Provence democratie

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Le mouvement des indignés

-20%
Le deal à ne pas rater :
Pack Gigabyte Ecran PC Gamer 27″ LED M27Q (rev2.0) + Radeon RX 6950 ...
749 € 939 €
Voir le deal

    Flicage, jusqu'ou ça va ?

    CommeUneOmbre
    CommeUneOmbre
    Dev
    Dev


    Messages : 488
    Date d'inscription : 13/06/2011

    Flicage, jusqu'ou ça va  ? Empty Flicage, jusqu'ou ça va ?

    Message  CommeUneOmbre Mer 26 Oct - 15:34

    GEOLOCALISATION. Mon téléphone, cet espion
    Publié le 18-10-11 à 17:24 Modifié le 21-10-11 à 09:31 par Boris Manenti

    Via les réseaux téléphoniques ou les puces GPS, les mobiles se transforment facilement en véritable mouchard.

    3G est-il synonyme de KGB ? En avril dernier, deux chercheurs britanniques ont révélé que l'iPhone, téléphone multifonctions d'Apple, enregistre et conserve en mémoire tous les déplacements de son porteur.

    Malgré un correctif, l'opinion publique découvre alors que les smartphones tant vantés sont de formidables mouchards de poche. Suivre à la trace les consommateurs, c'est l'obsession des opérateurs de téléphonie et des réseaux sociaux.

    Apple vient d'ailleurs de lancer à grand renfort de publicité la page de son application "Localiser mes amis" sur iTunes. Compatible avec l'appareil iOS 5, elle permet d'envoyer une requête à ses proches pour savoir où ils sont. Apple aussi.

    Flicage, jusqu'ou ça va  ? 2557229

    Géolocalisé en permanence

    La marque à la pomme n'est évidemment la seule à vous pister. Tous les mobiles dits de nouvelles générations ont une fonction de localisation embarquée. Elle peut rendre bien des services mais transforment de facto ces produits en mouchard.

    Un téléphone peut être en permanence géolocalisé via le réseau téléphonique (par rapprochement avec les 35.000 relais de France) ou via les puces GPS. On connaissait la fameuse "fadette" (pour "Facture détaillée", c'est-à-dire la liste des appels passés et reçus) obtenue par la police sur simple réclamation à l'opérateur, mais le mobile est capable de bien pire. A l'insu de l'utilisateur, il peut enregistrer les conversations, copier les SMS entrants et sortants, voire même écouter en temps réel autour du téléphone et enregistrer la vidéo captée par l'objectif. Surtout, il peut transmettre des données y compris lorsqu'il est éteint.

    Des possibilités accessibles aux forces de l'ordre sur commission rogatoire d'un juge ou sur autorisation du Premier ministre, mais aussi aux particuliers qui s'équiperaient de logiciels (illégaux) en vente sur internet. Ils font un carton.

    Boris Manenti - Le Nouvel Observateur
    Mots-clés : mouchard, téléphone, mobile, smartphone, géolocalisation, Apple



    Sources : http://tempsreel.nouvelobs.com/societe/20111018.OBS2741/geolocalisation-mon-telephone-cet-espion.html
    CommeUneOmbre
    CommeUneOmbre
    Dev
    Dev


    Messages : 488
    Date d'inscription : 13/06/2011

    Flicage, jusqu'ou ça va  ? Empty Re: Flicage, jusqu'ou ça va ?

    Message  CommeUneOmbre Jeu 27 Oct - 12:43

    Deep Packet Inspection : l’offensive sur tous les fronts
    Par bluetouff, 16 octobre 2011

    En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière. Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même.

    Flicage, jusqu'ou ça va  ? Orange-dpi-deep-packet-inspection-filtrage-250x165

    Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7). Les couches sur lesquelles le DPI intervient sont :
    • Les trames de liaisons de données
    • Les paquets réseau
    • Le transport
    • Les sessions
    • La présentation
    • Les applications

    Il en résulte une technologie passe partout, que l’on est tenté d’utiliser pour tout et n’importe quoi. Le problème, c’est que c’est souvent n’importe quoi. 20 minutes l’annonçait dans son article, l’une des premières dérives, c’est l’utilisation de cette arme atomique par des publicitaires. C’est chose faite, certes de manière expérimentale, par Orange… et avec la bénédiction de la CNIL !
    Comme cette technologie viole le secret des communications, l’artifice trouvé par le fournisseur d’accès est de le proposer uniquement sur consentement explicite de ses abonnés (Opt-In). C’est exactement la farce que le FAI a failli nous jouer l’année dernière avec une offre proposant un antivirus que vous ne maîtrisez pas utilisant la technologie de Kindsight (dont Alcatel Lucent, artisan de la censure et de la répression numérique en Birmanie avec cette même technologie, est actionnaire). Et c’est bien là le problème, en introduisant ces équipements pour des usages contre nature sur les réseaux des fournisseurs d’accès, on habitue les internautes à ces bestioles, lentement, mais sûrement. On vous ferait presque gober que c’est pour vous rendre service.
    L’argumentaire commercial atteint des sommets quand on parle de sécurité. Il est assez simple à comprendre et peut être traduit de la manière suivante : « toi l’internaute, comme tu es un gros naze qui visite des sites un peu étranges qui clique sur n’importe quoi, tu n’es pas foutu de sécuriser ton patrimoine informationnel et tes données personnelles, par contre si tu nous file 5 euros par mois, l’antivirus, on va le mettre sur notre réseau, comme ça tu pourras cliquer n’importe où vu que tu n’auras accès qu’aux contenus qu’on veut bien te servir… garantis sans malwares« . Bref, on vous propose, d’utiliser une technologie qui surveille toutes vos communications « en profondeur », mais c’est pour protéger votre vie privée ! Gonflé non ?
    Mais la dérive ne s’arrête pas là, elle n’est pas du seul fait de quelques fournisseurs d’accès. Aux USA, le Communications Assistance for Law Enforcement Act (Calea), a introduit le DPI dans le paysage numérique. Et on lui trouve plein de vertus :
    Blocage : oui enfin ça Claude, ça fonctionne que pour les sites sans HTTPS… bref même si c’est cher, c’est pas dit… mais alors pas du tout… que ce soit efficace. Ce qui nous ferait au passage une belle opportunité pour ridiculiser cette technologie dans le cadre de cette utilisation. Sans compter que tout le monde n’a pas l’air d’accord sur cette utilisation.
    Trafic shapping : là c’est déjà plus efficace
    Prioritisation de trafic : à l’échelle du volume de trafic pour un FAI comme Orange qui nous explique que tout le trafic qui vient de Cogent est du trafic illégal (et surtout qui lui coûte du pognon), ça peut devenir carrément rentable !
    On ne s’étonnera donc pas que certains soient séduits par cette technologie, comme les ayants droit qui aimeraient l’utiliser pour faire de la reconnaissance de contenus et « épurer le net » de tous les contenus « piratés ». Comme le soulignait Numerama dans une excellente analyse, le CSA lui même pourrait succomber aux sirènes du DPI pour créer une sorte d’ORTweb.

    Vous l’aurez compris, le Deep Packet Inspection arrange beaucoup trop de monde pour que nous n’assistions pas dans les prochains mois à une offensive soutenue, sur tous les fronts, de la mise en place de ces équipements (ça c’est déjà fait), mais surtout à l’apparition de « nouveaux usages » desquels on se pensait prémunis par ce texte qu’il va vraiment falloir dépoussiérer un jour où l’autre.

    Tags: Alcatel, Blocage, DPI, Filtrage, Orange, Publicité, Surveillance, Trafic Shaping



    Sources : http://reflets.info/deep-packet-inspection-loffensive-sur-tous-les-fronts/
    Plus d'articles : http://reflets.info/category/sagas/deep-packet-inspection/

    CommeUneOmbre
    CommeUneOmbre
    Dev
    Dev


    Messages : 488
    Date d'inscription : 13/06/2011

    Flicage, jusqu'ou ça va  ? Empty Re: Flicage, jusqu'ou ça va ?

    Message  CommeUneOmbre Jeu 1 Déc - 14:24

    LA SURVEILLANCE MASSIVE D’INTERNET RÉVÉLÉE

    WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications.

    Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks.

    OWNI, partenaire de cette opération baptisée SpyFiles avec le Washington Post, The Hindu, L’Espresso, la chaîne allemande ARD et l’ONG britannique The Bureau of Investigative Journalism a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org. Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute”.

    Marchand d’armes de surveillance

    À ce jour, nous avons répertorié 124 de ces marchands d’armes de surveillance, utilisant des technologies d’interception, dont 32 aux États-Unis, 17 au Royaume-Uni, 15 en Allemagne, dix en Israël, huit en France et sept en Italie… À l’instar des marchands d’armes “traditionnels“, la majeure partie d’entre eux sont situés dans des pays riches, et démocratiques. 12 des 26 pays recensés font ainsi partie de l’Union européenne qui, au total, totalise 62 de ces entreprises.

    87 vendent des outils, systèmes et logiciels de surveillance de l’Internet, 62 de surveillance du téléphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14 de la géolocalisation GPS. Sept d’entre elles font également dans la “lutte informatique offensive“, et commercialisent donc des chevaux de Troie,rootkits et autres backdoors (portes dérobées) permettant de prendre le contrôle d’ordinateurs, à distance, et à l’insu de leurs utilisateurs. Ces systèmes espions ont ceci de particulier par rapport à ceux utilisés par les pirates informatiques qu’ils ne seraient pas repérés par la “majeure partie” des éditeurs d’antivirus et autres solutions de sécurité informatique.

    Dans nos démocraties, la commercialisation, et l’utilisation, de ces systèmes de surveillance et d’interception des télécommunications est strictement encadrée. Mais rien n’interdit, en revanche, de les vendre à des pays moins regardants, même et y compris à des dictatures : bien que conçus à des fins d’espionnage, ils ne font pas partie de ces armes dont l’exportation est encadrée par les lois nationales, européennes ou internationales. Ce n’est donc peut-être pas moral, mais tout à fait légal, en l’état.

    Et les marchands d’armes se font fort d’exploiter ce vide juridique, comme le reconnaissait récemment Jerry Lucas, l’organisateur d’ISS1, le salon international qui rassemble tous les deux ou trois mois les professionnels de l’interception des communications :

    Les systèmes de surveillance que nous exposons dans nos conférences sont disponibles dans le monde entier. Certains pays les utilisent-ils pour supprimer certaines déclarations politiques ? Oui, probablement. Mais ce n’est pas mon job de faire le tri entre les bons et les mauvais pays. Ce n’est pas notre métier, nous ne sommes pas des hommes politiques.

    Notre business est de mettre en relation ceux qui veulent acheter ces technologies avec ceux qui les vendent. Vous pouvez bien vendre des voitures aux rebelles libyens, et ces voitures sont utilisées comme armes. General Motors et Nissan devraient-ils se demander comment leurs véhicules seront utilisés ? Pourquoi n’allez-vous pas également interroger les vendeurs de voiture ? C’est un marché ouvert. Vous ne pouvez pas enrayer la circulation de matériels de surveillance.

    Flicage, jusqu'ou ça va  ? MAIN_ISSWorld-3

    Interrogé par le Wall Street Journal, Klaus Mochalski, co-fondateur d’Ipoque, une société leader dans ce secteur, répondait de son côté que “c’est un dilemme, moral et éthique, auquel nous sommes constamment confrontés : c’est comme un couteau. Vous pouvez vous en servir pour trancher des légumes, mais vous pouvez également tuer votre voisin“… à ceci près que ces outils ne sont pas en vente libre dans n’importe quel magasin, et que les sociétés qui les commercialisent n’en font pas la promotion dans des foires commerciales ou marchés du coin, mais uniquement dans les salons réunissant marchands d’armes, et clients habilités à en acheter.

    Silence radio

    ISS interdit ainsi aux journalistes d’assister à ses conférences, et même d’entrer dans son salon. Et il était étonnant de constater, à visiter les nombreux stands spécialisés dans les technologies de surveillance présents au récent salon Milipol, qui s’est tenu à Paris en octobre dernier, que les représentants de ces derniers étaient bien plus frileux que les marchands d’armes traditionnels pour ce qui est de répondre aux questions des journalistes…

    Contactée par OWNI, Amesys, la société française qui a vendu un système d’interception massive de l’Internet à la Libye de Kadhafi, se défausse ainsi auprès de son “client” :

    Amesys est un industriel, fabricant de matériel. L’utilisation du matériel vendu (sic) est assurée exclusivement par ses clients.

    A contrario, Thibaut Bechetoille, le PDG de Qosmos, une autre société française qui, à l’instar d’Ipoque, équipait ce même Big Brother libyen, et qui équipe également celui utilisé, actuellement, par les Syriens, a piteusement expliqué à l’agence Bloomberg que son conseil d’administration avait bien décidé de cesser ses activités en Syrie, mais que c’était “techniquement et contractuellement” compliqué…

    A ce jour, quatre autres entreprises occidentales ont été identifiées comme prestataires de services des “grandes oreilles” syriennes : Area, une entreprise italienne qui a dépêché, en urgence, des équipes afin d’aider les services de renseignements syriens à identifier les (cyber) dissidents, Utimaco, filiale allemande de l’éditeur d’antivirus britannique Sophos – qui n’était pas au courant qu’Area utilisait ces systèmes en Syrie -, l’allemand Nokia Siemens, dont les équipements de surveillance de l’Internet auraient été transmis à la Syrie par son voisin iranien, et Bluecoat, une société américaine auquel le site reflets.info a consacré de nombreux articles.

    On savait, depuis quelques années, que ces armes de surveillance étaient utilisées en Chine ou en Iran notamment, mais il a fallu attendre le printemps arabe, et les traces ou preuves laissées par ces marchands de surveillance (essentiellement occidentaux) en Tunisie, en Egypte, en Libye, à Bahrein ou en Syrie, pour en prendre toute la mesure.

    La quasi-totalité de ces marchands d’armes de surveillance se targuent certes d’oeuvrer en matière de “lawful interception” (interceptions légales en français) et se vantent de travailler avec des ministères de la défense, de l’intérieur ou des services de renseignement. L’allemand Elaman, lui, va jusqu’à écrire, noir sur blanc, que cela permet aussi d’identifier les “opposants politiques” :

    En matière de télécommunications, la notion de “rétention des données” porte généralement sur le stockage de toute information (numéros, date, heure, position, etc.) en matière de trafic téléphonique ou Internet. Les données stockées sont généralement les appels téléphoniques émis ou reçus, les e-mails envoyés ou reçus, les sites web visités et les données de géolocalisation.

    Le premier objectif de la rétention des données est l’analyse de trafic et la surveillance de masse. En analysant les données, les gouvernements peuvent identifier la position d’un individu, de ses relations et des membres d’un groupe, tels que des opposants politiques.

    Flicage, jusqu'ou ça va  ? ElamanPoliticalOpponent

    Initialement développés afin de permettre aux services de renseignements d’espionner en toute illégalité, ces systèmes, outils, logiciels et autres “gadgets” conçus pour écouter, surveiller, espionner, traçabiliser ou géolocaliser quelqu’un “à l’insu de son plein gré“, sont aujourd’hui devenus un véritable marché. Interrogé par le WSJ, Jerry Lucas, l’organisateur d’ISS, expliquait ainsi que, parti de quasiment zéro en 2001, il avoisinerait aujourd’hui les 5 milliards de dollars de chiffre d’affaires, par an.

    Les Spy Files sont publiés par WikiLeaks à cette adresse.



    Flicage, jusqu'ou ça va  ? Couv.WikileaksSpyFiles.OK_

    Retrouvez notre dossier sur les Spy Files :

    - Mouchard sans frontière

    - La carte d’un monde espionné

    Retrouvez nos articles sur Amesys.

    Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.


    Contenu sponsorisé


    Flicage, jusqu'ou ça va  ? Empty Re: Flicage, jusqu'ou ça va ?

    Message  Contenu sponsorisé


      La date/heure actuelle est Jeu 28 Mar - 14:54