« Avez-vous une photo avec un membre de la police? Twittez-la avec le hashtag #myNYPD » avait lancé sur Twitter mardi en début d’après-midi le compte officiel du New York Police Department.

Si quelques clichés montrant des gens posant avec des agents ont bien été publiés, cela a rapidement fait place à un flot ininterrompu de commentaires et photos -largement retweetés- d’arrestations de manifestants, d’un policier tirant les cheveux d’une jeune femme noire menottée, d’autres agents encadrant un homme de 84 ans au visage ensanglanté arrêté pour avoir traversé en dehors des clous. Les commentaires dénonçaient aussi les pratiques policières du « stop and frisk », fouilles impromptues visant surtout les jeunes noirs et latinos. Mardi soir, le hashtag #myNYPD était l’un des plus populaires sur Twitter, tandis que le compte officiel de la police n’avait retweeté que cinq photos.

USA: Twitter boomerang pour la police new-yorkaise

Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.

Pour telecharger Clean Master, cliquez ici.
Pour tester CCleaner, vous devez malheureusement ‘rejoindre’ la communauté CCleaner sur Google +. Si vous souhaitez quand même le faire, cliquez ici (depuis votre smartphone).
Une fois sortie de beta, CCleaner sera accessible à tout le monde.

L’analyse de tweets géolocalisés permettrait de prédire 19 à 25 formes de criminalité selon des travaux publiés dans le journal scientifique Decision Support Systems. Selon le laboratoire de technologie prévisionnelle de l’université de Virginie, comme les gens tweetent sur leurs activités de tous les jours, ces activités routinières les mettent dans un contexte où une infraction est susceptible de se passer (si plusieurs personnes tweetent qu’elles vont se saouler un certain soir, certaines formes d’infractions associées à l’alcool vont avoir lieu.

Les tweets de certains quartiers de Chicago ont été analysés à l’aide de la base de données de la criminalité de la ville. Des prédictions ont pu être faites sur les quartiers où certains types de délits ont des risques de survenir, ce qui permet d’anticiper le déploiement de policiers sur le terrain. Cette étude, financée par l’armée américaine, ressort bien de la tendance à «la police prédictive». Les tweets sont une ressource facilement utilisable car ils sont accessibles publiquement et de nombreux contiennent une information de localisation.

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Le 7 avril, un informaticien de Google a découvert une faille de sécurité dans un programme qui chiffre les échanges entre votre navigateur et les deux tiers des sites web de la planète. Cette faille s’appelle heartbleed. Le programme touché s’appelle OpenSSL. La confidentialité des échanges (lors d’une connextion à un mail par exemple) n’était pas assurée: les données, y compris les mots de passe, ont pu être déchiffrées par des tierces personnes. La correction doit être faite par les personnes qui gèrent les différents serveurs web. En pratique, pour un utilisateur d’internet, il est recommandé de s’informer si les sites qu’il utilise habituellement ont été touchés, s’ils ont déjà corrigé la faille (les sites importants comme Google, Gmail, Yahoo, Facebook, Twitter ont déjà corrigé la faille). Après correction du bug, il faut changer tous vos mots de passe.

Concernant Tor, il est recommandé de ne plus utiliser le réseau Tor pour des communications sensibles avec des sites web classiques pendant 1 semaine, le temps que les clefs de chiffrement soient automatiquement changées. Si vous utilisez des sites Tor en .onion (services cachés), assurez-vous que leur adresse a changé. Si l’adresse .onion n’a pas changé, le site est vulnérable, ne l’utilisez pas. Le live CD ou live USB Tails n’est pas touché car il utilise une version plus ancienne de OpenSSL.

On sait l’inquiétude des milieux policiers et financiers face aux monnaies P2P échappant à leur contrôle, à commencer par le bitcoin. La puissance de calcul du réseau bitcoin, qui permet la sécurisation de son algorithme, est supérieure à 1830 fois celle des 500 plus grands supercalculateurs combinés. Même le nouveau centre de données à 10 milliards de dollars de la NSA ne peut casser ce protocole. A l’exception de l’Allemagne l’a autorisée, les attaques contre le système bitcoin se multiplient.

En février, un sénateur US proposait son interdiction. En mars mars c’était le tour d’un député français (qui visiblement, n’y comprenait rien puisqu’il comparait le système bitcoin au système ponzi, l’escroquerie de la « pyramide » où les premiers reçoivent de l’argent des suivants à qui on promet l’argent des prochains). La Thaïlande a interdit le bitcoin (interdiction très théorique). Aux USA, côté de procédures habituelles pour escroquerie (suite à l’effondrement de la plate-forme MtGox), certaines attaques pourraient viser le système lui-même. Charlie Shrem, le vice-président de la Bticoin Fondation est confronté à des charges passibles de 30 ans de prison. Sa plate-forme BitInstant échangeait des dollars contre des bitcoins (contre pourcentage): Shrem est poursuivi pour blanchiment parce que les bitcoins acheté ont servi à l’achat anonyme de drogue sur Silk Road.

Le gouvernement turc a ordonné jeudi le blocage de YouTube, une semaine après avoir fait de même pour Twitter, à la suite de la diffusion de nouveaux enregistrements pirates mettant en cause le régime. La décision des autorités des télécoms (TIB) concernant YouTube a été communiquée aux serveurs d’internet et aux opérateurs GSM turcs. Cette décision fait suite à la publication jeudi sur YouTube de l’enregistrement d’une conversation dans laquelle quatre hauts responsables turcs, dont le ministre des Affaires étrangères et le chef des services de renseignement (MIT) évoquent d’envoyer quatre hommes en Syrie pour lancer huit missiles dans un terrain vague » en Turquie, afin de justifier une riposte militaire turque. L’enregistrement est une manipulation selon le ministère turque des Affaires étrangères.

Un tribunal administratif d’Ankara a ordonné mercredi la levée de la décision très controversée du gouvernement turc de bloquer l’accès au réseau Twitter dans le pays. Le TIB avait bloqué jeudi soir le réseau de microblogging, accusé par le Premier ministre de propager les accusations de corruption qui visent son régime à la veille des élections municipales du 30 mars. Cette mesure est « contraire aux principes de l’Etat de droit », a estimé le tribunal de la capitale dans son jugement. La TIB peut désormais faire appel de la décision du tribunal mais est contrainte de lever sa décision en attendant que la juridiction d’appel statue sur sa requête.

Turquie: Le gouvernement bloque YouTube mais pourrait devoir rouvrir Twitter

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).

Le réseau social Twitter était bloqué vendredi en Turquie. Les utilisateurs étaient redirigés vers un message des autorités turques de régulation des télécommunications annonçant appliquer « des mesures de protection » sur décision judiciaire. Selon le cabinet du Premier ministre, le réseau social a négligé un arrêt de la cour l’enjoignant à retirer certains liens. Le premier ministre Erdogan avait menacé jeudi d’interdire Twitter après la publication sur les réseaux sociaux d’enregistrements d’écoutes téléphoniques qui le mettaient directement en cause dans un scandale de corruption.

twitter censuré en Turquie

twitter censuré en Turquie

Edward Snowden continue ses révélations depuis sa cachette en Russie, il a récemment fait de nouvelles révélations lors de la messe geek américaine SXSW en passant par 6 proxys tor différents et ainsi éviter de se faire pourchasser par son ancien patron…
La nouvelle d’aujourd’hui, c’est le programme Turbine, une machine à pirater le monde. Durée moyenne pour prendre le contrôle d’une cible : 8 secondes. Comme la NSA est friande de frappes chirurgicales, Turbine est en mode automatique et prend le contrôle de tout ce qui est à sa portée. Une fois une cible piratée, elle peut également s’attaquer à ses clés USB ou à la webcam. Turbine existe depuis 2004 mais fonctionne vraiment bien depuis 2010. Dans les faits, les agents de la NSA ont face à eux un super-moteur de recherches, mais la NSA peut aussi s’introduire dans des réseaux privés via l’une des machines contrôlées.