Facebook scanne les conversations privées pour signaler à la police des comportements éveillant sa suspicion, a révèlé l’agence Reuters qui raconte le cas d’un homme arrêté par la police et mis en examen le lendemain d’une conversation qu’il avait eue avec une mineure sur le réseau social. Sa conversation avait été scannée par un outil automatique, puis signalée aux équipes de Facebook, qui ont appelé la police. En avril, Facebook avait communiqué à la police de Boston les identifiants et les publications d’un homme suspecté de meurtre.

Sur sa page consacrée à ses relations avec les autorités, Facebook explique pouvoir « être amené à partager des informations quand nous estimons qu’elles sont nécessaires pour empêcher la fraude ou toute autre activité illicite, pour prévenir tout préjudice corporel imminent ou protéger nos intérêts et vos intérêts contre les personnes qui ne respectent pas notre Déclaration des droits et des responsabilités ».

Facebook scanne les conversations pour la police

Depuis plus de quatre ans, le virus informatique Flame est régulièrement détecté dans différentes régions du monde. A la fin du mois de mai dernier, il a été identifié par Kaspersky Lab, un fabricant russe qui avait laissé entendre que vu sa sophistication, il supposait le concours d’un état. Utilisé à des fins de cyber-espionnage, l’Iran avait été la première cible des attaques de Flame. Ce mardi, le quotidien américain ‘The Washington Post’ a révélé, citant des ‘responsables occidentaux proches du dossier’ que ‘la NSA américaine, chargée de l’espionnage informatique, et la CIA ont travaillé avec l’armée israélienne pour mettre au point ce programme informatique destiné à se répandre dans les réseaux informatiques iraniens, copier des fichiers, faire des captures d’écran et renvoyer ces informations discrètement. Suite à ces révélations, les autorités américaines ont refusé tout commentaire, se bornant à affirmer qu’Internet fait partie des domaines d’intérêts de la défense et du renseignement.

Ce dimanche a été rendu public le dernier rapport de transparence du moteur de recherche. Celui-ci est révélateur de la poussée des gouvernements et des autorités vers une tentative de censure de plus en plus systématique de certains contenus et messages politiques. Le nombre de demandes de suppression a doublé au deuxième semestre de 2011. Entre juillet et décembre 2011, Google a reçu 461 demandes judiciaires comprenant plus de 6989 articles et a déclaré avoir accédé à 68% d’entre elles. Par ailleurs, la société a reçu 546 demandes informelles englobant un total de 4925 articles et a obtempéré pour 43% d’entre elles. La plupart des contenus visé par ces demandes étaient liés à des positionnements politiques. Google signale également que ces demandes de suppression ne sont pas l’apanage de certains pays particuliers, mais proviennent de partout. Par exemple: la demande des autorités espagnoles de retirer 270 résultats de recherche renvoyant à des articles mentionnant certaines personnalités publiques, celle de plusieurs agences américaines de fermer quatre comptes YouTube responsable de la diffusion de vidéos au contenu ‘menaçant’ pour les autorités,…

L’an dernier, le système espion de géolocalisation GPS utilisé par la police et la douane allemande avait été piraté, les hackers dénonçant la multiplication et la banalisation des mesures de surveillance visant les internautes, les passagers aériens,… Aujourd’hui, les autorités ont découvert comment cela s’était passé. Un officier supérieur de la police allemande, pour surveiller sa fille, avait installé un logiciel espion sur son ordinateur. Par ailleurs, il faisait également suivre sur son ordinateur personnel (malgré que cela soit interdit et extrêmement risqué au point de vue sécuritaire) ses mails professionnels. Un ami de la jeune fille est parvenu à trouver ce logiciel espion ainsi qu’à remonter jusqu’à l’ordinateur du papa, avant de faire suivre toutes ces informations à un groupe de pirate. Celui-ci, grâce à ces données, a réussi à pirater PATRAS, le système de géolocalisation espion utilisé par la police allemande, qui lui aussi était mal sécurisé. Les hackers ont ensuite rendu public les identifiants, mots de passe, numéros de téléphone ou de plaques d’immatriculation, coordonnées GPS et toute la documentation associée au logiciel de géolocalisation. Suite à cette découverte, les autorités allemandes ont déjà procédé à trois arrestations. Par contre, il semblerait que l’officier soit lui toujours en fonction.

200 personnes ont manifesté samedi contre le traité ACTA, l’accord commercial international destiné à lutter contre la contrefaçon, qui devrait être présenté au vote du Parlement européen en juin ou juillet prochains. Les manifestants se sont réunis devant l’Albertine et ont marché vers le palais de Justice. Le terme « contrefaçon » englobe les infractions à la propriété intellectuelle et au copyright, ce qui limitera l’accès aux médicaments génériques et la liberté de publication sur internet.

Bruxelles: Manifestation contre ACTA

TAILS ‘The Amnesiac Incognito Live System’ a sorti ce 25 avril dernier une nouvelle version de son système d’exploitation. TAILS permet entre autres de démarrer une session dans laquelle toutes les connexions qu’emprunte votre ordinateur sont redirigées par TOR et quand cela est possible, cryptée par HTTPS. Nouveauté de cette version : un utilitaire simple pour créer une clé-usb ‘live’ avec un conteneur crypté persistant. Voir le site de Tails.

Vous ne le savez peut être pas, mais lorsque vous connectez une clé USB sous Windows, ça laisse des traces dans la base de registre… Date et heure du branchement, type de périphérique USB et son identifiant… Pour voir ces « connexions », il existe des utilitaires comme USB History Viewer qui collecte ces infos.

Un petit logiciel libre, USB Oblivion, permet simplement en cliquant sur le bouton « clean » de se débarrasser de cet historique.

pour aller télécharger USB Oblivion

pour trouver plein d’autres trucs utiles

Pour effacer les traces des connections USB
Pour effacer les traces des connections USB

EADS, le géant européen de l’aéronautique et la défense a annoncé vendredi la création d’une nouvelle unité en son sein. Celle-ci, nommée Cassidian Cybersecurity, regroupera toutes les activités d’EADS dans le domaine de la cybersécurité. Elle visera les marchés d’Europe et du Moyen-Orient, mais se concentrera sur l’Allemagne, la Grande-Bretagne et la France pour un chiffre d’affaire espéré de 500 millions d’euros en 2017. Dans le monde, la cybersécurité est un secteur qui croît de 10% par an.

EADS

EADS

Le FBI a saisit un serveur de Riseup.net ce 18 avril à New-York. Le serveur ne contenait aucune donnée confidentielle, mais hébergait un logiciel de renvoi d’e-mail anonymes qui aurait été utilisé par un Anonymous, selon le FBI. Malgré le fait que le serveur n’hébergeait aucune donnée, le serveur faisait fonctionner la mailing-list ‘Cyber-Rights’ qui était le plus ancien groupe de discussion en Italie, un groupe de discussion de solidarité des droits des migrants au Mexique et d’autres groupes de solidarité des indigènes en Amérique Latine, aux Caraïbes et en Afrique. Au total, 300 comptes e-mail, 50 à 80 groupes de discussion et plusieurs sites ont disparu d’internet à cause de cette saisie, aucun n’est impliqué dans les attaques d’Anonymous, le serveur maintenu par Riseup appartenait à l’European Counter Network et à May First à New-York. Riseup.net et ECN.net sont des collectifs qui fournissent des infrastructures internet (réseau social sécurisé, adresses e-mail, listes de discussion, VPN sécurisé,…) à des millions de militants à travers le monde.

Marc Trévidic est juge d’instruction au pôle antiterroriste à Paris, président de l’Association française des magistrats instructeurs. Auditionné au Sénat par la Commission pour le contrôle de l’application des lois, il ne s’est pas montré favorable au projet de loi pénalisant la consultation habituelle de sites « pro-terroristes »: « Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. C’est parce qu’ils vont sur Internet, et qu’on les surveille sur Internet, et qu’ils communiquent entre eux, qu’on voit ce qu’ils préparent. Si jamais on les empêche d’aller sur Internet, on risque d’avoir du mal à les détecter. Ca peut paraître contradictoire mais je ne connais pas un dossier depuis 2007 à peu près où on n’a pas arrêté les gens grâce à leur imprudence sur Internet.
Attention : des gens qui ne sont plus sur Internet mais qui ont une volonté de se radicaliser vont peut-être se radicaliser autrement, et on va encore moins les repérer. Je parle de technique, de ressenti des dossiers : combien de fois c’est parce qu’il y a des policiers qui surveillent Internet qu’on voit qu’il y a des gens qui préparent quelque chose… Ce sera peut-être utile pour limiter une forme de propagande : le fait de subir un prosélytisme sur Internet est mauvais, ça crée des vocations, d’un autre côté, c’est par le biais de ces sites-là qu’ils prennent contact entre eux, qu’ils fixent des rendez-vous, qu’il y a des recrutements, des contacts, et c’est comme ça qu’on sait ce qu’ils veulent faire, donc je suis assez partagé. »

Si Marc Trévidic estime que l’anti-terrorisme manque d’effectifs, il ne se plaint pas du manque de pouvoirs: « Je suis aussi obligé de dire qu’on ne peut pas vraiment avoir beaucoup plus de pouvoirs qu’on en a : on peut à peu près tout faire en terme de pouvoirs d’investigation. Un juge d’instruction antiterroriste peut sonoriser un appartement, une voiture, faire des écoutes téléphoniques, renouvelées tous les 4 mois, il peut très bien écouter des gens pendant 3 ans si ça lui chante, il fait des perquisitions où il veut quand il veut, peut mettre quelqu’un pendant 4 jours en garde à vue, voire 6 dans certaines conditions particulières… La loi LOPPSI 2 nous permet d’envoyer des espions dans les ordinateurs pour suivre en direct tout ce qu’il s’y passe… ce sont vraiment des pouvoirs d’investigation qui sont maximum. Je ne vois pas ce que l’on pourrait donner d’autres comme pouvoirs que nous n’ayons déjà. « 

France: « Les gens qu’on arrête, c’est grâce à Internet »