lorsque le mandat est délivré, il peut comporter des limitations.

Pour un ancien juge, Brian L. Owsley, la technologie évolue tellement vite que la loi a du mal à suivre. « C’est un jeu du chat et de la souris« .

La webcam du Kinect ne sera sans doute plus tout à fait perçue comme autrefois par nombre de joueurs…

Source: http://www.numerama.com/magazine/27750-le-fbi-peut-activer-la-webcam-en-toute-discretion.html