Yahoo rejoint Google, Facebook, Twitter pour avertir les utilisateurs d’attaques parrainées par des Etats

Softpedia, par Catalin Cimpanu, le 22/12/15

Yahoo va maintenant vous informer quand des gouvernements tentent de pirater votre compte email Yahoo, tout comme Gmail

Yahoo! est le dernier géant de la Silicon Valley à ajouter son soutien pour un système d’alerte qui envoie des notifications aux utilisateurs lorsque la société soupçonne une attaque soutenue par un État sur leur compte.

Le premier à mettre en œuvre un tel système était Google, Gmail, en 2012, et ces derniers mois, à la fois Facebook et Twitter ont décidé de fournir de même cette fonctionnalité.

Avec l’activité des groupes APT [advanced persistent threat] se développant de plus en plus au cours des dernières années, et aucune semaine qui ne passe sans un rapport de fournisseur en cyber-sécurité sur une ou plusieurs campagnes néfastes de cyber-espionnage, la menace d’attaques soutenues par des États devient une chose plus commune, qui affecte de plus en plus de personnes.

Alors que la plupart des utilisateurs ne seront jamais ciblés ou ne verront jamais une notification venant d’un Etat à partir de l’un des services mentionnés ci-dessus, des journalistes, des dissidents politiques, des militaires, ou des personnes travaillant dans les organismes gouvernementaux peuvent être concernés par ce type d’alertes.

Les utilisateurs doivent prendre des mesures actives pour sécuriser leurs comptes après avoir reçu une alerte.

Lire la suite: http://news.softpedia.com/news/yahoo-joins-google-facebook-twitter-in-warning-users-of-state-sponsored-attacks-497999.shtml

Le lecteur de PDF Flexpaper utilisé sur Wikileaks.org présente des risques de sécurité pour les utilisateurs

Posté par Koyaanisqatsi, 18 décembre 2014

WL ForumNous avons été mis au courant d’un risque potentiel de sécurité avec le logiciel open-source que Wikileaks utilise avec une bibliothèque Flash pour afficher les fichiers PDF au format .SWF
Le logiciel utilisé est Flexpaper qui utilise des flashvars non-statiques qui pourraient entraîner des attaques par Cross-Site Scripting.

Flexpaper est une bibliothèque Flash open-source pour charger les fichiers PDF https://code.google.com/p/flexpaper/ (Les développeurs sont conscients de la vulnérabilité et elle sera résolue dans les versions futures).

Deux vulnérabilités XSS et l’usurpation de contenus peuvent être utilisées par des usagers malveillants. Que ce soit pour affecter la vie privée des utilisateurs de Wikileaks, par exemple: l’utilisation de composants Flash spécifiquement pour désactiver et rendre visible un dispositif [de protection] derrière les utilisateurs du réseau Tor ou donner un lien vers du contenu externe pour discréditer Wikileaks, une chose que Wikileaks devrait éviter étant donné la nature des contenus publiés sur les serveurs de Wikileaks.

Une mention du dernier exemple du FBI pour désactiver et rendre visible les dispositifs [de protection] des utilisateurs: http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

Compte tenu du fait que la plupart des navigateurs utilisent des plugins pour permettre la lecture des PDF, nous exhortons Wikileaks à donner directement le lien des fichiers PDF au lieu d’utiliser un logiciel tiers qui pourrait mettre en danger les utilisateurs.

Nous tenons à remercier Francisco Alonso @revskills http://twitter.com/revskills pour nous avoir fourni cette information.

Source: http://www.wikileaks-forum.com/security-support/608/-flexpaper-pdf-viewer-used-on-wikileaks-org-presents-security-risk-for-users/32700/;topicseen et https://twitter.com/wikileaks_forum/status/545868886009077760

L’Etat Islamique déploie un logiciel malveillant pour traquer les protestataires et les groupes d’opposition

malware-virus-security-threat

TechWorm, Par Vijay, 19 décembre 2014

L’Etat Islamique [ISIS] déploie des logiciels malveillants pour trouver les groupes et les factions anti-EI en Syrie.

L’Etat Islamique [ISIS] utilise un malware pour traquer les personnes et les groupes qui s’opposent à son idéologie. Des chercheurs du Citizen Lab ont analysé un échantillon de malware qui a été envoyé à un groupe anti-EI appelé Raqqah is being Slaughtered Silently (RSS). Citizen Lab a déclaré que le fichier malveillant a été écrit spécifiquement pour les PC Windows et a été envoyé par courriel à tous les adversaires de l’EI en Syrie et en Irak.

Lire la suite: http://www.techworm.net/2014/12/isis-deploys-malware-hunt-protester-opposition-groups.html

Les chargeurs des cigarettes électroniques fabriquées en Chine pourraient infecter votre ordinateur avec un virus

The Hacker News, 26 Novembre 2014, Swati Khandelwal

bigbrother-ccC’est mieux pour les fumeurs d’arrêter de fumer. Utilisez-vous des cigarettes électroniques (e-cigarettes) à la place des [cigarettes] normales?? Alors, vous devriez mettre fin à votre habitude de fumer, non seulement parce que cela endommage votre santé, mais ceci pourrait poser un risque dangereux pour la santé de votre ordinateur.

Les cigarettes électroniques sont devenues le dernier vecteur de distribution de logiciels malveillants pour les hackers. Les cigarettes électroniques fabriquées en Chine seraient utilisées pour propager des logiciels malveillants via un port USB pour les ordinateurs, lorsque les utilisateurs se branchent pour les charger.

L’histoire a éclaté quand un dirigeant d’une « grande société » a été infecté par des logiciels malveillants provenant d’une source indéterminée, après qu’il ait arrêté de fumer et soit passé à des cigarettes électroniques fabriquées en Chine, comme le détaille un post récent sur le forum d’informations sociales Reddit.

Source: http://thehackernews.com/2014/11/china-made-e-cigarette-chargers-could_26.html

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977

Termes et définitions d’intérêt pour les professionnels du contre-espionnage du DoD

Document publié sur le site du NCIX [Office of the National Counterintelligence Executive, ou Bureau de l’Exécutif du Contre-espionnage National], daté du 2 mai 2011.

Lire le dictionnaire en ligne: http://www.ncix.gov/publications/ci_references/docs/CI_Glossary.pdf et https://www.ncsc.gov/publications/ci_references/docs/CI_Glossary.pdf

Dictionnaire du contre-espionnage-NCIX.gov

EXTRAITS:

Agent d’Influence.

Un agent d’une certaine stature qui utilise sa position pour influencer l’opinion publique ou la prise de décision pour produire des résultats bénéfiques pour le service de renseignement du pays pour lequel opère l’agent. (Manuel de l’AFOSI [Air Force Office of Special Investigations] 71-142, 9 Juin 2000) [à l’origine un terme soviétique]

  • Egalement, une personne qui est dirigée par un organisme de renseignement pour utiliser sa position afin d’influencer l’opinion publique ou la prise de décision d’une manière qui fera progresser l’objectif du pays pour lequel opère cette organisation. (Lexique ICS)
  • Egalement, une personne qui agit dans l’intérêt d’un adversaire sans déclaration ouverte d’allégeance et essaye secrètement d’accroître son l’influence sur les dirigeants, mais ne recueille pas nécessairement du renseignement ou du matériel classifié compromettant, est aussi connu sous le nom d’agent d’influence. (Dictionnaire historique de la guerre froide, Contre-espionnage, 2007)
  • Egalement, un agent opérant sous les instructions du renseignement qui utilise sa position officielle ou publique, et d’autres moyens, pour exercer une influence sur la politique, l’opinion publique, le cours d’événements particuliers, l’activité des organisations politiques et des organismes de l’Etat dans les pays ciblés. (Lexique du KGB: Le manuel de l’agent du renseignement soviétique, édité par l’archiviste du KGB ivist Vasiliy Mitrokhin, 2002).

All-Source. [De toutes sources]

Un produit du renseignement ou une analyse qui utilise toutes les sources d’information disponibles pour arriver à une conclusion, au lieu de compter uniquement sur une source primaire. Peut également être dénommé rapport multi-INT [multi-Intelligence]. (Renseignement National: Guide du consommateur – 2009) Voir analyse all-source [de toutes sources]; renseignement all-source [de toutes sources].

Antiterrorisme. (AT)

Mesures défensives utilisées pour réduire la vulnérabilité des personnes et des biens à des actes terroristes, pour inclure une réponse et un confinement limités par les forces civiles et militaires locales. (JP 1-02)

Black Bag Job.

Jargon technique de l’espionnage pour des effractions et des entrées clandestines. [Lire plus sur Wikipedia]

Botnet.

Une collection de PC zombies [ordinateurs personnels]. Botnet est l’abréviation de « robot network » [réseau de robot]. Un botnet peut être constitué de dizaines, voire de centaines de milliers d’ordinateurs zombies. Un seul PC dans un botnet peut automatiquement envoyer des milliers de messages de spam par jour. Les messages de spam les plus courants proviennent d’ordinateurs zombies (McAfee Labs – Lexique de la menace) voir aussi zombie.

  • Egalement, les Botnets, ou Bot Networks [Réseaux de Robot], sont constitués d’un grand nombre d’ordinateurs compromis qui ont été infectés par un code malveillant, et qui peuvent être commandés à distance par des commandes envoyées par Internet. (Rapport CRS PL32114, 29 Jan 2008).

Les botnets ont été décrits comme les « couteaux suisses de l’économie souterraine » parce qu’ils sont si versatiles.

Choke Point. [Goulot d’étranglement]

Un passage étroit – par exemple un pont, un tunnel, ou une station de métro – utilisé comme un outil de surveillance ou de contre-surveillance pour canaliser la force d’opposition ou pour surveiller son passage. (Lexique du Centre CI)

CI.

Voir counterintelligence [contre-espionnage]

Suspicious activity. [Activité suspecte]

Comportements observés qui peuvent être le signe d’une collecte de renseignements ou d’une autre planification pré-opérationnelle liée à une menace terroriste ou à une autre menace sécuritaire contre les intérêts du DoD dans le monde entier. (DTM 10-018, Application de la loi de déclaration d’une Activité suspecte, 1er Oct 2010)

  • Egalement, comportement observé raisonnablement indicatif d’une planification pré-opérationnelle liée au terrorisme ou à d‘autres activités criminelles (ISE-FS-200 v1.5)

Two-person Integrity. [Intégrité à deux-personnes, Intégrité double]

Une disposition qui interdit à une personne de travailler seule (DoD 5220.22.22-M-Sup 1, Supplément NISPOM, Fév 1995)

Unknown Subject (UNSUB). [Sujet Inconnu]

Le sujet d’une investigation, dont l’identité n’a pas été déterminée, communément appelé « UNSUB ». Voir aussi DoD unknown subject.

VENONA.

Nom de code du projet américain de crypto-analyse qui a déchiffré des parties de textes des messages du renseignement soviétique entre Moscou et d’autres villes dans les années 1940. La plupart des messages concernaient des activités d’espionnage aux Etats-Unis. (Livre d’espionnage)

Pour plus d’informations: <http://www.nsa.gov/public_info/declass/venona/index.shtml et http://web.archive.org/web/20060614231955/http://www.nsa.gov/publications/publi00039.cfm

Voir aussi La Guerre FBI-KGB: L’histoire d’un agent spécial, par Robert J. Lamphere and Tom Shachtman.

Lire et télécharger le dictionnaire en ligne: http://www.ncix.gov/publications/ci_references/docs/CI_Glossary.pdf et https://www.ncsc.gov/publications/ci_references/docs/CI_Glossary.pdf

 

Nous ne serons pas protégés de la NSA tant que nous utiliserons des solutions américaines

3427561_3_b3dd_le-siege-de-la-nsa-a-fort-meade-dans-le_6cdb6fd700c809687baf1005c99823cbBart Preneel, jeudi 27 février 2014 à 07h00

Les révélations d’Edward Snowden prouvent que la NSA accomplit parfaitement son travail: la révolution numérique permet de collecter, de stocker et d’analyser d’énormes quantités d’informations sous le slogan “In God we trust, all others we monitor. “ Le rapport du Parlement européen adressé à Echelon en 2001 a démontré que la NSA était passée maître dans l’art d’intercepter les communications. En outre, la NSA collecte des métadonnées: qui communique avec qui et quand, avec quel appareil et depuis quel endroit.

Mais grâce à Snowden, nous savons aujourd’hui que la NSA n’en reste pas là. L’Agence nationale de sécurité américaine a ainsi demandé à des acteurs cloud de premier plan de mettre à disposition des informations tirées du cloud (le programme Prism). En outre, leurs communications internes est interceptée (le programme Muscular placé sous le contrôle de l’agence britannique GCHQ). La solution au problème semble évidente: crypter simplement toutes les informations transmises sur l’internet et enregistrées dans le cloud. Elles restent ainsi hors de portée de la NSA. Mais il va de soi que la NSA anticipe. Quand un acteur internet encode des informations, l’Agence peut lui demander au moyen d’une dénommée ‘lettre de sécurité’ la clé secrète du serveur Web et lui interdire de communiquer à ce sujet. Lorsque cette situation s’est produite avec l’email provider Lavabit, ce dernier a finalement décidé de mettre la clé sous la porte. De plus, la NSA a investi dans le sabotage des normes cryptographiques (comme EC Dual RNBG). Ensuite, elle a convaincu certaines entreprises américaines de reprendre ces normes par défaut dans leurs produits. Enfin, la NSA investit en masse dans le craquage des méthodes de cryptage existantes. Un cryptage réellement sécurisé des informations n’est donc plus aussi facile. Les autorités européennes adoptent une position ambivalente à l’égard du cryptage universel: cet encodage les empêche d’intercepter facilement des informations, même dans un cadre parfaitement légal. Par ailleurs, il est un fait que le cryptage protège les données mais pas les métadonnées. Pour ce faire, vous devez disposer d’outils comme TOR qui permettent – dans une certaine mesure – de cacher les sites Web visités.

Même si nous cryptons tout, il faut toujours permettre à l’utilisaeur d’accéder à ses données sur son ordinateur. Mais la sécurisation des données traitées dans un ordinateur est bien plus complexe que celle des données en transit ou stockées. Pourquoi? Nos ordinateurs sont incroyablement complexes. Le processeur renferme plusieurs centaines de millions voire plus d’un milliard de transistors. Un système d’exploitation possède entre 10 et 100 millions de lignes de code. Sans oublier les middleware, drivers, navigateurs et applications. Tous les informaticiens savent qu’il est tout bonnement impossible de rendre un système d’une telle complexité exempt de tout bug pour un prix abordable. Chaque année, des milliers de bugs sont rapportés par les fournisseurs ICT. En général, les brèches sont rapidement colmatées. Le crime organisé et les autorités se penchent sur la création de nouveaux bugs: les uns pour en tirer un avantage financier et les autres pour obtenir des données sensibles. Pour la NSA, il doit être particulièrement tentant de demander aux entreprises ICT de lui révéler en premier les bugs ou – mieux encore – d’intégrer délibérément de subtiles faiblesses supplémentaires. Le secteur ICT comprend les risques qui y sont liés et ne le fera qu’à contrecœur. Les révélations de Snowden prouvent que lorsque la NSA intervient au moyen de lettres de sécurité (secrètes), les entreprises ne peuvent pas communiquer à ce sujet.

De plus, la culture “Ship now and patch later” a mené à des mises à jour automatiques et régulières de toutes les composantes de nos systèmes. Ces mises à jour varient en fonction des machines. Si la NSA parvient à prendre le contrôle du mécanisme de mise à jour, elle peut l’exploiter pour s’emparer de chaque machine.

En résumé, la NSA ne se limite plus depuis longtemps à de simples écoutes: elle procède à des attaques actives qui lui permettent de contrôler de certains ordinateurs. Pour des cibles spécifiques, surtout celles qui ne sont pas liées à l’internet, l’agence va même jusqu’à ajouter des composantes en interceptant les ordinateurs durant leur transport. Il faut s’attendre à ce que les révélations de Snowden inspirent d’autres pays à faire aussi bien, voire mieux.

Il n’existe qu’une seule manière d’assurer une sécurisation optimale dans un tel contexte: contrôler la conception complète de chaque composant de votre machine, du matériel au logiciel. De cette façon, vous pouvez être certain qu’aucune lacune n’y a été intégrée. Ce qui vient de l’extérieur doit être inspecté jusque dans les moindres détails sur la base d’une description complète. De surcroît, vous devez pouvoir contrôler l’entièreté de la chaîne d’approvisionnement pour avoir la certitude que votre ordinateur n’a pas été modifié. Enfin, vous devez aussi contrôler toutes les mises à jour. Seul un grand pays ou une multinationale peut se permettre d’adopter une telle approche. Les autres doivent rechercher des partenaires. Une question se pose alors: à qui pouvez-vous encore faire confiance?

Source: http://datanews.levif.be/ict/opinion/chroniques/nous-ne-serons-pas-proteges-de-la-nsa-tant-que-nous-utiliserons-des-solutions-americaines/opinie-4000541266288.htm

Les services secrets espionnent les usagers via leurs webcams-Révélation sur les pratiques du FBI

Le FBI peut activer la webcam en toute discrétion

Numerama, Samedi 07 Décembre 2013 à 16h29

kinectgrosplanComme d’autres polices dans le monde, le FBI a la possibilité de surveiller à distance un suspect en pénétrant frauduleusement dans son installation informatique. La police judiciaire américaine peut notamment activer la webcam en toute discrétion, en entravant le témoin lumineux.

Promulguée en 2011, la loi d’orientation et de programmation pour la performance et la sécurité intérieure comporte une disposition qui autorise la police nationale et la gendarmerie à pénétrer, après feu vert judiciaire et sous certaines conditions, les ordinateurs de suspects pour y enregistrer des données informatiques à distance, via l’installation de logiciels espions.

À l’étranger, d’autres forces de police ont aussi accès à des outils conçus pour espionner à distance un appareil électronique. C’est le cas en Allemagne, mais aussi aux États-Unis. Dans une enquête publiée ce samedi, le Washington Post indique que le FBI – la police judiciaire américaine – a la possibilité d’activer à distance la webcam d’un ordinateur sans se faire repérer.

En effet, le journal explique que le FBI peut désactiver le voyant lumineux indiquant le fonctionnement de la webcam. Selon l’ancien directeur adjoint de la division de la technologie opérationnelle du FBI, cette approche est utilisée « principalement » dans les affaires les plus graves, incluant le terrorisme et les crimes. Ce qui laisse penser qu’elle est aussi employée dans d’autres cas.

L’article précise toutefois que le FBI doit passer par la justice américaine avant de procéder à ce type d’intervention. Or, toutes les requêtes ne sont pas validées. Certaines sont effectivement autorisées, d’autres non, au motif qu’elles sont « extrêmement intrusives » et violent le 4e amendement de la constitution américaine. Et même lorsque le mandat est délivré, il peut comporter des limitations.

Pour un ancien juge, Brian L. Owsley, la technologie évolue tellement vite que la loi a du mal à suivre. « C’est un jeu du chat et de la souris« .

La webcam du Kinect ne sera sans doute plus tout à fait perçue comme autrefois par nombre de joueurs…

Source: http://www.numerama.com/magazine/27750-le-fbi-peut-activer-la-webcam-en-toute-discretion.html

Big Brother – La TV espionne les utilisateurs à leur insu – La TV connectée vous regarde, vous écoute, et enregistre vos infos personnelles!

hoszhana.wordpress.com, 21 novembre 2013

Un blogueur a remarqué que son téléviseur LG continuait de transmettre des informations personnelles au fabricant, alors même qu’il avait désactivé cette fonction. La firme assume du bout des lèvres.

topelement

Les réseaux sociaux vous espionnent, votre smartphone vous espionne, votre téléviseur n’allait pas se gêner d’en faire de même. Un blogueur britannique du nom de DoctorBeet a découvert que sa TV connectée de marque LG l’espionnait à son insu. Il relate son expérience sur son site.

Les fabricants de téléviseurs connectés enregistrent les habitudes de leurs téléspectateurs afin d’afficher des publicités en rapport avec leurs goûts dans les différents menus de navigation. Chez le fabricant coréen, la fonction s’appelle Smart Ad.
L’option de suivi peut être déclenchée, sauf que voilà, dans le cas de LG, les informations continuent d’être collectées et transmises aux serveurs de la firme. Fâché par cette découverte, le blogueur a contacté LG pour lui demander des explications.

Réponse de l’entreprise: toute personne qui emploie un téléviseur connecté de la marque en accepte forcément les conditions d’utilisation. Et de recommander à DoctorBeet de se retourner contre le vendeur du téléviseur qui ne l’a pas averti que ses informations personnelles allaient être connectées.

Pour éviter les fuites, le blogueur préconise de bloquer manuellement sur le routeur certains noms de domaine liés à Smart Ad. La liste est disponible sur son blog.
Big Brother au salon – Les téléviseurs connectés posent de nouveaux défis à la protection de la sphère privée. En 2012, des experts étaient parvenus à pirater une Smart TV de Samsung afin qu’elle filme ce qui se passe dans la pièce autour d’elle.
Plus récemment, Microsoft a renoncé à braquer en permanence les caméras de son dispositif Kinect sur les joueurs de la console de salon Xbox One.
(Newsnet)

TV Connectées: LG récupérerait des infos personnelles à l’insu des utilisateurs

Clubic.com – […] Téléviseurs connectés LG: le constructeur coréen récolte des données liées aux habitudes de visionnage des utilisateurs de ses appareils, pour mieux cibler sa publicité, et ce même si ces derniers ont désactivé la fonctionnalité de suivi.
[…]
 DoctorBeet a pris l’initiative de décortiquer le procédé. Et ce qu’il a découvert ne lui a pas plu.
[…] Au détour de l’exploration des paramètres de sa télévision, le blogueur découvre une option, nommée « Collecte d’information de visionnage », qu’il passe en Off en imaginant que LG va arrêter de tracer ses habitudes.

0226000006851346-photo-lg-tv-connectee

Mais par acquis de conscience, DoctorBeet décide de réaliser ensuite une analyse du trafic pour déterminer les données envoyées sur le réseau pas son téléviseur. Et c’est là où le bât blesse: même en désactivant cette fonction, l’écran continue à transmettre à un serveur distant des informations concernant les chaînes et programmes visionnés, et même le nom des fichiers stockés sur une clé USB connectée. Les données sont envoyées en clair sur les serveurs de LG.

Effrayé par sa découverte, le blogueur a pris contact avec LG pour avoir des explications. La firme lui a répondu par email, sans détour: « Malheureusement, comme vous avez accepté les Termes et Conditions sur votre TV, votre requête concerne votre détaillant. Nous estimons que vous auriez dû être mis au courant de ces termes et conditions dans votre point de vente, et pour des raisons évidentes, LG est incapable de commenter cette action » explique la firme. En clair, LG est dans son bon droit car les conditions d’utilisation du téléviseur indiquent que LG peut collecter les données des utilisateurs. La firme estime que c’est aux magasins qui commercialisent les téléviseurs de faire de la pédagogie sur la question, et de donner ensuite le choix au client d’acheter ou non l’appareil.

Si LG se cache derrière les conditions générales de vente de ses téléviseurs, l’entreprise ne répond pas à la question concernant la fameuse option qu’il est possible de désactiver dans le menu du téléviseur. « Que l’option soit réglée sur marche ou arrêt, les informations sont envoyées » déplore le blogueur. Pour l’utilisateur lambda qui n’a pas les moyens de suivre les transferts de données, la pratique manque de transparence.

Conscient qu’il n’obtiendra pas plus de réponse et de solution de la part de l’entreprise, DoctorBeet propose une solution aux possesseurs d’un téléviseur LG qui ne veulent pas être surveillés: le blogueur a mis en ligne une liste de domaines à bloquer sur un routeur « pour empêcher l’espionnage et la publicité sur des téléviseurs que nous, clients, avons acheté ». Il est également possible que la firme sud-coréenne, qui n’a pas encore répondu aux sollicitations de la presse, finisse par réagir face à la médiatisation de cette découverte.
Clubic.com

Source: http://hoszhana.wordpress.com/2013/11/21/big-brother-la-tv-espionne-les-utilisateurs-a-leur-insu-la-tv-connectee-vous-regarde-vous-ecoute-et-enregistre-vos-infos-personnelles/

Comment le gouvernement US a créé WikiLeaks par inadvertance

julian_assange

Par Peiter Zatko, le 14 septembre 2013

J’étais en Allemagne pour le Congrès du Chaos Computer Club 2009, une conférence de hackers, et après avoir assisté à une série de réunions je rentrais vers mon hôtel quand j’ai aperçu Julian Assange. Ceci était antérieur à mon travail en tant que directeur de projet à DARPA comme hacker-en-résidence, si vous voulez. C’était aussi avant que WikiLeaks ne publie la vidéo « Collateral Murder » et des centaines de milliers de câbles diplomatiques, les allégations de viol suédoises, et Julian se retrouvant prisonnier virtuel, cloîtré dans la mission diplomatique équatorienne à Londres.

Comme je n’avais pas vu Julian depuis plus d’une décennie, je le saluai, et nous convînmes d’aller dîner et de rattraper le temps passé. Après avoir repensé à l’ancien gang – lui et moi avions fait partie du même « milieu » de hackers, comme dirait Julian – je lui demandai pourquoi il s’était esquivé du monde des hackers pour former WikiLeaks.

Ce que je savais, c’est que Julian était parti étudier les mathématiques et la physique à l’Université de Melbourne. Il travaillait sur un système de cryptage de fichiers « résistant », aussi connu sous le nom de système de « tuyau en caoutchouc ». La théorie était que si votre disque était crypté et que quelqu’un vous menaçait de vous frapper avec un tuyau en caoutchouc si vous ne le décryptiez pas, vous pouviez le berner en décryptant un système de fichiers secondaire et inoffensif sans révéler le réel contenu de tous vos fichiers encore cryptés. (Il y a un problème avec ceci, bien sûr. Si les méchants pensent que vous avez un système de tuyau en caoutchouc, même si vous décryptez votre disque dur, ils pourront penser que vous leur cachez toujours des choses et continuer à vous rouer de coups. Mais je m’égare.)

Julian m’expliqua que son travail universitaire était financé par une bourse du gouvernement US, spécifiquement de l’argent de la NSA et de DARPA, et qui devait servir à de la recherche fondamentale en sécurité. C’était une époque où l’administration Bush et le ministère de la Justice étaient en train de classer confidentielles beaucoup de recherches fondamentales et de tarir les financements universitaires. Ces Universités reçurent le message qu’ils ne pouvaient plus travailler sur les recherches qu’ils avaient menées, et que ce qu’ils avaient déjà fait était classé confidentiel. Dans un rebondissement à la Joseph Heller, ils n’avaient même pas le droit de savoir ce que c’était qu’ils avaient déjà découvert.

Selon Julian, le gouvernement US a étendu un filet si vaste que même la recherche scientifique généraliste, dont les productions ont toujours été publiées ouvertement, se trouvait prise dans les filets états-uniens du secret. Comme vous pouvez l’imaginer, ceci n’était pas trop du goût de Julian, parce que son travail avait également été financé par l’une de ces filières de financement de recherche fondamentale et celle-ci sucrée.

Voici donc un citoyen non-US dans une Université à l’étranger menant des études de quatrième cycle, et les USA sont venus bouler là-dedans et n’ont pas seulement soufflé le financement et tué ses études, ils l’ont aussi empêché de savoir ce qu’il avait été financé à rechercher.

C’est à ce moment-là, me dit Julian, qu’il décida de se vouer à exposer les organisations qui essayent de conserver des secrets et de retenir l’information dans un effort pour garder les masses ignorantes et dans le désavantage.

Donc vous voyez, en fonction de la personne à qui vous posez la question, le gouvernement US a en fait contribué à la création de WikiLeaks. Et le reste, comme ils disent, c’est de l’histoire.

Source: http://pandodaily.com/2013/09/14/how-the-us-government-inadvertently-created-wikileaks/

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives