Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

Aujourd'hui, faut faire gaffe, j’espère qu'Air Defense à des copies de sauvegarde   :O:

T'inquiete notre gouvernement veille sur internet! Le role du réseau dans l'accélération des mobilisations arabes de ce printemps n'y est peut etre pas étranger :lol:

http://bugbrother.blog.lemonde.fr/2011/07/01/le-gouvernement-sarkozy-veut-censurer-internet/

Avaaz ("voix" dans plusieurs langues d'Asie, du Moyen-Orient et de l'Europe de l'Est), créé en 2007 afin de "fédérer les citoyen(ne)s de toutes les nations pour réduire l'écart entre le monde tel qu'il est et le monde voulu par la grande majorité d'entre nous", et qui fédère aujourd'hui près de 10 millions de citoyen(ne)s, dans le monde entier, vient de lancer une pétition "à l'attention du Président Nicolas Sarkozy" :

Nous vous appelons à retirer immédiatement le projet de décret qui permettrait au gouvernement d'être juge et partie pour définir les contenus en ligne et les services de l'internet auxquels nous pouvons accéder. Ce décret disproportionné menace nos droits et nos libertés démocratiques ainsi que la liberté d'expression garantie par la Constitution française.

Lancée ce jeudi 30 juin, elle a déjà recueillie plus de 40 000 signatures.

Le projet de décret, révélé par Marc Rees de PCInpact, et publié sur OWNI, vise en effet à "industrialiser les mesures de blocage et de filtrage (de sites web -NDLR) à l’échelle du pays... tout en évitant soigneusement le passage devant un juge".

Le Conseil National du Numérique, qui réunit des professionnels de l'économie numérique et qui a été créé par Nicolas Sarkozy pour, précisément, donner son avis sur tout ce qui a trait au Net, a fustigé ce projet de décret aux motifs, notamment, qu'il vise moins à faire condamner les auteurs des contenus préjudiciables qu'à censurer les fournisseurs d'accès à l'Internet qui permettent d'y accéder, et qu'il met donc en place "un système de filtrage préventif illicite" :

Le projet de décret doit faire l’objet de nombreuses modifications afin notamment de faire concilier la nécessaire lutte contre la cybercriminalité avec le principe constitutionnel de la liberté d’expression

Ce qui fait dire à Avaaz que "Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche", ce que l'ONG qualifie d'"assaut contre la liberté d'expression" :

Ce nouveau décret permettrait aux ministres de retirer tout contenu internet menaçant selon eux "l'ordre public", sans passer par un juge. C'est pourquoi un Conseil en charge de l'Internet créé par Sarkozy a condamné cette mesure comme étant inconstitutionnelle, et les experts internationaux sont en état d'alerte. Mais le décret pourrait malgré tout être adopté dans les prochains jours.

Le Président Sarkozy a montré au sommet du G8 qu'il soigne son image de dirigeant moderne et de partisan d'internet. Ainsi, si nous sommes suffisamment nombreux à exiger qu'il enterre ce projet de censure, nous pourrons faire pencher la balance et empêcher qu'il ne mette la main sur internet. Lançons un gigantesque appel national demandant à Sarkozy de protéger la liberté d'internet. Signez la pétition urgente et faites-la suivre à tous.

Cette initiative intervient au moment même où l'UMP, créée par Nicolas Sarkozy, vient de lancer ses 45 propositions pour une "révolution numérique", sous-titrée "Le meilleur reste à venir" et qui, in fine, cherche à se démarquer du bilan catastrophique du gouvernement Sarkozy/UMP pour ce qui est de la défense des libertés sur Internet.

La France a en effet été placée cette année dans la liste des pays sous surveillance dans le classement de Reporters sans frontières (RSF) des "ennemis de l'Internet" du fait, notamment, de la Hadopi, de la LOPPSI, mais également de la volonté de Nicolas Sarkozy de civiliser l'Internet, comme si les internautes étaient des "sauvages" qu'il convenait de coloniser (voir aussi L’enfer, c’est les « internautres »).

Non content de rappeler, en introduction, que le Conseil Constitutionnel avait censuré le projet de "riposte graduée" de la Hadopi au motif que «la libre communication des pensées et des opinions est un des droits les plus précieux de l’homme », le programme de l'UMP entend précisément consacrer l'intervention d'un juge dès lors qu'il s'agit de bloquer, filtrer ou censurer un site web...

Reste donc à savoir en quelle mesure les citoyen(ne)s signataires de la pétition d'Avaaz aideront ceux qui, au sein même de l'UMP, ont conscience qu'il est dangereux, et contre-productif, d'attenter aux libertés sur le Net...

http://12mars.rsf.org/en/#france

Image IPB

Lien vers le commentaire
Partager sur d’autres sites

Harg, j'aimerai quand même qu'il y est des références solides sur l'histoire ci dessous :

http://www.atlantico.fr/pepites/ordinateur-armee-americaine-3-milliards-qui-ne-fonctionne-pas-137641.html

L'armée américaine a fondé de grands espoirs dans sa nouvelle acquisition. Et pour cause. Ce logiciel, véritable bijou technologique, permettrait de partager en temps réel avec les troupes américaines en Afghanistan et en Irak, des informations capitales, telles que la localisation exacte des insurgés,

Cet outil connu sous le nom de " Distributed Common Ground System " - DCGS-A - , totalement indétectable, qui plus est, constituerait un atout majeur pour les soldats sur le terrain. Il a coûté à l'État major américain, la modique somme de 3 milliards de dollars. Seul hic, le système prodige ne fonctionne pas !...

2 milliards d'Euro pour un logiciel ???? Il y a tout le hardware et le GPS comprit dans le tas j'espére  :O

Edit, le systéme vaut 2,7 milliards de dollards et il semble bien qu'il y eu un bug. L'armée de terre US à utilisé un logiciel incompatible  :O :

http://www.extremetech.com/extreme/89048-us-army-spent-2-7-billion-on-a-battlefield-computer-that-doesnt-work

Ne pas confondre avec un autre logiciel similaire de l'USAF dont la première version date de 1994 :

http://www.af.mil/information/factsheets/factsheet.asp?id=15433

ils vont encore rester en iraq et afganistan
Lien vers le commentaire
Partager sur d’autres sites

WASHINGTON (AP) — Le Pentagone a révélé jeudi qu'il avait subi l'une de ses plus graves pertes de données de défense sensibles au printemps à la suite d'une attaque informatique qu'il impute à un gouvernement étranger. Ce pays n'est pas nommé.

Ce cyber-piratage justifie le développement de nouvelles règles de sécurité informatique décidé par le ministère américain de la Défense récemment. Les défenses sont renforcées, de même que la collaboration avec l'industrie privée, et des mesures sont prises pour tenter d'empêcher l'intrusion de voleurs de données.

Le secrétaire-adjoint à la Défense, William Lynn, a précisé lors d'un discours sur cette nouvelle stratégie que 24.000 fichiers avaient été volés lors d'une intrusion unique en mars dans un réseau informatique de l'industrie de la défense. Il n'a pas fourni plus de détails.

Il a cependant ajouté dans un entretien que le Pentagone avait une bonne idée de l'auteur de l'attaque, qui serait plutôt un pays qu'un individu.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

La fiabilité des systeme d'identification optronique automatisé  :happy:

http://www.lepharedunkerquois.fr/actualite/Une_Gravelines/2011/07/28/ubuesque-un-policier-signal-eacute-comme.shtml

A trop se reposer sur la technique, on s'expose à des retours de bâtons inattendus. Celui-ci ne va pas manquer d'amuser la galerie et de relancer le débat sur la fiabilité et la légalité des systèmes de répression automatisés.

Lundi 25 juillet, à 21 heures, un véhicule de police équipé du système LAPI (lecture automatisé de plaque d'immatriculation) a signalé volé...l'un des policiers qui constituait son équipage, comme le révèle une main courante établie le lendemain au commissariat de Dunkerque.

Venus soutenir une patrouille qui contrôlait plusieurs individus sur la commune de Grande-Synthe, rue des Anciens Jardiniers, à la suite de dégradations volontaires par incendie, les policiers de la BAC (brigade anticriminalité) ont été scannés par le système intégré dans leur barre de gyrophare qui a signalé l'un d'eux volé !. Le système LAPI avait en effet confondu les grandes lettres majuscules réfléchissantes « POLICE », inscrites dans le dos de la combinaison de l'un des policiers avec une plaque minéralogique. Le sigle POLICE a été (ré)interprété en PQL 106, une plaque belge, dont le propriétaire avait signalé son véhicule volé. <Notre surprise fut grande quand le véhicule équipé LAPI a émis un HIT (bip) pour un véhicule volé sur notre droite - disons ne constater aucun véhicule sur notre droite. Dès lors, constatons que cette dernière a numérisé le sigle POLICE venant de la combinaison du brigadier chef et l'a transformé en plaque belge PQL 106, résultat émis avec certitude par le LAPI à 78% >, racontent les policiers dans le document établi <à toutes fins utiles> et destiné à avertir leur hiérarchie du « bug ».

Dans certains pays, comme la Belgique, le système LAPI ne se borne pas qu'à passer des véhicules au fichier des véhicules volés et sert de base à la constatation d'infractions, tel le défaut de contrôle technique. L'amende est ensuite envoyée directement chez le propriétaire du véhicule qui doit le plus souvent verser une somme (variable selon les pays) avant de pouvoir contester l'infraction. En France, le LAPI a déjà connu des failles, puisqu'il confondait les nouvelles plaques d'immatriculation françaises avec ses consoeurs italiennes.

Lien vers le commentaire
Partager sur d’autres sites

Piratages. L'Onu et des dizaines d'entités épiées pendant des mois

03 août 2011

David Ademas - Ouest France

Des experts en sécurité informatique ont mis au jour une vague de cyber-attaques sans précédent touchant 72 entités. Inclus, les Nations unies, des gouvernements et des entreprises du monde entier.

Ces infiltrations sur des réseaux protégés, révélées par la firme de sécurité informatique McAfee, se sont produites au cours des cinq dernières années et un «acteur étatique» se trouve à l'origine de la campagne.

McAfee n'a pas identifié cet «acteur étatique», mais selon un expert en sécurité informé du piratage géant, tous les éléments disponibles désignent la Chine. Parmi les cibles se trouvent les gouvernements des Etats-Unis, de Taiwan, d'Inde, de Corée du Sud, du Vietnam et du Canada. L'Association des nations de l'Asie du Sud-Est (Asean), le Comité international olympique (CIO) et l'Agence mondiale antidopage (AMA) ont également été infiltrés, de même qu'une série d'entreprises intervenant sur les marchés de la défense ou de la haute technologie.

Dans le cas des Nations unies, les pirates informatiques se sont introduits sur le réseau du Secrétariat de l'Onu à Genève dès 2008, et leur présence n'a été décelée que près de deux ans plus tard.

Surpris par «l'audace des auteurs»

«Même nous, nous avons été surpris par la gigantesque diversité des organisations visées et pris de court par l'audace des auteurs», a déclaré Dmitri Alperovitch, vice-président de McAfee pour les recherches sur la menace informatique, dans un rapport publié mercredi. Les équipes d'enquête n'ont pas déterminé le sort des données ainsi piratées.

«Cependant, même si une fraction seulement d'entre elles est utilisée pour concevoir des produits plus compétitifs ou battre un concurrent dans une négociation clef, cette perte représente une menace économique massive

«Tout désigne la chine»

La vague de cyber-attaques, baptisée «opération Shady RAT» (RAT est l'acronyme anglais pour instrument d'accès à distance - «remote access tool», «shady» signifie suspect), a été détectée en mars dernier. Les premières intrusions remonteraient à la mi-2006. Certaines intrusions n'ont duré qu'un mois. L'attaque contre les serveurs du CIO a été la plus longue (20 mois). «Des entreprises et des agences gouvernementales sont violées et pillées chaque jour. Elles perdent leur avantage économique et des secrets nationaux qui tombent entre les mains de concurrents sans scrupule», a déclaré Dmitri Alperovitch à Reuters, qui évoque un transfert «gigantesque et effrayant» de richesses en terme de propriété intellectuelle.

Pour Jim Lewis, expert en sécurité informatique briefé par McAfee, la Chine est très probablement derrière cette campagne d'intrusions. Il fait observer que les réseaux du CIO et de plusieurs comités olympiques nationaux ont été piratés avant la tenue des Jeux de Pékin, en 2008. «Tout désigne la Chine», dit-il. L'Onu a déclaré qu'elle était au courant de ces informations, et que des vérifications étaient en cours. «L'idée est d'examiner tout le réseau de Genève», a dit Farhan Haq, porte-parole adjoint du secrétariat général de l'Onu, ajoutant qu'il était trop tôt pour déterminer l'ampleur des dégâts.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

http://www.lemonde.fr/societe/article/2011/09/02/le-coordonnateur-national-du-renseignement-s-est-fait-vole-son-telephone_1567166_3224.html

Le coordonnateur national du renseignement, Ange Mancini, s'est fait voler il y a deux semaines son téléphone portable professionnel à Paris (8e), a-t-on appris vendredi de source proche du dossier, confirmant partiellement une information de RTL.

Le vol de ce téléphone portable a eu lieu le 20 août, une plainte a été déposée trois jours plus tard et une enquête a été ouverte, a-t-on précisé de même source. M. Mancini, ancien chef du RAID, qui a pris fin mars ses fonctions de coordonnateur du renseignement à l'Elysée, n'était pas joignable en début de soirée.

Selon RTL, le vol a été perpétré alors que M. Mancini était installé à la terrasse d'un restaurant. Deux jeunes adolescents, originaires des pays de l'Est selon les témoignages, ont prétexté faire signer une pétition à M. Mancini avant de s'emparer de son téléphone portable, qui était verrouillé, selon cette source proche du dossier.

Le ministère de l'intérieur et l'association de la Fédération française des télécoms se sont associés fin juin pour lancer une campagne de sensibilisation sur les vols de téléphones portables et ont lancé un site Internet dédié à cette question.

Le 5 août, Roger Karoutchi, conseiller régional UMP et ancien secrétaire d'Etat, s'était lui aussi fait voler son téléphone portable à la station Poissonnière du métro parisien. Le numéro de nombreuses personnalités, dont celui de Nicolas Sarkozy, s'y trouvait.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

http://www.defense.gouv.fr/dga/actualite/la-dga-livre-les-premiers-telephones-teorem

Le projet Teorem, mené par la DGA pour le compte du secrétariat général de la défense et de la sécurité nationale (SGDSN) et l’état-major des armées (EMA), vise à équiper en téléphones chiffrant les hautes autorités de l’État, les forces armées et différents ministères traitant des informations classifiées de défense. La DGA a commandé plus de 14 000 terminaux dont 7 000 pour les armées.

Teorem permet à ses utilisateurs de passer des communications claires et sécurisées jusqu’au niveau «secret défense», en France comme à l’étranger. Doté des dernières technologies, Teorem cumule les fonctions de téléphone mobile, téléphone fixe, et de modem chiffrant en le connectant à un ordinateur. Il fonctionne sur les réseaux de tous les opérateurs mobiles et sur les réseaux fixes, civils, interministériels et militaires.

Les performances atteintes par le système Teorem, dans les domaines de la sécurité et des télécommunications, le placent au meilleur niveau mondial. Le correspondant est authentifié grâce à un certificat numérique et le téléphone affiche le niveau de sensibilité de la communication (non protégé, confidentiel défense, secret défense). Ses algorithmes et composants cryptographiques gouvernementaux sont développés sur le site de la DGA à Bruz, près de Rennes.

La DGA a confié le développement et la réalisation de Teorem à Thales.

Image IPB

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

http://www.lemagit.fr/article/menaces-nsa/9592/1/nsa-evolution-des-menaces-commande-defense-adopter-mode-pensee-attaque/

Historiquement, la National Security Agency (NSA) américaine est plutôt connue pour sa discrétion. Mais l’un des principaux dirigeants du centre de défense opérationnel de la NSA s’est récemment fait entendre haut et fort, soulignant l’ampleur et la vitesse de développement de la menace informatique et ce que cela implique, du côté de la défense.

Au cours d’une intervention lors de la NSA Trusted Computing Conference and Exposition, Anthony A. Stramella, assistant spécial du directeur de a NSA, a expliqué la manière dont son organisation a évolué depuis ses origines. Lorsqu’elle se spécialisait dans l’interception des signaux radios, jusqu’à aujourd’hui où l’une de ses premières missions consiste à identifier et à contrer les menaces informatiques visant les Etats-Unis.

Stramella a multiplié les statistiques et les exemples d’exploits largement médiatisés pour illustrer pour non seulement la diversité de son activité - ce que surveille la NSA tant pour les consommateurs que pour le gouvernement américain - mais aussi à quel point l’industrie de la cybersécurité est confrontée à un défi pour établir une défense effective.

C’est d’autant plus un défi que les Etats-Unis sont parmi les nations les plus connectées à Internet, dans un monde où se trouvent 2 milliards de terminaux connectés - un chiffre qui pourrait dépasser le nombre d’habitants de la planète d’ici 4 ans.

Stramella affirme que 40 ans après l’apparition du premier virus informatique, les logiciels malveillants continuent de gagner en sophistication, comme l’ont démontré Koobface, Conficker, et Stuxnet, notamment. Toutefois, on compte plus de 68 000 outils de piratage en libre accès sur Internet - dont beaucoup ne nécessitent pas de connaissances particulières pour être utilisés efficacement par un pirate.

Les logiciels malveillants sont la menace la plus visible. Mais Stramella a également cité des menaces moins médiatisées mais tout aussi dangereuses pour les consommateurs et les entreprises, sinon plus. Par exemple, télécharger des applications est devenu très commun pour de nombreux utilisateurs de smartphones Android ou d’iPhone. Mais Lookout Inc. a relevé, en 2010, 80 applications sur l’Android Market capturant des données personnelles de l’utilisateur à son insu. Et l’une d’entre elles les envoyait en Chine.

Pour lui, le manque de sécurité dans les applications gratuites ou peu chères ne devrait pas être une surprise. À ce propos, il se souvient de la mésaventure d’un ami qui a découvert un logiciel de sécurité installé à son insu sur son smartphone après le téléchargement d’un jeu de golf à 0,99 $. «Quel est le niveau de sécurité d’une application à ce prix-là ? Je le demande !», s’interroge Stramella. «Et tout le monde utilise aussi ces appareils pour des opérations de banque en ligne et pour de nombreuses autres !»

Mais le matériel présente aussi des défis, souligne-t-il, relevant que le service des douanes américain a saisi 5,6 millions de puces informatiques contrefaites entre novembre 2007 et mai 2010, dont nombre devait servir à des applications militaires sensibles.

Stramella insiste sur le sentiment erroné de sécurité qu’apportent les mots de passe. Selon lui, des outils déjà disponibles peuvent casser un mot de passe à huit caractères en moins d’une heure. Et des outils plus sophistiqués peuvent déchiffrer un mot de passe de 14 caractères en moins de trois minutes.

«La menace est considérable, elle est réelle et elle progresse. Et pour vous défendre contre cette menace, vous avez besoin de la connaître », explique-t-il. «Vous avez besoin de penser comme l’adversaire. Et il est également important de développer des contre-mesures contre la menace.»

Cet effort, indique-t-il, doit permettre aux experts de sécurité de suivre plus de formations pour s’éveiller aux techniques d’attaque émergentes, ainsi que pousser les gouvernements et des acteurs du secteur privé à développer une compréhension partagée de la menace et de la manière dont les attaques peuvent être circonscrites rapidement. Tout cela afin de permettre la mise en place rapide d’actions coordonnées, en cas de nécessité.

William Bass, de SRA International, qui assistait à ce discours, a indiqué se sentir concerné par toutes les menaces évoquées par Stramella. Mais encore plus particulièrement par celles visant Internet Explorer.

Bien que confiant dans les contrôles de sécurité de son organisation, il a estimé que la présentation attirait l’attention sur le risque constant qui pèse sur les données sensibles des entreprises, et en particulier sur les numéros de sécurité sociale et les informations personnelles des clients. Des données qui doivent faire l’objet d’une vigilance toute particulière.

Adapté de l'anglais par la rédaction

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

http://bugbrother.blog.lemonde.fr/2011/10/06/comment-contourner-la-censure-sur-internet-2/

Comment Contourner la Censure sur Internet?

La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire...

Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Mais je n'avais jamais pris conscience de l'importance de ce "droit de lire", pour reprendre le titre de la nouvelle de Richard Stallman, le pionnier des logiciels libres. Lorsque je l'avais lu, à la fin des années 1990, elle me semblait relever de la science-fiction. 10 ans plus tard, elle n'a jamais été autant d'actualité.

La lecture de Comment contourner la censure sur Internet, ouvrage mis en ligne cet été (et disponible en عربي, english, español, français, русский & Tiếng Việt), m'a démontré à quel point la liberté d'expression ne se résumait pas au fait de pouvoir s'exprimer : comment pourrait-on librement s'exprimer s'il est impossible, ou interdit, de librement s'informer ?

Ce travers de pensée relève probablement, pour le Français que je suis, de la déclaration des droits de l'homme et du citoyen de 1789 qui, dans son article XI, stipulait que "la libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme" :

    Tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi.

Les auteurs de la Déclaration universelle des droits de l'Homme, adoptée par l’Assemblée générale des Nations unies le 10 décembre 1948 à Paris, avaient pourtant tout compris, eux qui précisaient, dans son article 19 que :

    Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considération de frontières, les informations et les idées par quelque moyen d'expression que ce soit.

Dans leur introduction, les auteurs de Comment contourner la censure sur Internet précisent, à ce titre, que l'intellectuel libanais Charles Habib Malik, qui fut l'un des rédacteurs de la Déclaration universelle des droits de l'homme, avait décrit de son adoption par l'ONU comme suit :

    Je sais maintenant ce que mon gouvernement s'est engagé à promouvoir, viser et respecter. Je peux m'agiter contre mon gouvernement et, s'il ne parvient pas à respecter son engagement, j'aurai avec moi le monde entier pour me soutenir moralement et je le saurai.

Or, et comme le soulignent les auteurs du manuel :

    Il y a 60 ans, lorsque ces mots ont été écrits, personne n'imaginait la façon dont le phénomène global qu'est Internet étendrait la capacité des gens à chercher, recevoir et transmettre des informations, pas seulement à travers les frontières, mais aussi à une vitesse hallucinante et sous des formes pouvant être copiées, éditées, manipulées, recombinées et partagées avec un petit nombre ou un large public, d’une manière fondamentalement différente des moyens de communication existants en 1948.

Ces derniers temps, j'ai été amené à croiser des fonctionnaires qui, travaillant dans des ministères, n'avaient pas le droit d'accéder à Facebook, Twitter, Youtube ou Dailymotion, et donc aux endroits où, précisément, les internautes se moquaient ouvertement de l'action de leurs ministres respectifs... J'ai aussi croisé des militaires dont l'accès au Net était très sévèrement limité, alors même que leur métier de communiquants reposait notamment sur leur capacité à se connecter...

Nombreux sont ceux qui, tant dans les services publics (administrations, écoles, bibliothèques, etc.) que dans les entreprises privées, n'ont pas le droit d'accéder à tels ou tels sites web, et sont donc interdits de s'informer, même et y compris lorsqu'il s'agit pourtant de emplir la mission qui leur a été confiée, sans parler de tous ces étudiants & élèves qui ne peuvent s'informer sur le cancer du sein ou le travail du cuir au motif que les mots-clefs "sein" & "cuir" relèveraient de la pornographie... sans oublier, bien sûr, tous ceux qui, internautes de pays moins démocratiques, voient leur Net encore plus censuré.

De fait, les nombreux trucs, astuces et techniques permettant de contourner la censure sur Internet sont d'autant moins l'apanage des seuls pays non-démocratiques que l'un des tous premiers sites web à oeuvrer en la matière, Peacefire.org, fut créé en 1996 par Bennett Haselton, un étudiant américain, pour expliquer comment contourner les "filtres parentaux"...

Faites donc tourner... ne serait-ce que parce que, et comme le rappellent les auteurs de Comment contourner la censure sur Internet, "Filtrer mène à surveiller" :

    Ceci va des parents regardant par-dessus l'épaule de leurs enfants ou vérifiant les sites visités depuis leur ordinateur, aux sociétés surveillant les e-mails de leurs employés, en passant par les agences chargées de faire respecter la loi qui demandent des informations aux fournisseurs d'accès Internet, voire saisissent votre ordinateur comme preuve d'activités "indésirables".

La question reste donc aussi de savoir en quelle mesure votre fournisseur d'accès à l'internet (FAI), votre employeur, prestataire de service (y compris public, en bibliothèque, université ou école) pourrait d'aventure estimer que vos lectures seraient "indésirables"...

A toutes fins utiles, et parce que cela montre à quel point des gens motivés peuvent, en peu de temps & à peu de frais, sinon changer la face du monde, tout du moins contribuer notablement à en infléchir les paradigmes, il n'est pas anodin de noter que cet ouvrage, et mode d'emploi, a été écrit, en mode booksprint ("session de travail intensif autour d'un objectif défini, dans un temps limité"), par 8 personnes qui ont "travaillé ensemble de manière intensive pendant 5 jours dans les belles montagnes de l'État de New York aux États-Unis" (voir la vidéo)... #respect

Vous pouvez également suivre leurs actualités via leur profil Facebook, leur compte Twitter, ou encore voir leurs vidéos, traduites en français sur dotSub, aini que le site contournerlacensure.net/ que les traducteurs de la version en français ont monté pour l'occasion (et qu'ils en soient remerciés).

& si vous vous intéressez vraiment à la sécurité informatique, je ne saurais que trop vous conseiller de lire ce "Guide d’autodéfense numérique", très complet et même tellement précis que, pour l'instant, il se focalise essentiellement sur le fait de sécuriser son ordinateur... "non connecté".

D'un point de vue plus pratique, vous pouvez également opter pour Tails, un Live-CD ou live USB (autrement dit : un système d'exploitation sur lequel vous pouvez démarrer depuis votre lecteur de CD-Rom, ou depuis une clef USB, et qui vous permet d'utiliser n'importe quel ordinateur sans y laisser de traces) et dont le but est explicitement de "préserver votre vie privée et anonymat".

Lien vers le commentaire
Partager sur d’autres sites

TOKYO (Reuters) - Le réseau informatique de la chambre basse du parlement japonais a été la cible depuis fin juillet d'un piratage informatique, rapporte mardi le journal Asahi.

Les pirates ont introduit un virus par le biais d'un courriel afin de dérober des mots de passe. Ils pourraient avoir eu accès pendant un mois aux boîtes de réception des députés, ajoute le journal, qui cite une source anonyme informée.

Le premier ordinateur contaminé par le virus s'est connecté à un serveur en Chine mais il est difficile de déterminer qui a placé le programme dans ce serveur car tout le monde aurait pu y avoir accès.

Il ne semble pas que les auteurs de l'attaque aient transféré ou modifié des données du réseau piraté.

Le groupe Mitsubishi Heavy Industries, principal fournisseur d'équipements militaires du Japon, a été récemment visé par une attaque similaire.

Lien vers le commentaire
Partager sur d’autres sites

Un particulier peut acheter un portable crypté ?

En France les communication crypté on longtemps était tout simplement interdite, il fallait que l'état puisse écouter sans souci. Sauf que cela nous a fait énormément de tord, n'importe quel concurrent pouvant a l'envie intercepter les négociation commerciale effectué au téléphone. En gros ca a été un carnage pour tout une partie de notre industrie au moment ou les américains avait redirigé leur outils renseignement des soviet vers le business. La prise de conscience a été longue meme les entreprises les plus sensibilisés on développé sans égard pour le loi et par nécessité de survie des solutions d'échange cryptée, signée, et les processus qui vont avec au niveau des stockage informatique, des archivage de la gestion des acces des ordure etc.

La loi n'a suivi qu'a reculons ... mais l'arrivée grand public de la comunication sur Ip a balayé tout cela, en effet certain service Voip grand public sont servérement crypté et assure une bonne confidentialité. Les téléphone portable ayant acces a internet ne font pas exception et les meme solution de voix sur ip y sont disponible pour le grand public avec le meme niveau de cryptage. Au dela de ca il y a tout un tas d'offre de gsm "durci" contre les virus et vol de donnée. pareil du coté des contre mesure ou l'offre de brouilleur radio contre GSM, GPS etc. est largement diffusé en entreprise.

Lien vers le commentaire
Partager sur d’autres sites

Un particulier peut acheter un portable crypté ?

Faut voir ce qui est crypté. Je ne serais pas étonné que le réseau GSM crypte les conversations tél, pour éviter que n'importe quel gugusse avec un scanner radio ne puisse les entendre.

Après, il y a différents niveaux de sécurité. BlackBerry crypte les messages de ses clients professionnels par un système qui empêche les intermédiaires (les opérateurs des réseaux téléphoniques) d'en lire le contenu. Tous les messages passent systématiquement par les serveurs de l'entreprise (RIM - Research in Motion) et sont cryptés du smartphone au serveur. RIM étant établie au Canada, elle n'a pas à obéir aux demandes d'écoutes d'Etats étrangers... pas mal ont ralé d'ailleurs. Enfin, c'est relatif, car face aux menaces d'interdiction de BlackBerry dans certains pays, il a fallu trouver des accords.

Enfin bon, on trouvera toujours une faille, BlackBerry utilise le DES, qui certains traitent par principe en pestiféré.

Lien vers le commentaire
Partager sur d’autres sites

Faut voir ce qui est crypté. Je ne serais pas étonné que le réseau GSM crypte les conversations tél, pour éviter que n'importe quel gugusse avec un scanner radio ne puisse les entendre.

La norme GSM permet un cryptage assez fort, mais il a été volontairement dégradé a 54bit pour rendre la vie plus facile ou opérateur. Résultat il est assez facile d'intercepter et de décoder les communication GSM.

Après, il y a différents niveaux de sécurité. BlackBerry crypte les messages de ses clients professionnels par un système qui empêche les intermédiaires (les opérateurs des réseaux téléphoniques) d'en lire le contenu. Tous les messages passent systématiquement par les serveurs de l'entreprise (RIM - Research in Motion) et sont cryptés du smartphone au serveur. RIM étant établie au Canada, elle n'a pas à obéir aux demandes d'écoutes d'Etats étrangers... pas mal ont ralé d'ailleurs. Enfin, c'est relatif, car face aux menaces d'interdiction de BlackBerry dans certains pays, il a fallu trouver des accords.

C'est l'équivalent des cryptages des flux de donnée type IPsec et autres, cela peu s'implémenter sur n'importe quel GSM acceptant le traffic donnée. Mais chez RIM cela ne s'applique qu'au traffic texte, pas a la phonie. Les solution Voice over IP crypté sont bien plus intéressante pour cela, suffit d'installer sur un GSM standard le dialer qui va bien :)

Enfin bon, on trouvera toujours une faille, BlackBerry utilise le DES, qui certains traitent par principe en pestiféré.

Le petit souci comme tu le dit c'est que RIM doit composer avec les service de renseignement qui veulent installer leur sniffer directement sur leurs serveurs :)

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Espionnage informatique: Les Etats-Unis accusent directement Chine et Russie

Mis à jour le 03.11.11 à 22h10

La Chine et la Russie s'en prennent via les réseaux informatiques aux secrets des Etats-Unis dans les domaines commercial, technologique et militaire, selon un rapport au ton inhabituellement accusateur rendu public ce jeudi par l'administration Obama.

Les Chinois «sont les acteurs les plus actifs et les plus constants dans le domaine de l'espionnage économique», écrit l'Exécutif national du contre-espionnage dans ce rapport remis au Congrès sous le titre «Vol de secrets économiques dans le cyber-espace par des espions étrangers».

«Des entreprises privées et des spécialistes de la sécurité informatique ont fait état d'une flambée d'intrusions dans les réseaux informatiques en provenance de Chine, mais (les services de renseignement américains) ne peuvent confirmer qui en est responsable», écrit le rapport.

De leur côté, les services de renseignement russes cherchent à obtenir «des informations économiques et technologiques afin de soutenir le développement de la Russie et sa sécurité», selon le rapport, qui rompt avec l'habitude des services de renseignement américain d'éviter les accusations directes envers des pays étrangers.

Mais le directeur de l'Office national du contre-espionnage, Robert Bryant, a dit vouloir ainsi que les autorités américaines réagissent en apportant «des solutions».

Selon le rapport, les "cyber-espions" s'intéressent particulièrement aux technologies de l'information et de la communication, aux secrets commerciaux, médicaux ou pharmaceutiques, et aux technologies militaires, notamment en ce qui concerne les drones et les communications navales.

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 005
    Total des membres
    1 749
    Maximum en ligne
    cilom
    Membre le plus récent
    cilom
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...