internet / technologies

Re: internet / technologies

Messagede ivo » 22 Jan 2013, 10:07

Taxer les données personnelles des internautes
fr info
Pour faire payer les géants du Web qui échappent en partie à l'impôt en France, le gouvernement pourrait instaurer un dispositif insolite : une taxe sur les données personnelles.

Noms, prénoms, adresses électroniques mais aussi goûts musicaux ou habitudes d'achats... Nous confions des tas de renseignements personnels aux sites Internet qui en font leurs choux gras. Aussi, pourquoi ne pas taxer ces données qui ont une vraie valeur économique comme on taxe les émissions de CO² avec la taxe carbone ? Voilà l'idée qui a germé dans la tête de deux économistes, partageant par ailleurs le même patronyme, l'inspecteur des finances Nicolas Colin et le conseiller d'Etat Pierre Collin.

Cette suggestion insolite faite au gouvernement dans un rapport rendu en fin de semaine dernière n'est pas innocente. Il s'agit d'essayer de récupérer les économies d'impôts faites par les Google, Apple, Amazon et autre Facebook qui sont domiciliés en Irlande plutôt qu'en France pour bénéficier d'un meilleur régime fiscal mais ce que l'Etat considère comme un manque à gagner. Ce que l'on ne peut pas réclamer d'un côté à ces entreprises, pourquoi ne pas essayer de leur prendre de l'autre ?

On a coutume de dire : "Si un service est gratuit sur Internet c'est que vous êtes le produit". Une manière de souligner la valeur économique de ces fameuses données personnelles.

Preuve que cette taxe serait taillée sur mesure pour les géants du Web, celle-ci ne s'appliquerait qu'aux acteurs qui collectent des données "auprès d'un grand nombre d'utilisateurs en France". Cela dit, la taxe pourrait aussi concerner d'autres acteurs comme les grands sites de e-commerce ou les banques en ligne qui font également grand usage de bases de données. En tout cas, l'internaute lambda, à défaut de savoir ce que l'on fait de ses fameuses données personnelles, aurait donc une valeur unitaire virtuelle qui servirait de base au calcul de cette taxe. Reste à savoir si cette nouvelle taxe franco-française n'aura pas un effet d'épouvantail pour les firmes étrangères concernées.

D'autres pistes seraient également à l'étude pour tenter de faire payer les fleurons du Web comme une taxe au clic ou une taxe sur la bande passante.

Avant toute soumission au Parlement, c'est le tout nouveau Conseil National du Numérique, récemment remis en selle par le gouvernement, qui va devoir examiner ces propositions.
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 24 Jan 2013, 20:56

#unbonjuif : la justice oblige Twitter à coopérer
Le tribunal de grande instance (TGI) de Paris ordonne jeudi à Twitter de communiquer les données permettant d'identifier les auteurs de tweets racistes ou antisémites. Le réseau social avait été assigné en référé par plusieurs associations, après la diffusion en octobre du hashtag #unbonjuif.

>>>
http://www.franceinfo.fr/justice/unbonj ... 2013-01-24
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 26 Jan 2013, 10:56

Transportez-vous en 2050
fr info
En 2012, nous avons eu des records de vitesse, d'altitude, de distance, mais demain, quels seront nos modes de transports ? Gérard Feldzer a imaginé un scénario futuriste.

>>>
http://www.franceinfo.fr/transports/cir ... 2013-01-12
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 28 Jan 2013, 10:15

Enregistrer des données numériques sur de l'ADN
Pourra-t-on un jour remplacer un jour les disques durs par de l'ADN ? C'est le projet fou sur lequel travaillent plusieurs chercheurs.

>>>
http://www.franceinfo.fr/high-tech/nouv ... 2013-01-28
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 12 Fév 2013, 09:43

La France accusée de cyber-attaque envers les Etats-Unis
fr info
Selon un rapport publié par le Washington Post, plusieurs pays dont la France se livreraient à des cyber-attaques contre les Etats-Unis.

Le rapport secret du National Intelligence Estimate (NIE) ne vise pas directement la France, loin de là, mais n'empêche. Ce qui ressort de ce document c'est que les Etats-Unis feraient l'objet actuellement d'une importante attaque informatique qui dure depuis un certain temps et qui mettrait en péril "la compétitivité économique" du pays. Selon le quotidien américain, des entreprises liées à l'énergie, la finance, l'aérospatiale, l'automobile sont régulièrement visées par des cyber-attaques à des fins d'espionnage. Les dommages sont estimés à des dizaines de milliards de dollars par certains experts.

Cyber-espionnage entre alliés

C'est la Chine qui est clairement montrée du doigt et désignée comme la source de ces attaques ce qui est assez habituel dans ce genre d'affaire. Mais là où la surprise est de taille c'est que le rapport en question désigne en plus 3 autres pays qui se livreraient également à ce petit jeu. Dans l'ordre : la Russie, Israël et la France. Rassurons-nous, la part de l'hexagone serait minime notamment par rapport à la Chine. Malgré tout, cela prouve bien que, comme du temps de la guerre froide, il n'est pas interdit de se faire du "petit cyberespionnage entre amis" à l'ère d'Internet. Cela dit, cela marche aussi dans l'autre sens. Rappelez-vous : lors de la cyber-attaque contre l'Élysée en mai dernier, de forts soupçons s'étaient portés sur les États-unis.

Qui espionne qui ?

Reste à savoir de qui l'on parle exactement lorsque l'on stigmatise ainsi "la Chine" ou "la France". On ne sait pas bien s'il s'agit d'attaques menées réellement par des services secrets ou bien par des entreprises privées ou par hackers isolés ou encore par un peu tout cela à la fois ?

Cyber-guerre froide

Côté américain, en tout cas, le Post explique que l'administration Obama tente de contrer les cyber-attaques en déposant des plaintes officielles, en expulsant du personnel diplomatique et en formulant des réclamations auprès de l'Organisation internationale du travail (OIT). Tout cela est très politiquement correct. En réalité, il serait étonnant que les attaqués se contentent de ces réponses officielles et ne se livrent pas eux aussi à quelques cyber-représailles.

La cyberguerre froide à ceci de particulier que l'on se plaint souvent de ce que font les autres sans jamais reconnaître ce que l'on fait soi-même...
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 15 Fév 2013, 09:58

Qwant, le moteur de recherche français qui veut «restaurer la liberté de l'internaute»
>>>
http://www.20minutes.fr/web/1100859-qwa ... internaute

>>>
http://www.qwant.com/

il a l'air pas trop mal.
en tout cas il ressort des liens que ggl n'affiche plus.
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 15 Fév 2013, 10:32

Un astéroïde va frôler la terre ce vendredi
fr info
2012 DA14, un astéroïde de 45 mètres de diamètre, frôlera la Terre ce vendredi. Il n'y a pas de danger : aucun risque de collision selon la NASA, qui a réussi à établir sa trajectoire précise grâce à de nombreux progrès techniques.

Image
Une animation montrant 2012 DA14 s'approcher de la Terre © NASA

Il passera juste à côté de la Terre mais pas de panique. Ce vendredi, à 20h24 (heure de Paris), l'astéroïde 2012 DA14 va frôler notre planète. Il mesure 45 mètres de diamètre (large comme la moitié d'un terrain de football) et pèse 135.000 tonnes. C'est le plus gros objet qui passe aussi près de la Terre jamais anticipé par la NASA. "En moyenne, un astéroïde de cette taille s'approche aussi près de la Terre tous les 40 ans et risque d'entrer en collision avec notre planète tous les 1.200 ans", a précisé Donald Yeomans, directeur du bureau du "Near Earth Object" (NEO) du Jet Propulsion Laboratory de la Nasa.

Si cet astéroïde s'écrasait sur la Terre, il équivaudrait à une bombe de 2,4 mégatonnes. C'est assez pour dévaster une grande étendue selon le Minor Planet Center de l'Université Harvard, mais pas mondialement catastrophique.

"L'astéroïde passera à une distance remarquablement proche, mais nous comprenons suffisamment bien sa trajectoire pour conclure qu'il n'y a pas de risque de collision avec la Terre" (NASA)

2012 DA14 a été détecté il y a un an, en février 2012. Il passera à 27.700 kilomètres, soit un dixième de la distance Terre-Lune.

http://www.dailymotion.com/video/xxhnfz ... vrier_tech
L'astéroïde 2012 DA14 frôlera la Terre le 15 février © TVideoblog2

Visible avec un télescope amateur

L'astéroïde sera visible avec un télescope amateur en Europe de l'Est, en Australie et en Asie. Il apparaîtra comme un point brillant qui se déplace dans le ciel.

Une chance pour ceux qui sont au bon endroit ce vendredi soir, car DA14 ne se rapprochera plus aussi près de la Terre avant longtemps. La prochaine fois, ce sera en 2046, et il sera à près d'un milliard de kilomètres.

"Il y a 20 ans, la NASA n'aurait pas vu cet astéroïde, mais maintenant on peut. On traque les astéroïdes et on regarde où ils seront dans des centaines d'années pour voir si certains s'approchent de la terre". (NASA)

La NASA a fait de considérables progrès ces dernières années pour détecter les astéroïdes, potentiellement dévastateurs. "Le programme de la NASA se concentre depuis ces dernières années sur la détection des petits astéroïdes et beaucoup de progrès ont été accomplis", a noté Lindsey Johnson, un responsable de la Nasa. "Il y a dix ans on n'aurait pas pu détecter 2012 DA14", a-t-il dit. Ces objets sont nombreux dans le voisinage de la Terre --environ 500.000-- et difficiles à traquer.

Les astronomes annoncent qu'en une dizaine d'années, ils ont trouvé 95% des astéroïdes d'un kilomètre de diamètre et plus se trouvant à proximité de la Terre.

Passage d'un astéroïde : les explications de l'astronome Jean-Eudes Arlot

Image


Des blessés dans l'Oural en raison d'une pluie de météorites
fr info
VIDÉOS | Une pluie de météorites a causé des dégâts et blessé plusieurs personnes dans l'Oural. Elle a provoqué des violentes explosions dans les basses couches de l'atmosphère qui ont soufflé des vitres.

http://www.youtube.com/watch?v=TtOL5OiW ... r_embedded
Chelyabinsk meteorite impact 02/15/13 © MiscLifex

Ce ne sont pas des fragments qui ont causé des dégâts. Ce qui a posé problème, ce sont les explosions dans la basse couche de l'atmosphère causées par une pluie de météorites au dessus de l'Oural et de régions au centre de la Russie à environ 1.500 kilomètres à l'est de Moscou.

L'onde de choc a soufflé des vitres et des fenêtres d'immeubles. Un mur s'est effondré dans une usine de Tcheliabinsk. De nombreux habitants ont immédiatement posté des vidéos sur youtube et Twitter montrant des météorites incandescentes traversant le ciel à basse altitude. Leur trajectoires laissant supposer une collision proche avec le sol.

Brad Daily @bradleyboy

Meteor caught on video in Russia, on (of course) a dash cam. http://www.youtube.com/watch?v=7c-0iwBE ... e=youtu.be
6:15 AM - 15 févr. 13
https://www.youtube.com/watch?v=7c-0iwB ... r_embedded
YouTube @YouTube

Selon un porte-parole de l'antenne locale du ministère des Situations d'urgence, "un météorite s'est désintégré au-dessus de l'Oural, brûlant partiellement dans les couches basses de l'atmosphère. Des fragments du météorite ont atteint la Terre et sont tombés dans des zones peu habitées de la région de Tcheliabinsk".

Selon un premier bilan, 50 personnes ont été blessées par des éclats de verre. Par ailleurs, cette chute a créé un vent de panique dans le secteur. Quelque 20.000 hommes ont été mobilisés et placés en état d'alerte par le le ministère des Situations d'urgence. Trois avions et hélicoptères ont également été déployés pour inspecter les territoires.

http://www.youtube.com/watch?v=6M1xupIY ... r_embedded
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 15 Fév 2013, 21:34

2012 DA14 passe au dessus de la france dans un quart d'heure.
video sur le site de la nasa >>>
http://www.nasa.gov/multimedia/nasatv/index.html
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 15 Fév 2013, 21:39

nouveau bilan

Un millier de blessés dans l'Oural dans la chute de météorites
23 commentaires
Une pluie de météorites a causé des dégâts et blessé un millier de personnes dans l'Oural vendredi matin. Elle a provoqué de violentes explosions dans les basses couches de l'atmosphère qui ont soufflé des vitres.

>>>
http://www.franceinfo.fr/environnement/ ... 2013-02-15
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 16 Fév 2013, 20:41

Y a-t-il d'autres astéroïdes à craindre ?
...
L'agence spatiale américaine tient une liste des objets célestes à surveiller qui passent à proximité de la Terre. Après examen, aucun passage n'est prévu entre la Terre et la Lune dans les prochains mois.

Reste le fameux Apophis, l'astéroïde qui pourrait frapper la Terre de plein fouet à l'horizon 2036. En janvier, il a fait un passage à 14,4 millions de kilomètres et s'est fait tirer le portrait par le télescope Herschel, de l'Agence spatiale européenne.

Repéré pour la première fois en 2004, Apophis était censé être un astéroïde de 270 mètres de diamètre, avec 2,7% de chances de heurter la Terre en avril 2029. Les nouvelles observations et calculs ont écarté ce risque mais ont révélé un astéroïde plus gros, à 325 mètres de diamètre.

En 2029, Apophis devrait finalement passer à 36 000 kilomètres de notre planète, à peine plus loin que 2012 DA14 cette nuit. Un passage qui modifiera substantiellement son orbite, à cause de la gravité terrestre. Il frôlera à nouveau la Terre en 2036, et pourrait alors la percuter.

En cas de collision, la taille d'Apophis provoquerait un choc d'une énergie comparable à 25 bonbardements atomiques sur Hiroshima.


Comment mettre la Terre hors de danger ?
...

>>>
http://www.franceinfo.fr/sciences-sante ... 2013-02-16
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 20 Fév 2013, 11:36

INDE • Le web censuré pour protéger des intérêts privés
Des dizaines de sites web ont été bloqués par le gouvernement pour leurs critiques contre Arindam Chaudhuri, le médiatique directeur d’une école de commerce controversée. Une mesure qui en dit long sur son influence, juge la presse indienne.

>>>
http://www.courrierinternational.com/re ... ets-prives
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 23 Fév 2013, 09:53

22 astuces pour échapper aux drones
http://www.courrierinternational.com/ar ... aux-drones
Un document appartenant à Al-Qaida a été retrouvé par des journalistes au Mali. Il contient des consignes précises pour échapper à la surveillance des drones.
C'est une sorte d'inventaire à la Prévert, retrouvé par des journalistes de l'agence de presse américaine Associated Press au Mali. On peut y lire les 22 conseils et autres astuces technologiques recommandés par Al-Qaida pour se prémunir contre les frappes de drones.

Astuce numéro un : il est possible de connaître les intentions et la mission des drones, grâce au logiciel russe 'Sky Grabber', disponible sur le marché pour la modique somme de 2 595 dollars [1 961 euros].
Astuce numéro deux : utiliser du matériel de brouillage radio pour désorienter les drones.
Astuce numéro trois : disposer des bouts de verre sur le toit des voitures ou des immeubles pour réfléchir la lumière.
Astuce numéro quatre : disséminer des snipers expérimentés pour abattre les drones, en particulier les drones de reconnaissance.

S'ensuivent un certain nombre de directives de dissimulation plus classiques : éviter de rester longtemps à découvert en particulier de nuit, s'abriter sous des arbres feuillus, utiliser des abris naturels (grottes, forêts), se servir de la fumée pour se protéger en faisant par exemple des feux de vieux pneus... Et enfin, que les chefs de groupe ou les personnes recherchées n'utilisent sous aucun prétexte du matériel de communication car l'ennemi peut toujours vous identifier puis vous localiser.
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 23 Fév 2013, 10:12

Barack Obama, commandant en chef de la cyberguerre
http://www.courrierinternational.com/ar ... yberguerre
Le New York Times révèle que de nouvelles règles secrètes permettent désormais au président américain de disposer de tous les pouvoirs pour prévenir ou riposter à une cyberattaque de grande ampleur.

Un rapport secret sur l'utilisation du cyberarsenal américain, de plus en plus fourni, donne à Barack Obama de larges pouvoirs pour lancer des offensives préventives dès lors que les Etats-Unis disposent de preuves solides annonçant une importante attaque informatique venue de l'étranger, selon des responsables ayant participé à l'élaboration du document.

Cette décision s'inscrit dans le droit fil de plusieurs autres mesures prises ces derniers mois. Le gouvernement Obama devrait également approuver dans les prochaines semaines la première réglementation américaine encadrant l'action de l'armée face à une cyberattaque de grande ampleur. De nouvelles règles viendront aussi définir le cadre dans lequel les agences de renseignement pourront pénétrer des réseaux informatiques à distance pour y repérer des signes d'attaque potentielle contre les Etats-Unis et, si le président donne son accord, s'en prendre à leurs adversaires en leur envoyant un programme malveillant - le tout sans qu'il soit nécessaire de déclarer formellement la guerre.

Toutes ces règles seront classées ultrasecrètes, tout comme celles encadrant les frappes de drone. John O. Brennan, ancien conseiller principal de la Maison-Blanche en matière de lutte antiterroriste et récemment nommé par Obama au poste de directeur de la CIA [cette nomination doit encore être confirmée par le Sénat] a joué un rôle central dans l'élaboration de la stratégie du gouvernement, tant en matière de drones que de cyberguerre. Ce sont, de fait, les deux dernières armes en date dont se sont dotés les Etats-Unis, mais aussi les plus délicates à manier politiquement.

La course au cyberarsenal est la grande course aux armements du moment, et sans doute la plus complexe aussi. Le Pentagone s'est doté d'un tout nouveau "Cyber commandement", et les opérations de guerre informatique sont l'un des rares postes du budget militaire qui devraient voir leur dotation augmenter. Selon certains responsables, cette nouvelle cyberpolitique s'inspire des évolutions qu'a connues l'antiterrorisme au cours des dix dernières années, notamment pour ce qui touche à la répartition des pouvoirs entre l'armée et les agences de renseignement dans le déploiement du cyberarsenal.

Piratages en provenance de Chine

Barack Obama n'aurait donné son feu vert au recours à des cyberarmes qu'une seule fois, au tout début de sa présidence, en ordonnant une série de cyberattaques contre les installations d'enrichissement nucléaire en Iran. Une offensive qui avait montré qu'il était possible de détruire les infrastructures d'un pays, sans bombardement ni envoi sur place de saboteurs.

Selon un haut responsable américain, les autorités ont rapidement compris la puissance du cyberarsenal et en ont conclu qu'à l'instar de l'arme nucléaire, son usage ne pouvait être enclenché que sur les ordres directs du commandant en chef de l'armée.

"Pour les cyberopérations, ce n'est que dans de rares cas, de très rares cas, que la décision pourra être prise à un échelon hiérarchique inférieur à celui du président", insiste ce haut responsable. En d'autres termes, le gouvernement a écarté toute possibilité de recours à des représailles "automatiques" en cas de cyberattaque contre des infrastructures américaines, quand bien même le virus se propagerait à la vitesse de l'éclair.

Si les autorités planchent sur ce règlement depuis plus de deux ans, il sort pile au moment où s'intensifient les piratages informatiques contre des entreprises et des infrastructures essentielles aux Etats-Unis. Le ministère de la Sécurité intérieure a ainsi reconnu récemment, sans la nommer, qu'une centrale électrique était paralysée depuis des semaines par des intrusions informatiques. La semaine dernière, le New York Times révélait être la cible depuis plus de quatre mois de piratages en provenance de Chine. Le Wall Street Journal et le Washington Post disent avoir subi des offensives semblables contre leurs systèmes informatiques.

"Tout cela se fait en termes choisis : qu'allons-nous faire face aux cyberattaques ? Mais la question sous-jacente est claire : ‘Qu'allons-nous faire face à la Chine ?'", explicite Richard Falkenrath, chercheur au Council on Foreign Relations, un think tank de Washington spécialisé dans les questions de politique étrangère.

"Un cyber 11-Septembre"

Le droit international autorise tous les Etats à se défendre en cas de menace et les Etats-Unis ont déjà su faire usage de ce principe en menant des attaques préventives. Mais le concept de guerre préventive a toujours été un concept juridique controversé. Et dans le contexte de la cyberguerre, c'est plus épineux encore, puisqu'un pays frappé par une attaque informatique préventive pourra facilement clamer son innocence et ôter toute légitimité à cette offensive. "Il serait alors très compliqué de prouver que vous venez de détruire un programme informatique dévastateur", reconnaît un haut responsable.

Les tenants et les aboutissants de la prévention en matière de guerre informatique ont été examinés en profondeur lors de l'élaboration de la nouvelle réglementation américaine. Le rapport du gouvernement s'est ainsi penché de très près sur la définition d'une "force raisonnable et proportionnée" déployée pour mettre fin à une cyberattaque ou lancer des représailles, précise un proche du dossier.

En vertu de ce nouveau cadre réglementaire, le Pentagone ne participera pas à la défense des entreprises ou des individus qui seraient la cible de piratages informatiques ordinaires, même si c'est bien le ministère de la Défense qui possède le cyberarsenal le mieux fourni.

Mais l'armée, qui ne peut agir sur le territoire des Etats-Unis sans en avoir reçu l'ordre du président, sera mobilisée en cas de cyberattaque de grande ampleur commise sur les réseaux américains. Afin de ne pas dévoiler leur jeu à l'adversaire, les autorités ne précisent pas à partir de quel seuil une attaque sera considérée comme étant de grande ampleur. Pour l'heure, le ministre de la Défense Leon Panetta n'a défini la ligne rouge que par l'expression la plus vague qui soit : "un cyber 11-Septembre."



Spam d’Etat
http://www.presseurop.eu/fr/content/art ... pam-d-etat
Il passe pour l’Allemand le plus méchant du Web : Martin Münch fournit des logiciels de surveillance à la police et aux services secrets. Des programmes dont se servent également des dictateurs pour "fliquer" leurs citoyens.

Dans le film Mulan de Disney, tout est tellement simple. L’héroïne se bat contre les Huns dans l’armée chinoise, aux côtés de mâles tapageurs. Le film dépeint les adversaires de Mulan comme des créatures de l’ombre, sans visage. Le bien contre le mal – un classique.

Martin Münch vit dans un film de Disney. Il sait qui sont les méchants. Et il sait qu’il fait partie des gentils. Il n’y a qu’un problème : les autres ne le savent pas.

Le virus affecte la mémoire numérique

Pour eux, Martin Münch se situe du mauvais côté du Printemps arabe, du côté des oppresseurs. Les défenseurs des droits de l’homme l’accusent de fournir, de manière intentionnelle ou bien irréfléchie, des logiciels de surveillance à des dictatures.

Martin Münch, 31 ans, met au point des logiciels-espions pour les ordinateurs et les téléphones portables. Ces programmes infectent la mémoire numérique et fouillent dans la cyber-intimité des victimes. Grâce à eux, la police et les services secrets peuvent savoir de quels symptômes souffre par exemple l’individu “fliqué” en surveillant ses recherches sur Google. Le cheval de Troie qui permet tout cela se nomme Finfisher. C’est parce qu’ils sont dissimulés dans des fichiers d’allure inoffensive que ces programmes sont appelés “chevaux de Troie”.

Martin Münch est fier de son produit. Pour la première fois, il l’a montré à des journalistes allemands. Les portes vitrées de son bureau munichois sont ornées du nom de sa société : Gamma Group.

Martin Münch s’y rend pour décrire ses “joujoux” technologiques. Peut-être parce qu’il est autodidacte. Il n’a aucune formation spécialisée et n’a pas étudié l’informatique – il a simplement fait un an et demi de piano-jazz et de guitare.

Pour les enquêteurs, Martin Münch ressemble un peu à Mushu, le petit dragon décontracté qui seconde Mulan au combat. Martin Münch a une société par l’intermédiaire de laquelle il possède 15% des parts de Gamma International GmbH. Il a baptisé sa société Mushun, du nom du dragon du film. Il a simplement rajouté un “n” à la fin, confie-t-il avec un rire gêné. Il est aussi le directeur général de Gamma.

Le produit-vedette de Gamma appartient à la gamme Finfisher et se nomme Finspy. Martin Münch se penche sur son ordinateur portable Apple et nous montre ce que sait faire son programme. Pour commencer, l’utilisateur choisit le système d’exploitation qu’il souhaite attaquer : s’agit-il d’un iPhone d’Apple, d’un smartphone équipé du système d’exploitation de Google, Android, d’un PC ? Tourne-t-il sous Windows, sous le système d’exploitation gratuit Linux ?

Des attaques dignes des films d'action

L’enquêteur peut entrer le nombre de serveurs par lesquels le cheval de Troie transitera pour que même des victimes versées dans l’informatique soient incapables de savoir qui les surveille.

Ensuite, l’enquêteur peut sélectionner la virulence du cheval de Troie, c’est-à-dire ce qu’il peut faire : se servir d’un micro comme mouchard. Consulter les données enregistrées et les sauvegarder avant qu’elles ne soient effacées ou modifiées. Lire ce que l’utilisateur est en train d’écrire. Enregistrer des conversations sur Skype. Allumer la webcam de l’ordinateur pour voir où est situé le matériel. Se servir de la fonction de localisation par GPS d’un smartphone comme d’un émetteur. Même si la plupart des fonctions de Finspy sont illégales en Allemagne.

Et Finspy n’est pas donné. De 150 000 euros environ, le prix peut grimper jusqu’à une somme à sept chiffres, confie Martin Münch. Car Gamma conçoit pour chacun de ses clients une version personnalisée du cheval de Troie, qui doit être conforme à la législation du pays en question. “L’objectif, ce sont les contrevenants isolés”. Martin Münch ne parle pas de “contrevenants présumés”, il emploie les termes “délinquants” et “contrevenants” comme s’ils étaient synonymes de “suspects” et de “personnes surveillées”.

Le Barheïn utilise son logiciel

Alaa Shehabi est l’une de ces personnes surveillées. Son tort : avoir critiqué le gouvernement de son pays. La jeune femme est née au Bahreïn, un Etat insulaire du golfe Persique. Une monarchie – et un Etat policier. Le Sunnite Hamad Ben Issa al-Khalifa règne sur une population majoritairement chiite. Lorsque le Printemps arabe a déferlé sur le pays voilà deux ans et qu’Alaa Shehabi s’est jointe à des milliers d’autres personnes pour réclamer des réformes, le roi a demandé à l’armée saoudienne de lui venir en aide. Des photos et des vidéos postées sur Internet montrent des yeux brûlés par les gaz lacrymogènes et des membres lacérés par des volées de plomb.

Les organisateurs du prix de Formule 1 n’y ont vu aucun problème et ont lancé leurs invitations pour le Grand prix de Manama. L’opposition a essayé de raconter la vérité à quelques journalistes qui avaient fait le déplacement. Même Alaa Shehabi, qui dissimule ses cheveux noirs sous un voile, a rencontré des journalistes. Elle a parlé des violences policières, des blessés et des morts. Elle a brisé un tabou.

Alaa Shehabi se montrait prudente, regardait si elle était observée, a éteint son téléphone pendant l’interview. Pourtant, la police lui a rendu visite peu de temps après. Les policiers ne l’ont pas arrêtée, mais elle a reçu un premier e-mail intitulé “torture report on Nabeel Rajab”. Avec, en pièce jointe, des photos censées représenter les sévices subis par Nabeel Rajab. Nabeel est un ami d’Alaa, un opposant comme elle. Alaa a essayé d’ouvrir le fichier. En vain. Tant mieux pour elle, car la pièce jointe en question dissimulait un cheval de Troie de la société Gamma. L’Etat policier du Bahreïn avait Alaa dans le collimateur et s’est servi du logiciel de Martin Münch.

Une activité placée sous le sceau du secret

Des logiciels-espions pour un Etat policier ? Face à cette accusation, Gamma a une réaction étrange. Martin Münch envoie un communiqué de presse expliquant qu’une version d’évaluation destinée à ses clients a été subtilisée. Pas un mot sur le Bahreïn. Martin Münch ne révèle pas l’identité des clients de Gamma. Il ne dit pas non plus qui n’est pas client. Toute son activité est placée sous le sceau du secret. La société doit donc s’accommoder de la plainte officielle déposée auprès du ministère de l’Economie allemand par des membres de Reporters sans frontières et des défenseurs des droits de l’homme, qui exigent un durcissement des contrôles sur les destinataires des produits Gamma en se référant aux recommandations – certes facultatives – de l’Organisation de coopération et de développement économique (OCDE).

A la moindre occasion, Martin Münch rappelle que sa société respecte les lois allemandes en vigueur en matière d’exportations. Même si les produits Finfisher sont expédiés depuis l’Angleterre.

La Grande-Bretagne et l’Allemagne sont soumises au même règlement de l’Union européenne sur l’exportation de technologies de surveillance. Selon les termes de ce texte, les technologies de surveillance ne sont pas des armes, mais des matériels qui peuvent être utilisés à des fins civiles ou militaires. Dans le jargon, on parle de dual use [double usage]. Les conditions régissant leur exportation sont donc nettement moins sévères que pour des ventes de blindés. En fin de compte, c’est comme si Gamma recevait de ses clients un certificat stipulant que le logiciel Finfisher a bien été installé chez le bon destinataire, que l’Etat apposait lui-même son tampon dessus et que Gamma archivait ensuite le document.

Depuis le Printemps arabe, Gamma n’est pas en odeur de sainteté. Dans les bureaux d’une administration, les opposants égyptiens ont découvert une offre de la société adressée au gouvernement qu’ils venaient de renverser : un devis pour des logiciels, du matériel et des séances de formation, pour un total de 287 137 euros. La livraison n’a jamais eu lieu, assure Martin Münch.

Vers plus de transparence ?

L’homme semble sincèrement scandalisé par l’attitude de ses détracteurs : “On nous fait toujours endosser le mauvais rôle. Ce n’est pas agréable”. D’autant que ce n’est pas mérité, selon lui : “Beaucoup de gens disent : ‘cela ne me plaît pas, c’est une ingérence dans la vie privée’. Mais le fait que cela ne leur plaise pas ne veut pas dire que nous fassions quoi que ce soit d’illégal”.

Pour autant, Martin Münch promet aujourd’hui un changement, davantage de transparence, des actes concrets. Un représentant des droits de l’homme devrait siéger d’ici peu au conseil d’administration de Gamma. Un titre qui pourrait revenir à Martin Münch lui-même. Après un entretien de plusieurs heures, on a le sentiment que la boussole morale de Martin Münch a perdu le nord.

Il fait tout de même rédiger un code de conduite qui excluera l’exportation vers des pays qui bafouent les droits de l’homme. Gamma serait en contact avec deux organisations de défense des droits de l’homme – dont il tait les noms. Dans les cas litigieux, ils auraient le statut de consultants. Car lui-même n’ose pas tracer de ligne claire : après tout, les Etats-Unis ont fait usage de la torture à Guantanamo – sont-ils pour autant un Etat de non-droit ?

Le scandale, affirme Martin Münch, l’a littéralement stupéfait : “Les logiciels ne torturent personne”. Il ne parvient pas à comprendre le tollé. “Je trouve cela bien que la police puisse faire son travail”. Traquer les méchants. Au Bahreïn, ce sont les opposants politiques.
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 23 Fév 2013, 13:03

>>>>>>>>>>>>


1. Il est possible de connaître l’objectif et la mission d’un drone en se servant du système russe « sky grabber » pour infiltrer les ondes et fréquences de l’engin. L’outil est disponible sur le marché pour 2 595 dollars et l’opérateur doit avoir des connaissances poussées en informatique.

2. Utiliser des dispositifs qui diffusent des fréquences pour déconnecter les commandes et brouiller les fréquences utilisées pour contrôler le drone. Les Moudjahidines ont eu des résultats concluant en utilisant le système russe « Racal ».

3. Installer des morceaux de verre réfléchissant sur les voitures et toits des bâtiments.

4. Positionner un groupe de snipers expérimentés pour chasser les drones, tout particulièrement ceux de reconnaissance qui volent à basse altitude, à environ 6 kilomètres ou moins.

5. Saturer et brouiller les communications électroniques en utilisant une dynamo ordinaire agrémentée d’une tige de cuivre de 30 mètres de hauteur.

6. Saturer et brouiller les communications électroniques en utilisant un vieil équipement – pour ses fortes fréquences – et le laisser tourner 24 heures sur 24. Il est possible d’avoir recours à des simples mécanismes d’aveuglement attirant les systèmes à ondes électroniques, de la même manière que l’armée yougoslave avait utilisé des fours à micro-ondes pour détourner et brouiller les missiles à système de guidage électromagnétique de l’OTAN.

7. Adopter un ensemble de méthodes pour semer la confusion et changer régulièrement de quartiers généraux.

8. Repérer la présence d’un drone grâce à des réseaux de reconnaissances bien conçus et avertir les formations de cesser tout mouvement dans la zone.

9. Se cacher pour ne pas être repéré, directement ou indirectement, surtout la nuit.

10. Se cacher sous des arbres touffus, la meilleure couverture contre les avions.

11. Rester dans des endroits protégés du soleil, à l’ombre des bâtiments et des arbres par exemple.

12. Couper tous les appareils de communication sans fil.

13. Sortir des véhicules et en rester éloignés, particulièrement lorsque vous êtes poursuivis ou durant un combat.

14. Tromper le drone en allant dans des endroits avec de multiples entrées et sorties.

15. Se servir d’abris souterrains puisque les missiles tirés par ces avions sont généralement de type anti-personnel et non anti-bâtiment.

16. Eviter de se rassembler dans des lieux ouverts et, en cas d’urgence, utiliser des bâtiments à entrées et sorties multiples.

17. Former des groupes de contre-espionnage pour détecter les espions et agents.

18. Créer de faux rassemblements, avec par exemple des poupées et statues placées devant de fausses tranchées pour tromper l’ennemi.

19. Lorsque vous découvrez qu’un drone poursuit votre voiture, quittez le véhicule immédiatement et que chacun se disperse dans des directions différentes, car les avions ne pourront pas poursuivre tout le monde en même temps.

20. Utiliser des barricades naturelles comme des forêts et des grottes lorsqu’il est impératif de s’entraîner ou se rassembler.

21. Dans les zones fréquemment ciblées par l’ennemi, faire de la fumée pour se cacher, en brûlant des pneus par exemple.

22. Les chefs ou les personnes recherchées ne doivent pas utiliser d’appareils de communication, car l’ennemi conserve habituellement une empreinte vocale grâce à laquelle il peut identifier la personne qui parle et la localis
er.

Skygrabber Satellite Software ($26) vs. Predator Attack Drone ($4 million)
>>>
http://www.youtube.com/watch?v=Hxdi4DZf ... r_embedded


http://www.rue89.com/2013/02/22/al-qaed ... tes-239939
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

Re: internet / technologies

Messagede ivo » 24 Fév 2013, 14:02

Hackers d'Etat
...
quelques entreprises ont choisi un marché plus lucratif : la "sécurité offensive" - un euphémisme pour désigner l'espionnage ou le vol de données. Au lieu de traiter avec les éditeurs, elles vendent leurs découvertes au plus offrant, c'est-à-dire souvent à des organismes officiels - police, armée, services secrets - qui s'en servent pour traquer des délinquants, surveiller des entreprises et des gouvernements étrangers, ou leurs propres citoyens.
...
la société ne vend pas ses produits à n'importe qui. Elle respecte les embargos décrétés contre certains pays par l'Union européenne, les Nations unies et les Etats-Unis et commerce uniquement avec des Etats "de confiance", c'est-à-dire membres de l'OTAN, de l'Anzus (zone Pacifique) et de l'Asean (zone Asie), ainsi que leurs "Etats partenaires" - ce qui laisse en fait une marge de manoeuvre confortable.
...
les systèmes de sécurité offensive finissent toujours, par des voies détournées, entre les mains des gouvernements autoritaires, qui en font un usage intensif. Le chercheur canadien Morgan Marquis-Boire, qui travaille pour Google, affirme avoir trouvé un logiciel espion fabriqué par Hacking Team à Dubaï, dans l'ordinateur d'un opposant persécuté par le régime, puis dans un site "prodémocratie" du Maroc. Il soupçonne aussi ces deux Etats d'utiliser une faille découverte par Vupen. Le chercheur assure aussi que le logiciel espion Finfisher a été vendu à la police égyptienne, puis retrouvé à Bahreïn, au Koweït, au Turkménistan, en Ethiopie et à Brunei.
...
les groupes libertaires estiment que ces sociétés nuisent aux libertés publiques même quand elles travaillent pour les pays occidentaux, car un gouvernement démocratique ne devrait pas posséder de tels instruments. Le militant américain Christopher Soghoian, qui travaille pour l'American Civil Liberties Union, accuse son propre gouvernement d'être le meilleur client des marchands de vulnérabilités : "Microsoft et Google ne pourront jamais gagner une enchère contre l'US Army, l'US Navy ou la NSA." Il fait aussi remarquer que les pays occidentaux jouent avec le feu : "Une cyberarme vendue par Vupen pourra être revendue à l'infini, hors de tout contrôle - et donc être retournée contre la France. En informatique, l'effet boomerang est immédiat."
...
Certains affirment aussi que pour pouvoir travailler à son aise en France, il a peut-être passé un accord avec les services de renseignement. De même, l'informaticien Jérôme Notin, coordonnateur d'un grand projet public-privé de création du premier antivirus français, explique que les activités de Vupen ne le choquent pas : "Un Etat démocratique doit avoir les moyens de vérifier le comportement sur Internet de certaines personnes. Je souhaite la création d'un cadre juridique précis, qui vienne réglementer le commerce et l'usage des vulnérabilités."
...
Eric Filiol, ancien officier du renseignement, spécialiste de cryptologie et aujourd'hui directeur du centre de recherche de l'ESIEA, l'école d'informatique de Laval, considère Vupen comme "un fleuron technologique de la France". Sans donner de détails, il affirme que "Chaouki Bekrar est un vrai chef d'entreprise, et un patriote, qui travaille au service de son pays". Bien sûr, Vupen vend aussi ses outils à des puissances étrangères, "mais c'est tant mieux, ça fait rentrer des devises".
...
"Les Allemands possèdent déjà des unités militaires de cyberoffensive, pas pour mener des attaques, mais comme arme de dissuasion."
...
la France se cherche encore : "En matière de cyberoffensive, elle a la compétence, mais pas la volonté politique ni la doctrine militaire." L'une des raisons de ce retard serait que l'Etat n'a pas voulu comprendre la culture des hackeurs : "Il les considère comme des délinquants qu'il faut pourchasser : article 323 du code pénal, point final - pas la bonne façon de gérer des jeunes talents un peu rebelles." Fin 2012 cependant, l'armée française a lancé un projet de création d'une "réserve citoyenne cyber", appelée à devenir "un lien entre la société civile et la société militaire". Peut-être un premier pas vers la reconnaissance du rôle des hackeurs dans l'innovation.

>>>
http://www.lemonde.fr/technologies/arti ... 51865.html
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2806
Enregistré le: 02 Nov 2011, 12:11

PrécédenteSuivante

Retourner vers Débats de société

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 1 invité