Le parti pro-kurde BDP (Peace and Democracy Party) a annoncé hier son intention d’intenter une action contre la société Facebook après que son directeur européen, Richard Allen, ait confirmé qu’ils fermaient toutes les pages appartenant à des politiciens ou à des groupes kurdes. Entre le 6 juillet et le 12 août, plus de dix pages ont été supprimées, la plupart appartenant à des politiciens kurdes nationalement reconnus. De plus, les pages appartenant à Otekilerin Postasi (The Others’ Post) qui se défini comme une source alternative d’informations sur les droits des minorités ont également été fermées. Enfin, les pages Kurdi Muzic (Kurdish Music) et Yeni Ozgür Politika (New Free Policy) qui se concentre sur la politique kurde ont aussi été interdites. Richard Allen a confirmé que Facebook supprimait dorénavant systématiquement les pages appartenant à des groupes et à des politiciens kurdes car ils sont suspectés de faire l’apologie du PKK. Un membre haut placé du BDP a justifié leur intention contre Facebook en expliquant qu’il s’agissait d’une violation de la liberté d’expression et que la décision de la société américaine était donc illégale et inacceptable.

Les autorités belges ont demandé, au cours du premier semestre, à 150 reprises à Facebook de transmettre des informations sur des utilisateurs, indique hier le réseau social dans son premier Rapport international des demandes gouvernementales. Les 150 demandes des autorités belges ont concerné 169 profils. Le bureau de communication 7N60, au nom de Facebook, précise que ces demandes avaient trait à des internautes en Belgique. Dans 70% des cas, au moins une partie de l’information demandée a été transmise. La « grande majorité » de ces demandes sont liées à des affaires criminelles.

La Belgique a fait appel à de nombreuses reprises à Facebook, contrairement aux Pays-Bas par exemple, avec seulement 11 demandes. Ce sont les Etats-Unis qui ont introduit le plus de demandes (11.000 à 12.000) suivis par l’Inde (3.245) et le Royaume-Uni (1.975). Au total, 71 pays sont mentionnés dans le rapport, qui ont introduit plus de 25.000 demandes concernant environ 38.000 comptes d’utilisateurs.

Toujours sur base de documents qui lui ont été transmis par Edward Snowden, The Guardian a fait une nouvelle révélation ce vendredi. On peut lire dans le quotidien que la NSA (Agence nationale de sécurité américaine) a versé des millions de dollars à des entreprises telles que Yahoo, Google ou encore Microsoft pour qu’ils procèdent à des modifications techniques permettant de mieux identifier les données des citoyens américains. Seule la société Yahoo a réagi jusqu’à présent, déclarant que ‘la loi fédérale oblige le gouvernement américain à dédommager les fournisseurs dans le cas où ces derniers doivent modifier leurs programmes afin d’exécuter des procédures judiciaires’. Google, de son côté, continue à nier toute implication dans le programme américain Prism, malgré qu’elle soit nommément citée dans un document de la NSA en tant que ‘fournisseur’.

Mise à jour : Ce problème ne constitue en fait pas une faille. Le système est intégré par exemple à Mozilla Firefox depuis des années. La faille est comme toujours ailleurs : ne pas protéger son ordinateur (firewall et antivirus), enregistrer les mots de passe importants,… Le fait que les mots de passe soient enregistrés est connu depuis bien longtemps et n’est donc pas une faille. Le « développeur de logiciel » expose donc une « faille » qui n’en est pas une.

Vous pouvez tout de même lire l’article précédemment, ces précisions prises en compte.

Un développeur de logiciel vient de découvrir une énorme faille de sécurité dans Google Chrome. Il s’est en effet rendu compte que dans la fonction ‘advanced settings’, il est possible de voir tous les mots de passe existant sur l’ordinateur utilisé. Il suffi de cliquer sur le lien de changement de fonctions de Chrome pour voir tous les mots de passe noircis. En cliquant juste à côté, cela le fait simplement apparaître en texte normal. Dès lors, n’importe qui qui utilise l’ordinateur peut accéder à tous ces mots de passe dès le moment où Chrome y est actif. Interpellé à ce sujet par la presse, le patron du développement de Chrome a déclaré être au courant de cette mauvaise fonction et a justifié sa non-fixation: ‘Nous ne voulons pas donner aux utilisateurs un faux sens de sécurité et encourager les attitudes à risque. Nous voulons être très clairs sur le fait que lorsque vous donnez accès à quelqu’un à votre compte utilisateur de système opératoire (OS), alors ils peuvent tout obtenir’. Ce qu’il ne dit pas, c’set que tous les mots de passe sont donc stockés dans une forme réversible et que n’importe quel hacker (ou grande entreprise, agence de renseignements, NSA,…) peut écrire un ‘cheval de Troie’ pour voler l’enregistrement de mots de passe. Ou comment toujours plus faciliter l’accès à nos données…

L’Agence nationale de la sécurité (NSA) a commis des « milliers » d’infractions aux lois sur le respect de la vie privée depuis qu’elle a été dotée de nouveaux pouvoirs il y a cinq ans, a rapporté jeudi le Washington Post. C’est ce que révèle un audit interne et d’autres documents secrets livrés au journal par Edward Snowden. L’un des documents montre que la NSA avait ordonné à ses équipes de falsifier des rapports adressés au département de la Justice et au Bureau du directeur du Renseignement national, en remplaçant certains détails par des termes plus généraux.

L’audit, daté de mai 2012, a dénombré 2.776 incidents au cours des 12 mois précédents, concernant des « collectes, stockages, accès et communication de données protégées légalement, sans autorisation ». La plupart de ces incidents n’étaient pas intentionnels, comme lorsqu’en 2008, un grand nombre d’appels téléphoniques en provenance de Washington ont été surveillés après une erreur de programmation qui a interverti le préfixe de la capitale américaine (202) avec celui de l’Egypte (20). Mais nombre d’entre eux sont dus à des défaillances, ou à la violation des procédures normales, et la NSA a au moins une fois caché la surveillance non intentionnelle de plusieurs Américains,

Les métadonnées recueillies par les services de renseignements permettent de dessiner d’immenses graphes de liaisons entre personnes à partir de leur activité numérique, et ce depuis des années. De dessiner une sorte de journal intime de l’activité de chacun, tant sur son téléphone que sur son ordinateur. Lorsqu’un groupe « intéressant » a été identifié, les services utilisent des techniques plus intrusives, comme les écoutes ou les filatures.

A quoi peuvent donc ressembler ces graphes de liaisons et que révèlent-ils? Trois membres du Massachusetts Institute of Technology ont mis au point une application permettant de voir ce que révèlent les métadonnées de votre compte Gmail. Il suffit pour cela de vous connecter –et donc d’accepter que le site ait accès à vos métadonnées–, et au bout de quelques minutes, voilà le résultat:

L’outil permet de visualiser ce que vous savez sans doute déjà: que telle ou telle personne est le centre de votre vie «courriellienne», mais aussi de vous rappeler à quel point certains groupes de votre vie ne se croisent jamais –en tout cas dans vos mails–, et comme certains de vos contacts n’ont de liens qu’avec vous. Appliqué aux recherches policières, cette technique permet d’identifier des équipes et leur leader. En outre, de gros cercles sans liens vers les autres points révèlent des relations qu’on pourrait vouloir cacher. Le fait que ces points importants n’interagissent avec personne d’autre paraîtra forcément louche, et ce sont ces connections qui, tout chose égale ailleurs, seront espionnées en premier lieu.

Pour essayer l’application « immersion »

Utilisation policière des graphes de métadonnées

Une journaliste américaine, Michele Catalano, cherchait sur internet une marmite à pression, son mari cherchait un sac à dos, et dans l’historique de leurs recherches internet, parmi les liens visités par leur fils, des articles concernant les attentats de Boston. Plusieurs semaines plus tard, six agents des forces antiterroristes amércains sonnent à leur porte. Ils ont inspecté la maison et interrogé le mari.

Sur le premier semestre 2012, 849 demandes d’informations avaient été adressées au réseau social Twitter par les autorités. Au cours du second semestre de la même année, il en avait reçu 1009. Durant les six premiers mois de 2013, le réseau a été approché 1157 fois pour des demandes de données. Selon le dernier rapport sur la transparence publié par la société ce mercredi, 78% des requêtes provenaient des Etats-Unis, le second pays demandeur étant le Japon, avec 8% des demandes. Twitter a déclaré avoir fourni les informations demandées dans 67% des cas, tout en précisant que la loi lui interdisait de révéler le contenu des informations réclamées.

Quelques dizaines de manifestants se sont regroupés à Paris, au Trocadéro, derrière une banderole « Protégeons Snowden, Manning, Assange. Europe ouverte pour les lanceurs d’alerte ». Les manifestants s’en sont également pris aux puissants moteurs de recherche sur internet, leur reprochant d’être « des mouchards aux ordres des pouvoirs ». Edward Snowden est bloqué depuis deux semaines dans la zone de transit de l’aéroport de Moscou-Cheremetievo.

France: Rassemblement pour Edward Snowden

Après Facebook et Microsoft, c’est aujourd’hui au tour d’Apple de publier les chiffres des demandes de renseignements en provenance des autorités américaines. Les grands groupes informatiques poursuivent leurs campagnes afin de rassurer leurs utilisateurs suite à la révélation du programme d’espionnage PRISM. Sur son site, la société Apple a publié un communiqué dans lequel elle affirme avoir reçu entre 4000 et 5000 demandes entre le 1er décembre 2012 et le 31 mai 2013. Ces demandes concernent environ 10000 comptes d’utilisateurs. Toutefois, le texte ajoute que ‘quelles que soient les circonstances, nos équipes juridiques évaluent chaque demande et, uniquement si cela est approprié, nous fournissons les informations les plus limitées aux autorités’. Enfin, il ajoute que certaines types de communication (FaceTime, IMessage,…) sont ‘protégés par un cryptage total de telle sorte que seuls l’envoyeur et le destinataire peuvent les voir ou les lire. Même Apple ne peut pas les décrypter’. Toutes ces sociétés informatiques ont en outre démenti les affirmations selon lesquelles la NSA pouvait avoir accès directement à leurs serveurs.