« Nous donnons de plein gré plus de renseignements à Facebook que nous n’en fournirions au cours d’un interrogatoire »

Un livre partagé sur les réseaux sociaux et qui fait prendre conscience des enjeux sur les données personnelles, à télécharger gratuitement (licence cc-by-sa):

Numérique, reprendre le contrôle: https://framabook.org/docs/NRC/Numerique_ReprendreLeControle_CC-By.pdf

Publicités

Le Parti Pirate australien publie un guide pour se protéger de la cyber-surveillance

La loi sur la rétention des données en Australie a commencé le 13 octobre 2015.

Ce que vous pouvez faire

La nouvelle loi imminente sur la rétention des données en Australie met en danger votre vie privée et celle de votre famille. Pour vous aider à éviter que vos informations personnelles ne tombent dans de mauvaises mains, vous devriez prendre des mesures pour vous protéger dès maintenant. Ce qui suit est un guide simple pour certaines technologies exemplaires qui peuvent aider à protéger votre vie privée.

Pour des informations plus détaillées pour savoir comment protéger votre vie privée en allant au-delà de ce guide, un bon point de départ sera le site de l’EFF, « l’autoprotection digitale contre la surveillance ». [version française] En fait, la plupart des liens ci-dessous, en ce qui concerne les sujets spécifiques, vous y renvoient.

Lire la suite: https://pirateparty.org.au/dataretention/

Guide d’autodéfense numérique, tome 1 et 2 (en téléchargement libre)

ninjas-37770_1280Image: CC0-public domain

http://guide.boum.org/

Tome 1 (version pdf): http://guide.boum.org/tomes/1_hors_connexions/pdf/guide-tome1-a4-20140828.pdf

Tome 2 (version pdf): http://guide.boum.org/tomes/2_en_ligne/pdf/guide-tome2-a4-20140828.pdf

Un ex-avocat de la NSA: la cyber-guerre se déroule entre les entreprises de haute technologie et le gouvernement américain

Stewart Baker sur scène au Sommet du Web à Dublin

Stewart Baker a déclaré qu’Apple et Google pourraient être en train de limiter leur activité dans des marchés comme la Chine et la Russie par le chiffrement des données des utilisateurs

The Guardian, Jemima Kiss, 4 novembre 2014

La bataille sur le cryptage des données de service des utilisateurs Internet a planté les entreprises technologiques américaines contre le gouvernement américain lui-même, a déclaré mardi l’ancien avocat général de la NSA, Stewart Baker.

Prenant la parole lors au Sommet du Web à Dublin, Baker a affirmé que les mouvements opérés par Google et Apple et d’autres afin de crypter les données de l’utilisateur étaient plus hostiles à la collecte occidentale de renseignements que pour la surveillance établie par la Chine ou la Russie.

« Le département d’Etat a financé certains de ces outils, tels que Tor, qui a été utilisé dans les révolutions du Printemps Arabe ou pour passer le pare-feu chinois, mais ces crypto-guerres opposent principalement le gouvernement américain et les entreprises américaines, » a-t-il dit dans une conversation avec l’éditeur des projets spéciaux, James Ball.

Lire la suite: http://www.theguardian.com/technology/2014/nov/04/nsa-cyberwar-stewart-baker-cloudflare-snowden

Les Passeports biométriques rendent les choses plus difficiles pour les agents secrets de la CIA

Point de contrôle biométrique au Royaume-UniImage: point de contrôle biométrique dans un aéroport du Royaume-Uni (Wikipedia, « Les portes des Epasseports« )

Par Bruce Schneier

L’année dernière, j’ai écrit sur la façon dont les sites des médias sociaux rendent les choses plus difficiles que jamais pour des policiers en civil. Cette histoire raconte comment les passeports biométriques rendent les choses encore plus difficiles pour les agents de la CIA sous couverture.

Les carrefours très fréquentés de l’espionnage comme Dubaï, la Jordanie, l’Inde et beaucoup de points d’entrée de l’UE emploient des scanners de l’iris pour relier les yeux irrévocablement à un nom particulier. De même, l’utilisation croissante des passeports biométriques, qui sont intégrés à des puces contenant le visage, le sexe, les empreintes digitales, la date et le lieu de naissance d’une personne, et d’autres données personnelles, sont de plus en plus en train de remplacer les anciens [documents] en papier. Pour un agent de terrain clandestin, prendre un vol sous un faux nom pourrait être un aller-simple vers un bureau du siège, car ils sont irrévocablement enchaînés à un nom et à un passeport qu’ils ont utilisé.

« Si vous allez dans un de ces pays sous un alias, vous ne pouvez pas y aller de nouveau sous un autre nom », explique un espion de carrière, qui a parlé sous couvert d’anonymat parce qu’il reste un consultant de l’agence. « Donc, c’est une chose qui ne se produit qu’une seule fois – une seule fois, et c’est fini. Les données biométriques dans votre passeport, et peut-être votre iris, aussi, ont été liées pour toujours au nom qui figurait sur votre passeport pour la première fois. Vous ne pouvez pas vous montrer de nouveau sous un nom différent avec les mêmes données ».

Source: https://www.schneier.com/blog/archives/2012/04/biometric_passp_1.html

Facebook Inc (FB) poursuivi en Europe pour violations de confidentialité

Après que la politique de confidentialité de Facebook soit devenue apparemment délibérément confuse, des violations se sont produites, selon la poursuite

facebook1Facebook Inc (NASDAQ: FB) est confronté à une poursuite en recours collectif en Europe qui pourrait faire ressortir le manque de protection de la vie privée sur Facebook.

Facebook a violé les lois sur la confidentialité en Europe, en participant au programme d’espionnage de la NSA.

L’étudiant autrichien en droit et militant de la vie privée Max Schrems a déclaré vendredi qu’il va défier le réseau social devant le tribunal. Schrems a dit que Facebook a violé les lois sur la confidentialité généralement claires de l’Europe, et n’a pas tenu compte de ses propres conditions d’accord quand il a participé à un programme général d’espionnage exploité par la NSA.

«Nous constatons que Facebook viole les lois de la vie privée de l’UE depuis très longtemps et nous avons voulu prendre des mesures», a déclaré Schrems dans une déclaration à The Christian Science Monitor. « Les problèmes commencent avec une politique de confidentialité que personne ne comprend, [qui est] invalide en vertu de la législation européenne, jusqu’au scandale d’espionnage de la NSA. »

C’est la division Irlandaise de Facebook, dont le siège est à Dublin, qui fait l’objet de la plainte puisque leur domaine relève de la compétence juridique de l’Union européenne.

Lire l’intégralité de l’article: http://www.valuewalk.com/2014/08/facebook-inc-fb-sued-in-europe-over-privacy-violations/

Nous ne serons pas protégés de la NSA tant que nous utiliserons des solutions américaines

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cbBart Preneel, jeudi 27 février 2014 à 07h00

Les révélations d’Edward Snowden prouvent que la NSA accomplit parfaitement son travail: la révolution numérique permet de collecter, de stocker et d’analyser d’énormes quantités d’informations sous le slogan “In God we trust, all others we monitor. “ Le rapport du Parlement européen adressé à Echelon en 2001 a démontré que la NSA était passée maître dans l’art d’intercepter les communications. En outre, la NSA collecte des métadonnées: qui communique avec qui et quand, avec quel appareil et depuis quel endroit.

Mais grâce à Snowden, nous savons aujourd’hui que la NSA n’en reste pas là. L’Agence nationale de sécurité américaine a ainsi demandé à des acteurs cloud de premier plan de mettre à disposition des informations tirées du cloud (le programme Prism). En outre, leurs communications internes est interceptée (le programme Muscular placé sous le contrôle de l’agence britannique GCHQ). La solution au problème semble évidente: crypter simplement toutes les informations transmises sur l’internet et enregistrées dans le cloud. Elles restent ainsi hors de portée de la NSA. Mais il va de soi que la NSA anticipe. Quand un acteur internet encode des informations, l’Agence peut lui demander au moyen d’une dénommée ‘lettre de sécurité’ la clé secrète du serveur Web et lui interdire de communiquer à ce sujet. Lorsque cette situation s’est produite avec l’email provider Lavabit, ce dernier a finalement décidé de mettre la clé sous la porte. De plus, la NSA a investi dans le sabotage des normes cryptographiques (comme EC Dual RNBG). Ensuite, elle a convaincu certaines entreprises américaines de reprendre ces normes par défaut dans leurs produits. Enfin, la NSA investit en masse dans le craquage des méthodes de cryptage existantes. Un cryptage réellement sécurisé des informations n’est donc plus aussi facile. Les autorités européennes adoptent une position ambivalente à l’égard du cryptage universel: cet encodage les empêche d’intercepter facilement des informations, même dans un cadre parfaitement légal. Par ailleurs, il est un fait que le cryptage protège les données mais pas les métadonnées. Pour ce faire, vous devez disposer d’outils comme TOR qui permettent – dans une certaine mesure – de cacher les sites Web visités.

Même si nous cryptons tout, il faut toujours permettre à l’utilisaeur d’accéder à ses données sur son ordinateur. Mais la sécurisation des données traitées dans un ordinateur est bien plus complexe que celle des données en transit ou stockées. Pourquoi? Nos ordinateurs sont incroyablement complexes. Le processeur renferme plusieurs centaines de millions voire plus d’un milliard de transistors. Un système d’exploitation possède entre 10 et 100 millions de lignes de code. Sans oublier les middleware, drivers, navigateurs et applications. Tous les informaticiens savent qu’il est tout bonnement impossible de rendre un système d’une telle complexité exempt de tout bug pour un prix abordable. Chaque année, des milliers de bugs sont rapportés par les fournisseurs ICT. En général, les brèches sont rapidement colmatées. Le crime organisé et les autorités se penchent sur la création de nouveaux bugs: les uns pour en tirer un avantage financier et les autres pour obtenir des données sensibles. Pour la NSA, il doit être particulièrement tentant de demander aux entreprises ICT de lui révéler en premier les bugs ou – mieux encore – d’intégrer délibérément de subtiles faiblesses supplémentaires. Le secteur ICT comprend les risques qui y sont liés et ne le fera qu’à contrecœur. Les révélations de Snowden prouvent que lorsque la NSA intervient au moyen de lettres de sécurité (secrètes), les entreprises ne peuvent pas communiquer à ce sujet.

De plus, la culture “Ship now and patch later” a mené à des mises à jour automatiques et régulières de toutes les composantes de nos systèmes. Ces mises à jour varient en fonction des machines. Si la NSA parvient à prendre le contrôle du mécanisme de mise à jour, elle peut l’exploiter pour s’emparer de chaque machine.

En résumé, la NSA ne se limite plus depuis longtemps à de simples écoutes: elle procède à des attaques actives qui lui permettent de contrôler de certains ordinateurs. Pour des cibles spécifiques, surtout celles qui ne sont pas liées à l’internet, l’agence va même jusqu’à ajouter des composantes en interceptant les ordinateurs durant leur transport. Il faut s’attendre à ce que les révélations de Snowden inspirent d’autres pays à faire aussi bien, voire mieux.

Il n’existe qu’une seule manière d’assurer une sécurisation optimale dans un tel contexte: contrôler la conception complète de chaque composant de votre machine, du matériel au logiciel. De cette façon, vous pouvez être certain qu’aucune lacune n’y a été intégrée. Ce qui vient de l’extérieur doit être inspecté jusque dans les moindres détails sur la base d’une description complète. De surcroît, vous devez pouvoir contrôler l’entièreté de la chaîne d’approvisionnement pour avoir la certitude que votre ordinateur n’a pas été modifié. Enfin, vous devez aussi contrôler toutes les mises à jour. Seul un grand pays ou une multinationale peut se permettre d’adopter une telle approche. Les autres doivent rechercher des partenaires. Une question se pose alors: à qui pouvez-vous encore faire confiance?

Source: http://datanews.levif.be/ict/opinion/chroniques/nous-ne-serons-pas-proteges-de-la-nsa-tant-que-nous-utiliserons-des-solutions-americaines/opinie-4000541266288.htm

Affaire Prism: les représentants de la DGSE et de la DCRI ont refusé de participer aux audiences du Parlement Européen

20130917PHT20118_original_Libe_InquiryUn récent document révèle que les représentants des services secrets français, la DGSE et la DCRI, « ont refusé d’être auditionnés par la #EPInquiry du Parlement européen », comme le souligne sur son compte Twitter, Félix Tréguer, un membre fondateur de l’association La Quadrature du Net.

Aux pages 51-52 de ce document, on peut en effet lire la liste entière des personnalités ayant refusé de participer à l’audition de la Commission LIBE, ou n’ayant tout simplement pas répondu à l’appel du Parlement Européen.

ANNEXE III: LISTE DES EXPERTS qui ont refusé de participer aux audiences publiques de l’enquête de la LIBE.

1. Les experts qui ont refusé l’invitation du président de la LIBE

États-Unis
M. Keith Alexander, général de l’armée américaine, directeur de la NSA[1]
[1]:Le Rapporteur a rencontré M. Alexander avec le Président [Elmar] Brok et la sénatrice Feinstein à Washington, le 29 octobre 2013.
•M. Robert S. Litt, avocat général, Bureau du Directeur du renseignement national[2]
[2]:La délégation de la commission LIBE a rencontré M. Litt à Washington, le 29 octobre 2013.
•M. Robert A. Wood, Chargé d’affaires, Représentant des États-Unis auprès de l’Union Européenne

Royaume-Uni
Sir Iain Lobban, directeur du Siège des Communications du Gouvernement [GCHQ] du Royaume-Uni

France
M. Bajolet, Directeur Général de la Sécurité Extérieure [DGSE], France
M. Calvar, Directeur Central de la Sécurité Intérieure [DCRI], France

Pays-Bas
M. Ronald Plasterk, ministre de l’Intérieur et des Relations du Royaume, Pays-Bas
M. Ivo Opstelten, ministre de la Sécurité et de la Justice, Pays-Bas

Pologne
M. Dariusz Łuczak, directeur de l’Agence de sécurité intérieure de la Pologne
M. Maciej Hunia, directeur de l’Agence du Renseignement étranger de la Pologne

Sociétés privées IT
•Tekedra N. Mawakana, Directeur Global de la Politique Publique et Conseiller Général Adjoint, Yahoo
•Dr Saskia Horsch, cadre supérieur des politiques publiques, Amazon

Les entreprises de télécommunication de l’UE
•Mme Doutriaux, Orange
•M. Larry Stone, Président du Groupe Affaires du Public et du Gouvernement de British Telecom, Royaume-Uni
•Telekom, Allemagne
•Vodafone

2. Les experts qui n’ont pas répondu à l’invitation du président de la commission LIBE

Allemagne
M. Gerhard Schindler, responsable du renseignement extérieur [BND]

Pays-Bas
Mme Berndsen-Jansen, Présidente de la Commission de la Chambre fixe pour les Affaires Intérieures, Deuxième Chambre des Etats généraux
M. Rob Bertholee, Directeur du Service général de renseignement et de sécurité (AIVD)

Suède
M. Ingvar Åkesson, Institut national de défense radio (Försvarets Radioanstalt, FRA)

Source: https://twitter.com/FelixTreguer/status/421186693736054784

PDF: http://statewatch.org/news/2014/jan/ep-draft-nsa-surveillance-report.pdf

Affaire Snowden: La FIDH et la LDH déposent plainte pour atteinte aux données personnelles

PRISM_logo_(PNG)

Communiqué de la FIDH/LDH, jeudi 11 juillet 2013

La FIDH et la LDH ont saisi ce jour Monsieur le Procureur de la République près le Tribunal de Grande Instance de Paris d’une plainte contre X en raison des faits révélés par Monsieur Edward Snowden.

Agissant tant en raison de leur objet social, qui les conduit à faire sanctionner les atteintes aux libertés individuelles en matière de traitement informatisé, qu’à titre personnel, la FIDH et la LDH ont déposé plainte sur le fondement des articles 323-1, 226-18, 226-1 et 226-2 du Code Pénal.

Ces dispositions concernent l’accès frauduleux à un système informatisé, la collecte de données à caractère personnel par un moyen frauduleux, l’atteinte volontaire à la vie privée et l’utilisation et la conservation d’enregistrements et de documents obtenus par l’atteinte à la vie privée.

Les révélations faites dans la presse par Monsieur Edward Snowden ont permis de dévoiler l’existence d’un programme américain dénommé PRISM (Planning Tool for Ressource Intégration Synchronization, and Management) collectant des renseignements sur les serveurs de différentes sociétés exerçant dans le domaine de l’Internet (Microsoft, Yahoo, Google, Paltalk, Facebook, Youtube, Skype, AOL et Apple).

Sous couvert de la lutte contre le terrorisme et de la criminalité organisée, ce système d’interception des données privées, qui concerne tout autant les citoyens américains que les associations et individus étrangers, a permis à la NSA et au FBI de collecter des données matérielles hébergées par les serveurs de ces sociétés incluant notamment les historiques de recherches et de connexions effectuées sur le net, le contenu d’emails, de communications audio et vidéo, des fichiers photos, des transferts de documents ainsi que le contenu de conversations en ligne.

L’essence même de ce système – donnant lieu à la surveillance d’un demi milliard de communications par mois – est, notamment au travers de mots clés, d’appréhender non seulement l’origine d’un message privé mais aussi son destinataire ainsi que son contenu, quel que soit le moyen technique utilisé pour la transmission de ce message.

Cette intrusion sans contrôle dans la vie de chacun constitue un danger considérable pour les libertés individuelles qui doit être enrayé sous peine de voir disparaître l’Etat de droit.

La FIDH et la LDH saisissent donc aujourd’hui la justice française afin qu’une information judiciaire portant sur ces faits soit ouverte.

Source: http://www.fidh.org/la-fidh-et-la-ldh-deposent-plainte-pour-atteinte-aux-donnees-personnelles-13646

Lire la plainte au format .pdf: http://fr.scribd.com/doc/153099627/Plainteprism-Finale

Les associations de défense des libertés civiles en France peuvent-elles envisager de porter plainte contre la NSA et le programme PRISM?

PRISM_logo_(PNG)

Face au scandale Prism, nous avons élaboré une série de questions pour savoir s’il est possible juridiquement d’attaquer et de dénoncer le programme d’espionnage de la NSA. Quels sont les recours dont nous disposons en France? Peut-on lutter contre Prism? Des internautes et militants nous répondent par e-mail. Voici la 1ère réponse que nous avons reçue aujourd’hui.

1. Les associations de défense des libertés civiles en France peuvent-elles envisager de porter plainte contre la NSA et le programme PRISM?

Réponse d’A.: Oui, mais ça changera quoi du fait que la NSA, enfant du Pentagone, lui-même enfant des personnes issues du groupe « Cult of dead Bones », eux-mêmes formés par le MI6 durant la seconde guerre mondiale (soit disant pour lutter contre le fascime) continuera, et ce d’une manière ou d’une autre, de faire ce genre de chose.

2. Y a-t-il une possibilité légale et juridique (du côté des citoyens) de dénoncer le programme PRISM tel qu’il est appliqué par les Etats-Unis, ainsi que la collecte et le stockage illégal des données personnelles, qui constituent une atteinte grave envers la vie privée des citoyens dans le monde?

Réponse d’A.: Oui, la déclaration universelle des droits de l’homme, et surtout l’article 2.4 du conseil nationnal de la résistance (1943) qui donne non seulement le droit à l’anonymat, mais au côté privé des courriers. (Le CNR à récemment été applaudi au Sénat).

3. Peut-on même envisager qu’un Etat porte plainte contre la NSA pour non-respect et violation de la confidentialité des communications diplomatiques, qui ont été espionnées à plusieurs reprises dans le cadre du programme PRISM, y compris lors de sommets politiques internationaux?

Réponse d’A.: Oui côté public pour faire poudre aux yeux, non dans la réalité derrière les rideaux puisque notre gouvernement fait pareil depuis des années avec le programme hérisson et est même rentré dans l’OTAN pour avoir accès à Echelon. Sans oublier qu’en fait, étant en vigie pirate rouge depuis 15 ans, ils ont de fait tous les droits pour le faire, et en dernier ressort l’état de guerre, qui en fait est le fait même des choses (et oui on est en guerre) fait que nous cons-citoyens n’avons pas notre mot à dire.

N.B. d’A.:
1. Durant la seconde guerre mondiale les Nazis qualifiaient la Résistance Française de Terroristes (on peut donc se demander qui sont les nazis aujourd’hui ?)
2. Durant la seconde guerre mondiale, le SS disait « Si vous n’avez rien à vous reprocher, vous n’avez rien à cacher ». Les politiciens d’aujourd’hui à travers le monde feraient bien de faire attention aux phrases qu’ils utilisent.

Librement

[Militant anonyme]