PrivacyBox avait été conçu pour offrir, essentiellement aux journalistes, bloggers et autres auteurs de publications diverses, la possibilité de proposer à leurs interlocuteurs des formulaires de contact anonymes, qui demeurent par ailleurs impossibles à tracer. Dans sa charte de confidentialité, PrivacyBox précisait avoir été «fait pour garantir une utilisation anonyme (et) maintenir l’échange de données libre», et qu’il ne conservait «aucune information à propos des destinateurs et destinataires des messages».

La German Privacy Foundation (GPF), qui avait lancé PrivacyBox en 2008, vient d’annoncer que le site n’était « conceptuellement et techniquement plus à jour » et qu’il allait donc bientôt fermer, faute de ressources pour développer un nouveau service. Le développeur de PrivacyBox a de son côté expliqué qu’il était tout à fait possible de mettre le code (OpenSource) à jour, mais qu’il avait décidé d’abandonner le projet parce qu’il soupçonnait le co-administrateur de PrivacyBox que la GPF lui avait imposé de travailler, sous le nom de code « Sysiphos », en tant qu’informateur voire employé, pour les services de renseignement allemand…

A noter que des #Anonymous viennent de lancer AnonBox, avec pour objectif de lancer un nouveau PrivacyBox, à partir de son code (OpenSource) (Perl + CGI). Vu l’histoire de PrivacyBox, et ce pour quoi le service a décidé de fermer, reste donc à savoir si le code source peut être validé et amélioré, puis à trouver des serveurs, et administrateurs, de confiance pour les héberger.

Dossier(s): Archives Sécurité IT Tags:

Instagram permet depuis jeudi d’identifier des personnes sur ses clichés (ce qui se faisait déjà chez Facebook). La nouvelle fonctionalité, baptisée « photos de vous », informera les gens, quand leurs « amis » les auront identifiés sur une photo, et leur en enverra une copie, qu’ils pourront décider d’ajouter à leur propre profil en ligne Instagram. Instagram compte plus de 100 millions d’utilisateurs et s’était fait racheter l’an dernier par Facebook. Rappelons qu’Instagram s’était déjà arrogé le droit d’utiliser les photos de ses utilisateurs dans le cadre de campagnes publicitaires, sans compensations et sans les consulter.

Pour quitter Instagram

Dossier(s): Archives Sécurité IT Tags:

Dans son rapport rendu public ce jeudi, la société Microsoft (également propriétaire de Skype depuis 2011) indique avoir reçu plus de 75.000 demandes de renseignements par les gouvernements, demandes concernant 137.000 comptes internet. Rappelant son engagement au respect de la vie privée, la société a néanmoins déclaré être régulièrement légalement tenue de répondre aux demandes officielles. Elle a affirmé avoir répondu à 1558 requêtes de données de contenus clients et à 80% des demandes de divulgation des données de ‘non-contenu’ (non-contenu qui peut toutefois inclure l’adresse mail, le nom, le lieu, l’adresse IP,…) Du côté de Skype, Microsoft n’a donné aucun contenu en réponse au 4713 demandes, mais dans 500 cas environ, la société a divulgué les identités Skype et autres identifiants. 81% des demandes adressées à Skype provenaient de cinq pays: Etats-Unis, Royaume-Uni, Allemagne, France et Taiwan. Pour ce qui est des demandes adressées à Microsoft, et auxquelles la société a répondu, près de 70% étaient issues de cinq pays: Etats-Unis, Royaume-Uni, Allemagne, France et Turquie.

Dossier(s): Archives Sécurité IT Tags:

La DARPA (Département Recherche et Développement de la Défense US) a créé un appareil photo d’1,8 GigaPixels. Concrètement, cette machine est capable de photographier et filmer une étendue de 40 kilomètres carrés à une hauteur de 5000 mètres avec une grande précision. Argus (tel est son nom) peut-être monté sur drône ou sur avion et transmettre ce qu’il voit au sol ou l’enregistrer sur un disque interne d’un exa-byte (1 milliards de Giga-bytes).

argus-is.jpg

Dossier(s): Archives Sécurité IT Tags:

Serval Mesh est un nouveau projet en développement. Celui-ci se base sur une idée de décentralisation de la téléphonie : au-lieu de transiter par des antennes ou des satellites, les appels transitent par les autres appareils équipés de Serval Mesh, en utilisant l’émetteur-récepteur wi-fi d’un smartphone ou en utilisant l’antenne gsm, et ne transitent donc à aucun moment par les infrastructures telecoms. Vu sa nature ‘sur le fil de la légalité’, Serval Mesh n’est actuellement disponible que sur Android.

Dossier(s): Archives Sécurité IT Tags:

C’est un nouveau système de pistage qui est développé par Euclid Analytics. La plupart des téléphones modernes sont désormais équipés d’une antenne wi-fi, des bornes peuvent identifier ces cartes par leur ‘adresses mac’ (l’adresse MAC est un identifiant unique propre à chaque antenne wi-fi).
Ce matériel est développé -à la base- pour identifier les habitudes de consommation d’un individu anonyme (par exemple en regardant devant quel magasin celui-ci s’arrête), jusqu’à ce que celui-ci révèle son identité (par exemple en utilisant une carte de fidélité sur son téléphone).

Selon le téléphone utilisé, l’adresse mac sera lisible ou non lorsque le wi-fi est activé, il est aussi possible de changer très facilement son adresse mac sur n’importe quelle plateforme en recherchant les termes « mac changer » sur un moteur de recherche.

euclyd.png

Alors que Google publiait la semaine dernière son dernier rapport de transparence annonçant une augmentation des demandes gouvernementales d’informations sur les internautes, la société Twitter a fait de même hier. Et les conclusions de son bilan semestriel sont identiques. De début juillet à fin décembre 2012, Twitter a reçu 1009 demandes d’informations de la part d’autorités gouvernementales, ce qui représente une hausse de 20% par rapport au premier semestre 2012. La société a précisé que la plupart de ces demandes (815) émanaient des Etats-Unis et qu’elle y a accédé dans 69% des cas. Au total, elle a répondu positivement en fournissant les informations désirées dans 57% des cas. Par ailleurs, Twitter assure avoir prévenu les utilisateurs concernés sauf dans environ 20% des cas où une décision de justice le lui interdisait.

Dossier(s): Archives Sécurité IT Tags:

Google a publié mercredi son rapport de transparence pour le deuxième semestre 2012. Et il s’avère qu’encore une fois, les demandes d’informations ont explosé. Depuis 2007, celles-ci ont augmenté de plus de 70%. Au total, 21389 demandes ont été introduites par divers organismes gouvernementaux entre juillet et décembre 2012 afin d’obtenir des informations concernant les internautes. Au cours du premier semestre de 2012, 20938 demandes avaient été introduites, contre 18257 au deuxième semestre 2011.

Dossier(s): Archives Sécurité IT Tags:

Instagram, application pour mobiles rachetée par Facebook en août, a publié d’importantes modifications de ses conditions d’utilisation. Elle s’arroge ainsi le droit d’utiliser les photos de ses utilisateurs dans le cadre de campagnes publicitaires, sans compensations. Cette clause permettra notamment à Instagram et Facebook de publier des photos d’utilisateurs sans les consulter, un peu à la manière dont les photos de profil sont utilisées par Facebook dans certains modules de publicité « sociale ».

Voilà comment télécharger toutes vos photos d’Instagram et effacer votre compte. 1° Télécharger l’application [bleu]Instaport[/bleu] permet de copier toutes vos photos en quelques minutes, sur un fichier ZIP. 2° Sur un ordinateur, connectez-vous à Instagram.com; dans la rubrique « votre compte » : en bas à droite de l’écran, sélectionnez « j’aimerais supprimer mon compte » (attention : Instagram ne sait pas réactiver un compte effacé, et vous ne pourrez pas récupérer votre nom d’utilisateur).

insta.jpg

Dossier(s): Archives Sécurité IT Tags:

Les deux dernières versions du smartphone haut-de-gamme, les iPhone 4S et 5, seraient très résistantes aux techniques de forensics actuelles confirme le chef de la police de Berne en Suisse. ‘Il n’est actuellement pas possible d’extraire des informations contenues dans les IPhones 4S ou 5’. En cause, la sécurisation des terminaux mobiles contre la cyber-criminalité. Les IPhones contiennent une puce spécialement dédiée au cryptage, avec l’algorythme AES (l’une des techniques de chiffrement informatique les plus efficaces), ce qui rend le contenu de ces téléphones pratiquement inviolables. Toutefois, si les informations contenues dans la mémoire du téléphone sont très bien sécurisées, il n’en est pas forcément de même pour les services en ligne: la plupart des smartphones récents proposent par exemple des services de sauvegarde en ligne des sms, journeaux d’appels, carnets de contacts, auxquels la police a souvent accès par simple requête auprès du fournisseur de services. A titre d’exemple, nous vous avions récemment parlé du nombre de demandes d’informations faites par la police à Google.