Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

Mieux vaut prévenir que guérir :

https://www.20minutes.fr/monde/2589823-20190826-russie-chercheur-lorrain-detecte-faille-systeme-vote-electronique

Un cryptographe français a relevé le défi lancé par la Russie de tester la qualité du chiffrement du système de vote électronique mis en place pour les élections locales

Une faille dans le système de vote électronique russe, qui doit être utilisé le 8 septembre pour les élections locales à Moscou, a été mise en évidence par un chercheur lorrain, ont annoncé l’université de Lorraine et le CNRS, ce lundi.

« Moins d’un mois avant que Moscou ne s’essaye au vote en ligne lors de l’élection du nouveau parlement de la ville, un cryptographe français vient de mettre en évidence une faille de sécurité du protocole testé dernièrement », ont expliqué les deux institutions.

« Un pirate informatique aurait pu obtenir cette clé privée en 10 minutes seulement »

Pierrick Gaudry, cryptographe du Laboratoire lorrain de recherche en informatique et ses applications, a relevé le défi lancé par les autorités moscovites, qui publient chaque jour « des données cryptées correspondant à des votes factices et une clé publique » pour que les internautes éprouvent la qualité du chiffrement.

« Pierrick Gaudry a montré qu’avec un ordinateur standard et des logiciels libres accessibles à tous, il arrivait à obtenir la clé privée en 20 minutes environ. Selon lui, un pirate informatique aurait pu obtenir cette clé privée en 10 minutes seulement », poursuit le communiqué. Grâce à cette faille reposant sur la petite taille de la clé publique qui rendait le calcul de la clé privée très simple, le chercheur aurait « été en mesure de suivre les résultats de l’élection russe en direct », affirme le communiqué.

La ville de Moscou doit verser 13.500 euros à Pierrick Gaudry

Depuis la publication de ces travaux le 14 août, pour lesquels la ville de Moscou doit verser 13.500 euros à Pierrick Gaudry, « les derniers tests ont proposé un nouveau protocole avec une clé publique plus longue », conclut le communiqué.

  • Merci (+1) 2
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Une petite première mondiale.
Une coopération Avast - C3N (Centre de lutte contre les criminalités numériques) de la gendarmerie française a permis :

1) de stopper un botnet qui affectait 850 000 victimes
et 2) de les désinfecter à distance (*).

https://www.sudouest.fr/2019/08/28/cybercriminalite-les-gendarmes-neutralisent-un-botnet-qui-affectait-plus-de-800-000-ordinateurs-6491814-4725.php
https://blog.avast.com/avast-works-with-france-and-us-to-stop-cryptomining-avast

Détails techniques ici
https://decoded.avast.io/janvojtesek/putting-an-end-to-retadup-a-malicious-worm-that-infected-hundreds-of-thousands/

En gros, Retadup était un worm "de taille moyenne" (ahem) qui infectait des PC, pour leur faire miner de la cryptomonnaie (Monero) : il affectait surtout l'Amérique du Sud. "Bizarrement", le serveur de contrôle était hébergé en France (+ 1 petit aux USA) : d'où l'intervention de la gendarmerie française.

Avast et les gendarmes ont fait une copie du serveur, analysé le malware, puis remplacé le serveur malicieux par un serveur de désinfection (au lieu d'envoyer des jobs de minage, le serveur déclenche l'auto destruction du malware).

* Petite objection éthique:
Même si c'est pour la bonne cause (désinfection), ladite opération a conduit à lancer sans autorisation le désinfectant sur 850 000 machines.
Mais bon, c'est déjà arrivé avant (Code Green, un worm bénin qui patchait le worm Code Red).

Petits détails qui tuent:

  • le serveur de contrôle était lui aussi infecté par un autre virus
  • 85% des victimes n'avaient pas d'antivirus activé
  • J'aime (+1) 2
  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 23 heures, rogue0 a dit :

Une petite première mondiale.
Une coopération Avast - C3N (Centre de lutte contre les criminalités numériques) de la gendarmerie française a permis :

1) de stopper un botnet qui affectait 850 000 victimes
et 2) de les désinfecter à distance (*).

https://www.sudouest.fr/2019/08/28/cybercriminalite-les-gendarmes-neutralisent-un-botnet-qui-affectait-plus-de-800-000-ordinateurs-6491814-4725.php
https://blog.avast.com/avast-works-with-france-and-us-to-stop-cryptomining-avast

Détails techniques ici
https://decoded.avast.io/janvojtesek/putting-an-end-to-retadup-a-malicious-worm-that-infected-hundreds-of-thousands/

Révélation

En gros, Retadup était un worm "de taille moyenne" (ahem) qui infectait des PC, pour leur faire miner de la cryptomonnaie (Monero) : il affectait surtout l'Amérique du Sud. "Bizarrement", le serveur de contrôle était hébergé en France (+ 1 petit aux USA) : d'où l'intervention de la gendarmerie française.

Avast et les gendarmes ont fait une copie du serveur, analysé le malware, puis remplacé le serveur malicieux par un serveur de désinfection (au lieu d'envoyer des jobs de minage, le serveur déclenche l'auto destruction du malware).

* Petite objection éthique:
Même si c'est pour la bonne cause (désinfection), ladite opération a conduit à lancer sans autorisation le désinfectant sur 850 000 machines.
Mais bon, c'est déjà arrivé avant (Code Green, un worm bénin qui patchait le worm Code Red).

Petits détails qui tuent:

  • le serveur de contrôle était lui aussi infecté par un autre virus
  • 85% des victimes n'avaient pas d'antivirus activé
  •  

petit complément d'information

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 28/08/2019 à 12:31, rogue0 a dit :

* Petite objection éthique:
Même si c'est pour la bonne cause (désinfection), ladite opération a conduit à lancer sans autorisation le désinfectant sur 850 000 machines.
Mais bon, c'est déjà arrivé avant (Code Green, un worm bénin qui patchait le worm Code Red).

Petits détails qui tuent:

  • le serveur de contrôle était lui aussi infecté par un autre virus
  • 85% des victimes n'avaient pas d'antivirus activé

Intéressant. Et marrant pour l'infection par un autre virus.

À ce titre, une question sur un sujet de société: ton avis sur le fait de rendre obligatoire pare-feu et antivirus voire contrôle parental sur les ordinateurs de particuliers? (en France je veux dire) Et sur les risques afférents relatifs à la liberté d'expression, la censure, etc? (sur ce dernier point j'ai dernièrement découvert que certaines chaînes youtube US même pas particulièrement virulentes ni politiques, étaient inaccessibles en France et devaient être accédées à l'aide de VPN (même basiques).

Lien vers le commentaire
Partager sur d’autres sites

Le 27/06/2019 à 18:55, rogue0 a dit :

Mystérieuse disruption GPS pour les avions de ligne en approche d'Israël (depuis 3 semaines).
https://www.haaretz.com/israel-news/israel-says-gps-mysteriously-disrupted-in-its-airspace-but-planes-secure-1.7413357

L'aviation civile israélienne est préoccupée, assure avoir pris des mesures pour garantir des atterrissages en sécurité et recherche la cause de cette disruption / brouillage.


je pose ça ici:

allégation de brouillage GPS au port de Shanghai

 

Modifié par rogue0
EDIT : déplacé sur le bon sujet
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Une grosse opération d'espionnage / piratage visant des iPhone / iPad, etc détectée et grillée par ... Google.

Plusieurs (petits) sites ont été compromis, et infectaient automatiquement tous les iPhone visiteurs avec des malware d'espionnage.
Ledit malware aspirait tout:

  • leurs contacts, SMS,
  • emails,
  • mots de passe, (wifi, sites web, comptes cloud)
  • et même les conversations cryptées de Telegram / Whatsapp.
  • et envoyait la localisation GPS de l'utilisateur en quasi temps réel

(Les sites et pays infectés ne sont pas nommés, mais sont probablement des sites fréquentés par des dissidents et militants de droit de l'homme, avec un traffic mesuré en milliers d'utilisateurs)

sources

Avis perso :

  • l'opération a nécessité de gros moyens :
    14 failles 0-day iOS, avec 5 chaînes d'exploitation complètes , ça vaut des dizaines de millions de $ sur les bourses aux vulnérabilités informatiques (légales ou underground).
     
  • Les 14 failles iOS ont été patchées au fur et à mesure.
    Vérifiez vos MAJ de sécurité!

     
  • l'opération a duré 2.5 ans sans être détectée ...
    Et à chaque nouvelle version iOS, les pirates la couvrait avec de nouveaux malwares et vulnérabilités...
    versions touchées: de iOS10 à iOS12 ...
     
  • ça met un gros coup à la réputation de sécurité des produits Apple (il est vrai, nettement plus blindés par défaut que les produits Android non durcis).
    (Après, si t'es vraiment une cible de SR ... mieux vaut se passer entièrement de smartphone).
     
  • A l'inverse, l'exploitation du piratage est du travail d'amateur.
    • le malware ne résiste pas à un reboot du téléphone.
    • les données volées étaient envoyées en clair (sans chiffrage) vers un serveur à IP fixe codée en dur ...
      (ce qui veut dire que tout SR compétent (NSA, GRU, MSS) peut avoir aussi récupéré l'information au passage)
    • piratage indiscriminé, sans ciblage , ce qui fait exploser le risque de détection du malware.
       
  • L'article évite soigneusement de nommer des pays, ou des cibles.
    Je note que les attaquants ont grillé des millions de $ , en se contrefichant d'être grillé rapidement. (seuls telegram et whatsapp sont mentionnés, et pas wechat).. Et ces vulnérabilités visent uniquement les appareils iOS (il doit y avoir les malwares équivalents sur les appareils androids)
    Mon avis perso :
    Je parie sur les Emirats ou l'Arabie (gros clients du NSO group), pour cibler leurs dissidents.
    Je ne pense pas que cela concerne des grandes puissances (USA, Russie, Chine, Israël ) :
    leurs SRs sont un minimum compétents, et protègent jalousement leurs malwares et 0-day, et ne les utilisent qu'au compte-goutte.
Modifié par rogue0
précisions
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Yahoo News a un scoop sur les débuts de Stuxnet : https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html;_ylt=AwrXgSOzPW1d41oADijQtDMD;_ylu=X3oDMTByb2lvbXVuBGNvbG8DZ3ExBHBvcwMxBHZ0aWQDBHNlYwNzcg--

En gros : une ingénieur iranien recruté par les services néerlandais travaillant à Natanz a fourni les renseignements nécessaires pour développer Stuxnet, et a ensuite effectué la première infection des systèmes par le virus via une clé USB. (Des versions ultérieures de Stuxnet n'ont pas eu besoin, elles avaient infecté 5 compagnies iraniennes avec une version se propageant automatiquement pour que leurs employés l'apportent involontairement à Natanz.)

Le nom de code "Olympic Games" (jeux olympiques) donné à l'opération a été choisi en référence aux cinq anneaux, reflétant l'implication de cinq pays : USA et Israël évidemment, Pays-Bas avec leur taupe, Allemagne qui a donné des infos techniques sur les matériels qui étaient utilisés à Natanz ; le 5e serait la France, qui aurait fait de même que l'Allemagne.

Le sort de la taupe néerlandaise est inconnu.

En tout cas, ça fait un joli coup d'éclat des Pays-Bas, en plus de celui d'avoir piraté les pirates russes, leur permettant d'être les premiers à avoir sonné l'alerte sur le hack du parti démocrate.

  • J'aime (+1) 2
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 30/08/2019 à 15:41, rogue0 a dit :

Une grosse opération d'espionnage / piratage visant des iPhone / iPad, etc détectée et grillée par ... Google.

Plusieurs (petits) sites ont été compromis, et infectaient automatiquement tous les iPhone visiteurs avec des malware d'espionnage.
Ledit malware aspirait tout:

  • Révélation

     

    • leurs contacts, SMS,
    • emails,
    • mots de passe, (wifi, sites web, comptes cloud)
    • et même les conversations cryptées de Telegram / Whatsapp.
    • et envoyait la localisation GPS de l'utilisateur en quasi temps réel

    (Les sites et pays infectés ne sont pas nommés, mais sont probablement des sites fréquentés par des dissidents et militants de droit de l'homme, avec un traffic mesuré en milliers d'utilisateurs)

    sources

    Avis perso :

    • l'opération a nécessité de gros moyens :
      14 failles 0-day iOS, avec 5 chaînes d'exploitation complètes , ça vaut des dizaines de millions de $ sur les bourses aux vulnérabilités informatiques (légales ou underground).
       
    • Les 14 failles iOS ont été patchées au fur et à mesure.
      Vérifiez vos MAJ de sécurité!

       
    • l'opération a duré 2.5 ans sans être détectée ...
      Et à chaque nouvelle version iOS, les pirates la couvrait avec de nouveaux malwares et vulnérabilités...
      versions touchées: de iOS10 à iOS12 ...
       
    • ça met un gros coup à la réputation de sécurité des produits Apple (il est vrai, nettement plus blindés par défaut que les produits Android non durcis).
      (Après, si t'es vraiment une cible de SR ... mieux vaut se passer entièrement de smartphone).
       
    • A l'inverse, l'exploitation du piratage est du travail d'amateur.
      • le malware ne résiste pas à un reboot du téléphone.
      • les données volées étaient envoyées en clair (sans chiffrage) vers un serveur à IP fixe codée en dur ...
        (ce qui veut dire que tout SR compétent (NSA, GRU, MSS) peut avoir aussi récupéré l'information au passage)
      • piratage indiscriminé, sans ciblage , ce qui fait exploser le risque de détection du malware.

     

     

  • L'article évite soigneusement de nommer des pays, ou des cibles.
    Je note que les attaquants ont grillé des millions de $ , en se contrefichant d'être grillé rapidement. (seuls telegram et whatsapp sont mentionnés, et pas wechat).. Et ces vulnérabilités visent uniquement les appareils iOS (il doit y avoir les malwares équivalents sur les appareils androids)
    Mon avis perso :
    Je parie sur les Emirats ou l'Arabie (gros clients du NSO group), pour cibler leurs dissidents.
    Je ne pense pas que cela concerne des grandes puissances (USA, Russie, Chine, Israël ) :
    leurs SRs sont un minimum compétents, et protègent jalousement leurs malwares et 0-day, et ne les utilisent qu'au compte-goutte.

Finalement, je dois manger mon chapeau.

La campagne de cyberespionnage visant iOS est finalement attribuée ... à la Chine, visant les Uighurs / le Xinjiang.
Les rumeurs bruissaient depuis 5 jours (sources Forbes, Techcrunch), mais des détails techniques ont enfin été publiés par des analystes réputés.

------------------

Au moins 11 sites (ou faux sites) du type Uyghur Academy, Turkistantimes, etc étaient infectés (et les malwares ont été retirés juste avant la publication des articles)

Sans surprise, les articles confirment que les appareils Android, et les PC Windows étaient aussi visés par le cyberespionnage (en plus des iPhones)...
Mais ce sont des cibles bien plus faciles (et les malwares étaient plus discrets et "professionnels" que les versions iPhones).

J'ai encore du mal à y croire, parce que ces malwares iPhones valent une fortune ... et ont été jeté comme du papier toilette pour une cible/menace que je juge mineure (les Uigurs n'ayant que des iPhone... et pas de PC/android).
Du point de vue cyberwarfare, c'est comme si on traitait une invasion de lapin, en tirant des missiles de croisière furtifs ... qui posent des sirènes et gyrophares sur les lapins...

EDIT: Bref, du point de vue "professionnalisme", je suis assez déçu des SR/hackers chinois sur le coup.

-----------------------------

Sources:

Vulgarisation

EDIT: en français: http://www.lefigaro.fr/secteur/high-tech/la-chine-soupconnee-d-avoir-cree-un-virus-pour-espionner-les-smartphones-des-ouighours-20190902
https://techcrunch.com/2019/08/31/china-google-iphone-uyghur/

https://www.forbes.com/sites/thomasbrewster/2019/09/01/iphone-hackers-caught-by-google-also-targeted-android-and-microsoft-windows-say-sources/

Détails techniques

https://www.volexity.com/blog/2019/09/02/digital-crackdown-large-scale-surveillance-and-exploitation-of-uyghurs/

Modifié par rogue0
EDIT: corrections diverses
  • Haha (+1) 1
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Comment les hackers de Pékin ont infiltré Safran

https://www.intelligenceonline.fr/renseignement-d-etat/2018/11/14/comment-les-hackers-de-pekin-ont-infiltre-safran,108332310-art

Comment les hackers de Pékin ont infiltré Safran

Mise en lumière fin octobre par plusieurs inculpations de la justice américaine, la vaste opération d'espionnage de la Sécurité d'Etat chinoise contre le groupe français Safran s'est appuyée sur une intense campagne de cyberattaques, retracée par Intelligence Online.

Phishing et complicités internes

Révélée à la faveur des mises en examen de dix ressortissants chinois par le Département de la justice (DoJ) américain le 30 octobre, la cyber-infiltration commanditée par le bureau de la Sécurité d'Etat (Guoanbu) de Jiangsu contre le groupe industriel français Safran a été le point d'orgue d'une vaste offensive visant tout le secteur aéronautique local. Pour accéder aux systèmes informatiques de Safran, les officiers du Guoanbu ont multiplié les approches, en recrutant deux employés du groupe (IOL n°817) et en s'appuyant sur un réseau de hackers chevronnés. L'opération menée contre le groupe français visait les technologies d'un turboréacteur développé avec son partenaire américain General Electric (GE).

Selon les documents du DoJ, un responsable du site de Safran à Suzhou a reçu pour mission, dès début 2014, d'infecter des ordinateurs de l'industriel à l'aide d'une clé USB porteuse d'un malware. En parallèle, une seconde équipe a été chargée de lancer une campagne d'hameçonnage (phishing). Plusieurs mails frauduleux, exploitant une faille alors non-référencée (zero day) ont ainsi été envoyés pour infecter les ordinateurs d'employés du groupe français et de ses partenaires, à l'aide du malware Sakula.

La précision des courriels de phishing relève d'un certain niveau de connaissance du secteur français. Après avoir croisé les informations de la mise en examen du DoJ avec celles des campagnes de phishing intervenues en 2014, il apparaît que l'un de ces mails a ainsi pris la forme d'une fausse synthèse de presse du Groupement des industries françaises aéronautiques et spatiales (Gifas). Cet envoi frauduleux avait été rapidement repéré par la société américaine de cyber-investigation Crowdstrike (lire ici).

Pour parfaire leur tromperie, les attaquants avaient préalablement enregistré un nom de domaine très proche de celui du site officiel du Gifas, redirigeant les utilisateurs vers un site malveillant (typosquatting). Un second envoi imitait pour sa part un mail interne, provenant du management du groupe Safran.

Cette attaque aux multiples vecteurs coordonnée par le renseignement chinois s'est montrée fructueuse, puisque plusieurs systèmes informatiques de Safran ont été infectés. Selon nos informations, les hackers ont vu leur travail facilité par la configuration des serveurs DNS de Snecma (devenu Safran Aircraft Engines) qui répondaient alors à toutes les requêtes de transfert de zone, divulguant ainsi une cartographie très complète des systèmes informatiques de la filiale de Safran.

Prévenu dès février 2014 par les services américains et français de renseignement que des activités suspectes émanaient de ses ordinateurs, le groupe Safran a relayé l'information à son responsable informatique du site de Suzhou, Gu Gen. Mal lui en a pris : ce dernier était en réalité un collaborateur du Guoanbu… qu'il a aussitôt alerté de la manœuvre franco-américaine, ce qui a permis aux attaquants de fermer rapidement l'un de leurs serveurs de contrôle.

À la fin de l'été 2014, un des domaines légitimes de l'industriel français était toujours sous le contrôle des hackers qui l'utilisaient pour propager leurs malwares vers des sous-traitants du groupe.
 

Opération à grande échelle

Selon les autorités américaines, cette campagne de cyber-espionnage, pilotée par Zha Rong, haut gradé de la Sécurité d'Etat de la province de Jiangsu, a visé à partir de 2010 plusieurs industriels du secteur aéronautique, implantés aux Etats-Unis, en Europe et en Chine. Pour mener ses attaques informatiques, le Guoanbu s'est largement appuyé sur un réseau d'attaquants extérieurs au service, coordonné par un chef de section de son bureau de Jiangsu, Chai Meng. En recoupant les informations de la Justice américaine publiées fin octobre avec celles d'une précédente mise en examen ouverte à l'été 2017, il apparaît que ce dernier accédait aux compétences de nombreux cybermercenaires basés en Chine, grâce à deux hackers faisant office d'intermédiaires, Liu Chunliang et Zhang Zhang Gui.

Pendant cinq ans, les pirates œuvrant pour le Guoanbu ont déployé leur arsenal numérique pour tenter de compromettre les systèmes informatiques d'une douzaine de sociétés du secteur aéronautique, dont les noms ont été protégés par le DoJ. Des recoupements à partir d'éléments techniques permettent toutefois à Intelligence Online d'affirmer que le fabricant américain d'équipement aéronautique Ametek a fait partie de ces cibles. Visant également des industriels de l'énergie, le renseignement chinois a aussi infiltré avec succès le spécialiste californien des très stratégiques turbines à gaz Capstone Turbines, comme l'a révélé la justice américaine.

Mobilisant leur entregent, Liu et Zhang ont notamment fait appel à plusieurs hackers de la nébuleuse cybercriminelle Winnti. Le hacker Gao Hong Kun, mis en cause par le DoJ, opérait en effet sous le pseudonyme de mer4en7y, repéré en 2013 par les chercheurs du géant russe Kaspersky et identifié comme un membre très actif de ce groupe Winnti (lire ici).

L'opération de cyber-infiltration du Guoanbu contre l'industrie aéronautique a également en commun avec Winnti l'utilisation précoce des mêmes malwares et failles zero days. C'est notamment le cas du malware PlugX, identifié dès 2012 par la société japonaise de cybersécurité TrendMicro, lors de son utilisation contre une société d'ingénierie basée aux Etats-Unis (lire ici).
 

Genèse d'un malware avancé

En coulisses, le hacker Yu Pingan, arrêté aux Etats-Unis en août 2017, a joué un rôle central dans l'opération du renseignement chinois, en faisant office de courtier en attaques informatiques.

Selon les éléments recueillis par le FBI, Yu a été contacté par Liu et Zhang en avril 2011 et a reçu pour mission de développer un malware avancé, à partir d'un programme obtenu par les deux intermédiaires du Guoanbu dans la province du Jiangsu. Cette province clé pour le renseignement économique chinois accueille notamment un bureau du 3e Département de l'Armée populaire de Libération (APL) spécialisé dans les cyberattaques (IOL n°817, IOL n°734).

Après plusieurs mois de développement, les efforts de Yu Pingan et de ses propres sous-traitants ont donné naissance au malware Sakula, utilisé par la suite à de multiples reprises dans l'offensive contre Safran et ses partenaires. C'est ce même malware qui a été identifié par le FBI comme ayant servi à compromettre les systèmes de l'administration américaine chargée des habilitations, l'Office of Personnel Management (OPM), visée par des attaques informatiques à partir de 2012 (IOL n°742, IOL n°751). Cette brèche avait permis l'exfiltration des données personnelles de plus de 21 millions de personnes enregistrées auprès de l'OPM.

Modifié sous de multiples variantes, le malware Sakula a été rapidement intégré à la boîte à outils du groupe d'attaquants Winnti, avec l'assentiment probable du renseignement chinois.

  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Le 02/09/2019 à 20:32, Rob1 a dit :

Yahoo News a un scoop sur les débuts de Stuxnet : https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html;_ylt=AwrXgSOzPW1d41oADijQtDMD;_ylu=X3oDMTByb2lvbXVuBGNvbG8DZ3ExBHBvcwMxBHZ0aWQDBHNlYwNzcg--

(...) En tout cas, ça fait un joli coup d'éclat des Pays-Bas, en plus de celui d'avoir piraté les pirates russes, leur permettant d'être les premiers à avoir sonné l'alerte sur le hack du parti démocrate.

Pour ceux qui ne font pas confiance à yahoo, une des sources est un journaliste du journal néerlandais Volksrant.
https://www.volkskrant.nl/nieuws-achtergrond/aivd-speelde-cruciale-rol-bij-sabotage-kernprogramma-iran~ba24df9f/?referer=https%3A%2F%2Fwww.google.com%2F


C'est le même journaliste qui a révélé le contre-piratage de l'AIVD/MIVD/JSCU sur Fancy Bear, alertant les USA des piratages russes (depuis 2014 et sur le DNC), et les ingérences sur les élections US...
(rappel : https://nos.nl/nieuwsuur/artikel/2213767-dutch-intelligence-first-to-alert-u-s-about-russian-hack-of-democratic-party.html).

Modifié par rogue0
  • Upvote (+1) 3
Lien vers le commentaire
Partager sur d’autres sites

Le 20/09/2017 à 13:15, rogue0 a dit :

Le système était déjà connu ("SORM" de la société Peter Services), et plusieurs documents étaient déjà disponibles publiquement (dont le powerpoint principal, dispo sur le site de la société). (la société aurait été "révélé" par Privacy international depuis 2013 ...).
Ledit système ressemble plus à un système de DPI/archivage internet tel qu'il est demandé aux ISP / fournisseurs d'accès internet. 
 

Révélation

Dommage pour un "scoop" "wikileak". 
(Note: Selon un portrait récent de Assange, la dernière fois qu'il avait refusé de publier un dump potentiellement embarrassant sur la Russie, sa raison invoquée était : "ce n'est pas un scoop".:rolleyes:).

Bref, y a du progrès, mais ce n'est pas juste avec ça que wikileaks sortira de ma catégorie "idiot utile" (ou proxy) pour la propagande russe.
Mais j'encadre cette fuite, à côté des 4 tweets pas totalement flatteurs pour la Russie : sinon ils seraient noyés sous la masse des messages anti-USA  :bloblaugh:

https://www.washingtonpost.com/news/worldviews/wp/2017/09/19/wikileaks-releases-files-that-appear-to-offer-details-of-russian-surveillance-system/?utm_term=.57660aeff377

https://techcrunch.com/2017/09/19/wikileaks-releases-documents-it-claims-detail-russia-mass-surveillance-apparatus/

A compléter par d'autres tweets.

https://mobile.twitter.com/razhael/status/910134922291052545 (spécialiste RUSSIE) 

https://mobile.twitter.com/thegrugq/status/910164356247072768 (Spécialiste cyber et Opsec)

 

Plus de détail sur le système SORM d'écoute / cybersurveillance russe de masse.
(en 10 ans, la seule fuite de wikileaks visant la Russie ...)

https://meduza.io/en/feature/2019/08/27/suspicious-sniffers

https://darkk.net.ru/2019/cc/

Un hacker russe aurait trouvé une partie des données aspirées par ce système, sur un serveur de Rostelecom laissé en accès libre. (tout comme la fuite des smart cities en Chine).

C'était une "boîte noire" installée chez l'opérateur de télécom , par des fournisseurs comme MFI Soft (faisant partie du groupe russe Citadel)

Les données recueillies vont bien au delà du sniffage des données internet.
Cela inclut aussi du tracking temps réel par GPS de milliers de personnes ...

Exemple donné par le hacker : 9000+ personnes vivant dans la capitale de recherche des armes nucléaires de Sarov (alias Arzamas-16) (fermée aux étrangers)

Citation

"“live traffic,” where — among other data — he discovered “something very similar” to the mobile phone numbers of the providers’ clients, their logins, email addresses, network addresses, messenger numbers, and even the GPS coordinates clearly transmitted by inadequately protected smartphones running outdated firmware. “All these data make it possible to determine exactly whose traffic this is, and which clients they are,”

Citation

Another device located in Moscow revealed dozens of ICQ numbers, the IMEI numbers of several hundred mobile phones, and the devices' telephone numbers. These data likely belong to individuals, not corporate entities, insofar as the database populates just as actively on weekdays and holidays as any other time, Evdokimov says, adding that several of the leaked logins also resemble usernames.

In the Moscow equipment’s logs, Evdokimov also found more than 300,000 GPS coordinates sent from users’ devices to different tracking services. After weeding out duplicates and rounding out the numbers, he determined that 9,000 out of 10,000 coordinates “were concentrated in our country’s nuclear capital, Sarov” (formerly Arzamas-16). Also, he discovered that some of the telephone numbers published by the equipment corresponded to classified ads in the Kolyuchi Sarov (Prickly Sarov) local newspaper.

 

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Je ne trouve plus le sujet sur la cyberdéfense FR.
Je pose ça ici:

Le MINARM a publié les propositions française sur le droit international appliqué à la cyberguerre.
C'est assez légaliste, mais ça clarifie aussi des portions de doctrine de cyberguerre.

https://www.defense.gouv.fr/salle-de-presse/communiques/communiques-du-ministere-des-armees/communique_la-france-s-engage-a-promouvoir-un-cyberespace-stable-fonde-sur-la-confiance-et-le-respect-du-droit-international

Je n'ai pas eu le temps de le décortiquer ( boulot de fou (c) ), mais selon des observateurs que je recommande, il y aurait des grosses surprises dedans, avec des écarts par rapport à la "référence" occidentale présente (le rapport de Talinn).

https://blog.lukaszolejnik.com/french-application-of-international-rules-to-cyberwarfare/

(observateur bossant en France qui, ironiquement écrit beaucoup en anglais)

Révélation

 

Comme :

  • Même si une cyberattaque isolée reste sous le seuil de représailles armées "cinétiques", l'effet cumulé de plusieurs cyberattaques peut justifier les représailles.
  • Les disruptions / dommages temporaires ou réversibles (comme les attaques de déni de service) comptent aussi.
    Et pas besoin d'attendre des morts ou des destructions physiques pour décider des représailles.
  • Et peu importe si un dommage collatéral sur les civils n'était pas voulu par l'attaquant : seul le résultat comptera pour les représailles (cf NotPetya, Wannacry, etc. Bref extension au cyber des règles occidentales : c'est à l'attaquant de faire gaffe à ses armes... ).
  • En temps de guerre, les acteurs en cyberguerre sont bien des cibles légitimes d'action "cinétique" (même les développeurs...)

Le communiqué de presse rappelle aussi les dernières revues de la doctrine FR (offensive et défensive)
ça fait suite à l'appel de Paris sur le cyberespace.
https://www.cyberscoop.com/paris-call-for-trust-cybersecurity-framework/

Révélation

1. La doctrine militaire de lutte informatique offensive (Ministère des Armées) : https://www.defense.gouv.fr/content/download/551555/9394645/Eléments publics de doctrine militaire de lutte informatique OFFENSIVE.pdf

2. La politique ministérielle de lutte informatique défensive (Ministère des Armées) : https://www.defense.gouv.fr/content/download/551563/9394730/Politique ministérielle de lutte informatique DEFENSIVE.pdf

3. La revue stratégique de cyberdéfense (SGDSN) : http://www.sgdsn.gouv.fr/uploads/2018/02/20180206-np-revue-cyber-public-v3.3-publication.pdf

4. L’appel de Paris - lancé par le Président de la République française – pour la confiance et la sécurité dans le cyberespace : https://www.diplomatie.gouv.fr/IMG/pdf/texte_appel_de_paris_-_fr_cle0d3c69.pdf

5. Le discours de Florence Parly du 18 février 2019, annonçant la doctrine militaire de lutte informatique offensive : url https://www.defense.gouv.fr/content/download/557384/9657762/Discours Florence Parly - Stratégie cyber des Armées - 18 janvier 2019.pdf

------------------------------------------------------------------------------

Ca tombe bien, il y a un groupe de travail permanent sur la cyberdéfense en cours à NY (depuis 2014, fondé sur proposition de l'Inde et ... de la Russie)

https://www.un.org/disarmament/ict-security/

https://economictimes.indiatimes.com/news/politics-and-nation/united-nations-adopts-two-russia-sponsored-resolutions-backed-by-india-on-international-information-security/articleshow/67298500.cms?from=mdr


Et ça se fritte en ce moment:

Les criailleries habituelles y sont arrivées (accusations russes d'obstruction US via refus de visa): http://russiaun.ru/en/news/infsec090919

Avis perso :
honnêtement, vu les déboires de la bureaucratie US de Homeland Security (qui a refusé plusieurs fois les visas à Shamir, un des meilleurs expert cyber, israélien co-créateur de l'algorithme de crypto RSA quasi-universel) , nul besoin d'invoquer une conspiration.
(et dans le sens inverse, il y a des accusations de harcèlement d'occidentaux en Russie bien documentées...)

  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

https://www.lesnumeriques.com/camera-surveillance/ring-stick-up-cam-wired-p50017/amazon-fait-naitre-la-peur-d-un-reseau-de-surveillance-generalise-n141165.html

Quote

Parmi toutes les nouveautés présentées par Amazon il y a peu, certaines font sévèrement grincer des dents les défenseurs de la vie privée, et ce n'est pas forcément celles que l'on croit. Certes, la prolifération d'appareils Amazon Echo dans votre salon, sur vos oreilles ou au bout de vos doigts a déjà de quoi faire peur, mais c'est du côté des annonces moins tangibles que l'angoisse se cristallise.

Comme l'a relevé Business Insider, le projet Sidewalk est probablement celui qui inquiète le plus. Encore en phase de test, ce programme a pour but d'établir un réseau maillé à grande échelle qui pourrait permettre à tout un tas d'appareils de communiquer directement entre eux. L'idée est, par exemple, de retrouver un chien perdu qui porterait un traqueur made in Amazon en scannant simplement les appareils sur le réseau. Les routeurs Eero (propriété d'Amazon) utilisent déjà cette technologie.

Quadriller une ville…

Ce réseau dédié à l'Internet des objets communique via la bande des 900 MHz et Amazon assure que deux appareils éloignés de plus d'un kilomètre pourraient échanger des informations. Plus étonnant encore, l'entreprise assure que 700 appareils à peine sont suffisants pour quadriller toute l'agglomération de Los Angeles, soit plus de 12 000 km².

Dans l'absolu, rien de bien angoissant, hormis si l'on s'intéresse un peu plus au fonctionnement du réseau. Mais avant cela, prenons un peu de hauteur… De la même manière qu'un smartphone peut détecter des réseaux Wi-Fi sans nécessairement s'y connecter, un routeur Wi-Fi peut savoir si un smartphone est à portée de signal, même lorsqu'il n'est pas connecté. Cela permet d'avoir une idée assez précise d'où se trouve un appareil. Lors de cet échange, l'adresse MAC (identifiant unique donné à chaque appareil qui se connecte à Internet) est transmise du smartphone au routeur. Tout cela relève du fonctionnement normal d'un réseau Wi-Fi.

…pour mieux la surveiller ?

Là où Amazon “innove”, c'est qu'avec son réseau maillé et ses routeurs, l'entreprise pourrait construire un immense réseau à l'échelle d'une ville, capable de reconstituer les déplacements d'une personne en fonction des routeurs qu'elle croise. Même pas besoin d'être client Amazon : le réseau est omniprésent. Et pour peu qu'une application Amazon ait déjà été installée sur l'appareil à traquer, il serait facile de recouper les informations pour attribuer un nom à chaque smartphone qui se balade. De quoi créer une sacrée machine de surveillance et/ou de marketing, d'autant plus si Amazon déploie cette solution dans tous ses produits.

Ajoutons à cela la tendance d'Amazon à coopérer volontiers avec les services gouvernementaux et on obtient ce qui pourrait ressembler à un début de dystopie. Pour le moment, il s'agit encore de simples suppositions puisqu'Amazon n'a pas précisé les données exactes qui seront récupérées par son super-réseau, ni comment elles seront utilisées. À noter aussi que des mesures de protection sont mises en place sur les smartphones pour éviter l'identification via une adresse MAC, mais la technique n'est pas infaillible.

En tout cas, s’il y a bien un acteur capable d'inonder le marché avec des accessoires et des routeurs pas cher, c'est bien Amazon.

 

Lien vers le commentaire
Partager sur d’autres sites

https://www.lesnumeriques.com/vie-du-net/les-prouesses-de-l-imagerie-numerique-exploitees-pour-la-videosurveillance-en-chine-n141259.html

Quote

Les prouesses de l'imagerie numérique exploitées pour la vidéosurveillance en Chine

Deux instituts de recherche chinois ont présenté une caméra de surveillance de 500 Mpx capable de reconnaître un individu dans une foule composée de milliers de personnes. Une annonce qui fait craindre une répression accrue dans l'empire du Milieu.

Que la vidéosurveillance soit continuelle et ultra-perfectionnée en République Populaire de Chine n'est pas une nouveauté et a déjà fait l'actualité de nombreuses publications. Alors, doit-on s'étonner de voir les ingénieurs chinois travailler à son perfectionnement ? Certainement pas… Cela n'empêche pas de s'interroger sur les conséquences pour la population de ces systèmes de surveillance toujours plus évolués dans un pays régulièrement montré du doigt pour ses atteintes répétées aux droits de l'Homme et aux droits civiques.

Dans un article publié la semaine dernière, le journal britannique The Telegraph a révélé la présentation lors de la Foire industrielle internationale chinoise d'une nouvelle caméra de 500 Mpx qui, associée à des algorithmes puissants faisant appel à l'intelligence artificielle, permettrait de distinguer un individu dans une foule de milliers de personnes, dans la rue ou dans des stades.

200 millions de caméras chinoises : émoi, émoi, émoi…

Baptisée “super caméra”, elle est le fruit des recherches d'une équipe de l’université Fudan de Shanghai et de l’Institut d’optique de Changchun. D'après ses concepteurs, elle serait capable de “capturer des milliers de visages dans un stade, sans aucune altération, puis de générer des données biométriques dans le cloud pour finalement pouvoir cibler l’un d’entre eux en particulier”.

D'après les informations communiquées par The Telegraph, la Chine dispose actuellement d'environ 200 millions de caméras de vidéosurveillance, dont la précision ne serait pas suffisante pour distinguer clairement les individus présents dans une multitude. D'après le site chinois Global Times, qui cite Li Daguang, professeur à l'Université de défense nationale de l'Armée populaire de libération à Pékin, cette “super caméra” devrait servir à la défense nationale, l'armée et la sécurité publique. Elle pourrait permettre de “protéger les bases militaires, les bases de lancement de satellites et les frontières nationales pour empêcher les personnes et objets suspects d'entrer ou de sortir”.

Le gouvernement chinois dispose aujourd'hui d'énormes bases de données d'images de personnes

Aux Numériques, nous avons pour habitude de nous réjouir de toutes les avancées technologiques permettant aux appareils photo d'offrir une qualité d'image jamais atteinte, et à l'intelligence artificielle d'ouvrir de nouvelles fonctionnalités comme le suivi autofocus des yeux ou l'optimisation des prises de vue depuis un smartphone. Mais utilisées à mauvais escient, ces technologies ont des conséquences inquiétantes et soulèvent de nombreux questionnements comme l'analyse Samantha Hoffman, de l'Australian Strategic Policy Institute, qui a déclaré à ABC que le gouvernement chinois dispose aujourd'hui d'énormes bases de données d'images de personnes et que les données générées à partir des vidéos de surveillance peuvent être intégrées dans une base et combinées au traitement AI pour générer des outils de contrôle social, notamment liés au Social Credit System. Mis en place ces dernières années, ce système de crédit social attribuant un “score” à chaque citoyen en fonction des données récoltées sur sa vie serait utilisé en Chine pour octroyer aux individus des récompenses comme un accès à de meilleures écoles ou des punitions qui peuvent prendre la forme d'interdiction de libre circulation.

Cela dit, la vidéosurveillance des personnes n'est pas l'apanage de la Chine. D'après The Telegraph, au Royaume-Uni, le ministère de l'Intérieur a également testé la technologie de reconnaissance faciale malgré l'opposition des groupes de campagne et des forces de police elles-mêmes. Dans le sud du pays de Galles, la police a annoncé cet été qu'elle ferait l'essai d'une technologie de reconnaissance faciale en temps réel — cette pratique ayant été jugée légale par la Haute cour.

 

Lien vers le commentaire
Partager sur d’autres sites

https://www.lemonde.fr/international/article/2019/10/02/l-armee-francaise-ouvre-un-deuxieme-qg-cyber_6013954_3210.html

Citation

La cyberdéfense s’enrichit d’un nouveau château fort avec l’inauguration par la ministre des armées, Florence Parly, jeudi 3 octobre, à Rennes, d’un bâtiment de 11 000 m² pour le commandement cyber (« com cyber »). L’état-major va y rassembler ses équipes de lutte informatique défensive et offensive, ses spécialistes de l’audit de sécurité des systèmes d’information, et sa réserve opérationnelle. Et ce, en se rapprochant de la Direction générale de l’armement (DGA), comme de la DGSE. Dans une « Cyber factory », l’armée mettra en outre des données et des serveurs à disposition de start-up, en espérant un retour technologique plus rapide – un modèle adopté par Israël il y a vingt ans.

 

Modifié par Soho
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 1 heure, Soho a dit :

infos complémentaires ici:

https://www.ouest-france.fr/politique/defense/le-socle-de-la-cyberdefense-francaise-s-installe-rennes-6547089

Un passage intéressant sur le partage des tâches du nouveau commandement cyber dans l'article du monde (le reste est en paywall).

Pour l'instant, on en est au stade de la mutualisation des ressources et des outils.
Mais en pratique, je suppose que chaque fief entretiendra quelques outils "persos", moins identifiables, pour les opérations "déniables" (de facto, c'est ce que les chinois et russes font).

Citation

L’idée est simple, même si elle n’est pas exprimée comme cela : la DGA élaborera les armes nouvelles, la DGSE les testera, et l’état-major les utilisera pour ses opérations.

La conception des opérations demeurant la prérogative du QG de Balard à Paris, le centre de Rennes sera consacré à leur mise en œuvre ainsi qu’à l’entraînement. Secondairement, le ministère veut réduire sa vulnérabilité en occupant ce deuxième site. Et il espère régler un problème de ressources humaines, car il est plus facile d’attirer des jeunes diplômés dans la capitale bretonne qu’à Paris,

 

Lien vers le commentaire
Partager sur d’autres sites

Je pose ça ici par défaut, mais ça rentrerait plutôt dans un sujet réseaux sociaux et résilience de la société / liberté d'expression / censure.

la CJUE a rendu un jugement lourd de conséquences, en validant , pour les messages déjà jugés illégaux par un juge, le principe d'une censure à priori ...

  • à la fois pour copier/coller du même message (c'est logique et pragmatique, vu la réalité des trollbot )
  • mais aussi des variantes du message interdit (!!! bonjour les critères d'application en pratique)

https://www.lemonde.fr/pixels/article/2019/10/03/moderation-du-web-la-justice-europeenne-favorable-au-filtrage-automatique-des-messages-deja-juges-haineux_6014086_4408996.html

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Les caméra de surveillance privé ... servant à la surveillance publique.

Les camera des sonnettes connectées Amazon ... sont accessible à la police US de manière discrétionnaire.

Quote

Le partenariat entre Ring (Amazon) et la police américaine est très contesté

Aux États-Unis, une trentaine d'associations de défense des droits civiques ont vivement contesté dans une lettre ouverte le partenariat qui unit Ring, filiale d'Amazon, à la police américaine.

En juillet dernier, on apprenait qu'Amazon donnait la possibilité à la police américaine de visionner les séquences enregistrées par les caméras de surveillance Ring (filiale d'Amazon). Ce partenariat permet aux autorités d'accéder aux images sans avoir besoin d'un mandat officiel ; l'accord des utilisateurs suffit pour exploiter les séquences. Ces méthodes peu conventionnelles ont bien évidemment fait l'objet de nombreuses polémiques outre-Atlantique. La semaine dernière, un collectif d'une trentaine d'associations de défense des droits des citoyens dénonçait cette collaboration en rédigeant une lettre ouverte adressée aux élus locaux et fédéraux. Cette lettre appelle les autorités gouvernementales à enquêter sur les pratiques commerciales d’Amazon Ring et à mettre fin à ses nombreux partenariats avec la police ; plus de 400 accords ont été dénombrés par le Washington Post.

Parmi les arguments avancés par les associations, les risques d'abus et d'utilisation détournée sont vivement contestés : "En l'absence de politiques claires en matière de libertés et de protection des droits pour régir les technologies et l'utilisation de leurs données, les séquences peuvent être collectées et stockées par les forces de l'ordre qui peuvent dès lors les exploiter pour effectuer des recherches faciales, cibler des manifestants exerçant leurs droits au premier amendement, des adolescents pour possession de drogue, ou les partager avec d'autres agences comme l'ICE ou le FBI", indique le document. Les signataires craignent en effet qu'Amazon puisse exporter sa technologie de reconnaissance faciale, Rekognition, sur les interphones et caméras de surveillances de la marque.

La lettre adressée aux élus critique également la promotion des produits Ring par les agents municipaux qui incitent à s'équiper des systèmes de surveillance Ring. La filiale d'Amazon met d'ailleurs à la disposition des forces de l'ordre des produits de démonstration, et ce, gratuitement.

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le European Cyber Security Challenge édition 2019 à pris fin à Bucarest. L'équipe de Roumanie a été gagnante sur les 20 pays participants. Le concours est organisé par ENISA (European Union Agency for Network and Information Security)

https://europeancybersecuritychallenge.eu

https://www.startupcafe.ro/smart-tech/romania-campionat-european-securitate-cibernetica.htm

 

 

  • Merci (+1) 1
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Quote

Reconnaissance faciale : les autorités françaises en opération déminage

Alors que l'utilisation de la reconnaissance faciale inquiète les organismes de défense de la vie privée depuis un moment, le gouvernement et les autorités communiquent enfin sur ce sujet ô combien sensible.

Après quelques semaines de flottement, les autorités françaises se sont enfin décidées à communiquer sur le délicat sujet de la reconnaissance faciale. Entamé depuis quelques semaines maintenant en amont de la sortie prochaine de l'application Alicem, le débat sur cette méthode d'authentification biométrique fait rage et a obligé le gouvernement et les autorités à entamer une opération de déminage.

Dans un entretien donné au journal Le Monde, le secrétaire d'État au numérique Cédric O a fait plusieurs déclarations sur le sujet, rompant le silence de ces derniers jours. S’il reconnaît d'entrée de jeu que, concernant la reconnaissance faciale, "le cadre d’utilisation n’[a pas] encore été clarifié", il avoue tout de même que certains usages, "s’ils sont bordés juridiquement et techniquement, ne posent aucun problème et apportent de la simplification." Le secrétaire d'État pousse à un assouplissement des règles afin de pouvoir "expérimenter". Une perspective qui ne réjouit guère l'association La Quadrature du Net qui tire la sonnette d'alarme depuis quelques semaines.

La solution pour lui ? "Créer en coordination avec la CNIL une instance spécifique, composée de membres issus de différentes administrations et régulateurs", une sorte de gendarme de la reconnaissance faciale qui serait "sous la supervision de chercheurs et de citoyens." L'affaire peut paraître étrange, car dans le cas d'Alicem le gouvernement est justement passé outre les réserves de la CNIL, mais sur le sujet aussi les lignes bougent. Cedric O explique en effet que "des techniques alternatives d’authentification forte" sont envisagées, ce qui devrait apaiser le gendarme du numérique et accessoirement mieux s'aligner avec le RGPD.

Pas de date précise pour Alicem

Sur la question de la date, rien n'est arrêté pour le moment d'après le secrétaire d'État. À noter qu'en plus des recommandations de la CNIL, d'autres organismes proches de l'état sont en train de dessiner le cadre d'utilisation de la vidéosurveillance et de la reconnaissance faciale.

Même son de cloche du côté de Jérôme Létier, directeur général de l'Agence nationale des titres sécurisés (ANTS) qui assure à l'Obs que "l’État souhaite prendre son temps pour sortir une version Alicem d’une qualité irréprochable". Dans l'entretien, il insiste également sur le fait qu'il n'y aura "aucun stockage des données de reconnaissance faciale." Pas question non plus de "mettre en place une société de surveillance comme en Chine", Alicem servira uniquement à créer une identité numérique forte. Mais qu'on le veuille ou non, l'application est aussi un vecteur de banalisation de la reconnaissance faciale, avec les risques que cela implique.

Le débat est donc lancé et les responsables sont descendus dans l'arène.

https://www.lesnumeriques.com/vie-du-net/reconnaissance-faciale-les-autorites-francaises-en-operation-deminage-n142163.html

Lien vers le commentaire
Partager sur d’autres sites

Le royaume uni abandonne le filtrage du porno ...

https://www.lesnumeriques.com/vie-du-net/le-royaume-uni-abandonne-son-plan-de-filtrage-du-porno-n142217.html

Quote

Dans un tête-à-queue, le Royaume-Uni abandonne son plan de filtrage du porno

Le Royaume-Uni jette l’éponge. Après avoir tenté de filtrer l’accès aux sites pornographiques au travers d’une loi votée en 2017, le pays a renoncé en raison de nombreux problèmes. En France, l’idée trotte dans la tête de certains dirigeants.

Après de longues années de débat technique et politique, le Royaume-Uni va finalement abandonner son plan de contrôle d’accès aux sites pornographiques. Supposé entrer en vigueur après le vote du Digital Economy Act de 2017, ce texte avait pour but d’obliger tous les sites pornographiques a mettre en place des mécanismes de contrôle pour s’assurer que leur public était bel et bien majeur.

Très largement critiqué lors de son élaboration, ce texte de loi prévoyait donc que chaque internaute fournisse une preuve de son âge, que ce soit une copie d’une pièce d’identité ou un numéro de carte de crédit. La responsabilité incombait à chaque site de développer son propre outil de vérification. Faillir à cette obligation donnait le pouvoir au gouvernement d’imposer à l’entreprise propriétaire du site une amende de 250 000 £ ou 5 % de son chiffre d’affaires.

Une loi inapplicable

Petit souci, difficile pour le Royaume-Uni d’imposer sa loi aux sites pornographiques basés hors du pays. Que ce soit Pornhub, RedTube ou Youporrn, tous appartiennent au groupe Mindgeek situé hors de la juridiction royale. Dans ces conditions, le texte partait déjà avec un sévère handicap. La solution du gouvernement était donc de faire bloquer directement par le FAI l’accès à ces sites, ce qui posait tout un tas d’autres problèmes techniques.

Repoussée à moult reprises, cette loi n'entrera donc jamais en application, comme l’a déclaré Nicky Morgan le 16 octobre. La secrétaire d’État pour le numérique, la culture, les médias et le sport a expliqué que "le gouvernement [...] ne mettra pas en place la partie 3 du Digital Economy Act relatif à la vérification de l’âge des internautes consultant de la pornographie en ligne", lui préférant un arsenal législatif plus large, dont les contours ne sont pas encore précisés.

La responsable explique tout de même vouloir faire du Royaume-Uni un "leader mondial dans le développement de technologies de sécurité en ligne" pourquoi pas au travers "d’outils de vérification d’âge". La loi est morte, vive la loi.

Et en France ?

Du côté français, de nombreux mécanismes ont été imaginés pour limiter l’accès aux sites pornographiques. En octobre 2018, Mounir Mahjoubi, alors secrétaire d’État au numérique, imaginait un site "tiers de confiance" qui fournirait un jeton d’authentification garantissant l’âge de l’internaute aux sites pornographiques. Cela faisait suite à une proposition de Marlène Schiappa qui voulait imposer un "filtrage" en amont afin de limiter l’accès des mineurs aux sites pornographiques.

Plus récemment, Cédric O proposait un outil physique pour vérifier l’âge de l’internaute, sans véritablement donner de détails. "Vous pouvez avoir des protocoles qui permettent, par exemple si vous passez votre carte sur un lecteur, juste de savoir si vous êtes majeur ou pas, sans dire votre identité. C’est extrêmement intéressant sur Internet " expliquait le secrétaire d’État au numérique en juillet dernier.

 

  • Haha (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...