Powered By Blogger

Rechercher sur ce blogue

jeudi 15 août 2013

Suivez la qualité de votre sommeil

Beddit - Que se passe-t-il durant votre sommeil?
Le Beddit Sleep Tracker n'est encore qu'un projet, soumis au financement des internautes sur Indiegogo. 
Photo Beddit sleep tracker

Que se passe-t-il durant votre sommeil?

Vous souhaitez contrôler votre sommeil sans être obligé de porter un appareil ou de mettre votre portable sous votre oreiller pour que l'application soit efficace? L'entreprise californienne Beddit tente d'apporter une réponse à ce problème avec un projet de capteur Bluetooth ultrafin à glisser sous vos draps.

Aussi sur Canoe.ca:
Des applications mobiles pour mieux dormirSommeil perturbé: soucis des vols habités vers Mars
Montre de monitorage de sommeil

Tandis que l'entreprise crée des capteurs de sommeil pour les entraîneurs personnels et les kinésithérapeutes depuis 2006, ce nouvel appareil est destiné au client lambda. Semblable à un ruban, le capteur Bluetooth génère un compte-rendu complet sur l'évolution de votre sommeil grâce à l'application associée.
Vous pourrez suivre la qualité de votre sommeil, votre rythme cardiaque, votre rythme respiratoire, vos mouvements, vos cycles de sommeil, vos ronflements et votre environnement, comme le bruit et la lumière. Le dispositif propose aussi un accès à des conseils de bien-être personnalisés, à l'historique de sommeil et permet de partager ces données sur les réseaux sociaux.
D'après l'entreprise, le capteur utilise la balistocardiographie pour détecter les rythmes cardiaque et respiratoire, ce qui pourrait bien être une étape technologique supérieure face aux appareils de suivi de sommeil basiques comme Jawbone UP et Fitbit Flew, qui fonctionnent via un accéléromètre.
Beddit a lancé une campagne de financement participatif sur Indiegogo.com pour récolter les fonds, et les supporteurs pourront recevoir le capteur Beddit pour 99$ en novembre. Le prix normal de l'appareil sera de 149$.

Le site Mobihealthnews.com annonce que Bam Labs fabrique également un tracker de sommeil similaire en utilisant la même technologie dans un surmatelas. En plus de surveiller le rythme cardiaque, la respiration et
les mouvements durant le sommeil, l'entreprise explique que l'appareil peut aussi diagnostiquer l'apnée du sommeil.

REF.:

ZTE vend un téléphone sous Firefox OS sur eBay

Bon marché - ZTE vend un téléphone sous Firefox sur eBay
 
Photo ZTE

WASHINGTON - Le groupe de télécoms chinois ZTE a annoncé lundi la mise en vente sur eBay aux États-Unis et au Royaume-Uni d'un téléphone à bas prix fonctionnant avec le logiciel libre Firefox.
Le téléphone ZTE Open va être vendu «bientôt» par l'intermédiaire du site de vente en ligne pour respectivement 79,99$ et 59,99 livres, selon un communiqué du groupe.
Il n'est pas bloqué et peut être utilisé avec n'importe quel opérateur de téléphonie mobile.
«La disponibilité mondiale du ZTE Open à travers eBay signifie que davantage de consommateurs dans le monde peuvent, pour la première fois, acheter un téléphone fondé entièrement sur des normes ouvertes», souligne le communiqué.
Firefox OS, conçu par la fondation Mozilla, fait partie des petits systèmes d'exploitation mobiles qui tentent de s'attaquer à la domination actuelle d'Android (Google) et iOS (Apple).

ZTE était au deuxième trimestre le cinquième fabricant mondial de téléphones, avec 10,1 millions d'unités vendues et 4,2% de part de marché, selon des estimations du cabinet de recherche IDC.


REF.:

Windows 8 : Actualiser votre PC Windows 8 avec une image système personnalisée

Actualiser votre PC Windows 8 avec une image système personnalisée


Parmi les nouveautés de Windows 8, c'est la possibilité d'actualiser votre PC sans affecter vos fichiers (images, vidéos, fichiers personnels)
En claire :
  • Vos fichiers et paramètres de personnalisation ne seront pas modifiés.
  • Les paramètres de votre PC seront rétablis à leurs valeurs par défaut.
  • Les applications du Windows Store seront conservées.
Par contre :
Les applications que vous avez installées à partir de disques ou de site Web seront supprimées.

Pour actualiser votre PC , vous pouvez voir mon article :
Actualiser votre PC Windows 8 sans affecter vos fichiers

Pour éviter que vos applications installées à partir de disques ou de site web seront supprimées, vous pouvez créer une image système personnalisée  la  commande reimg.exe

RECIMG.EXE 


L'outil en ligne de commande recimg.exe vous permet de configurer une image de récupération personnalisée pour Windows en vue de son utilisation lorsque vous actualisez votre ordinateur. Lorsque vous créez une image de récupération personnalisée, elle contient les applications bureautiques que vous avez installées, ainsi que les fichiers système Windows dans leur état actuel.

Les images de récupération ne contiennent pas vos documents, paramètres personnels, profils utilisateur ou applications du Windows Store, car ces informations sont conservées lorsque vous actualisez votre ordinateur.

Lorsque vous créez une image de récupération personnalisée, recimg la stocke dans le répertoire spécifié, et la définit comme image de récupération active.

Si une image de récupération personnalisée est définie comme image de récupération active, Windows l'utilise lorsque vous actualisez votre ordinateur. Utilisez les options /setcurrent et /deregister pour sélectionner l'image de récupération utilisée par Windows. Toutes les images de récupération portent le nom de fichier CustomRefresh.wim. Si le fichier CustomRefresh.wim est introuvable dans le répertoire de l'image de récupération active, Windows revient à l'image par défaut (ou au support d'installation) lorsque vous actualisez votre ordinateur.

Remarque : il est impossible de réinitialiser votre PC en utilisant une image de récupération personnalisée. Les images de récupération personnalisées ne peuvent être utilisées que pour actualiser votre ordinateur.

Vous pouvez spécifier les commandes suivantes :

 /createimage
Capture une nouvelle image de récupération personnalisée à  l'emplacement spécifié par , et la définit comme  image de récupération active.
       
/setcurrent
Définit le fichier CustomRefresh.wim comme image de récupération  active à l'emplacement spécifié par . Windows utilise cette image lorsque vous actualisez votre PC, même si une image de récupération fournie par le fabricant de votre PC est présente.

/deregister

Désinscrit l'image de récupération personnalisée active. Si une image de récupération fournie par le fabricant de votre ordinateur est présente, Windows l'utilisera lors de l'actualisation de votre         ordinateur. Sinon, Windows utilisera votre support d'installation lors de l'actualisation de votre ordinateur.

/showcurrent
Affiche le chemin d'accès au répertoire dans lequel est stockée  l'image de récupération active.

Cliquez sur la touche Windows + x  pour afficher le bouton de commandes
Puis cliquez sur Invite de commandes (admin)

  


Créer un dossier de votre choix par exemple ImageSys dans le lecteur C : ou dans un autre lecteur de votre choix

On va utiliser la commande recimg.exe

Recimg.exe /createimage

 Capture une nouvelle image de récupération personnalisée à  l'emplacement spécifié par ,  et la définit comme  image de récupération active.
Tapez la commande :

recimg.exe /createimage c:\ImageSys

Pour créer une image personnalisée dans le répertoire ImageSys

Remarque : La création de l'image va prendre un certain temps
Patientez-vous jusqu'à  vous voyez le message : La création et l'inscription de l'image de récupération sont terminées.



  Pour actualiser votre PC  avec  votre image système  en gardant vos applications installées à partir de disques ou de site web:

A partir de la page d'accueil,  appuyez sur la touche Windows + C pour afficher le menu Charme
 Puis cliquez sur Paramètres



Cliquez sur Modifier les paramètres du PC



Dans Général, cliquez sur le bouton Commencer dans Actualiser votre PC sans affecter vos fichiers




Cliquez sur le bouton Suivant

  

Veuillez patienter …

  

Quand vous voyez le message Prêt à actualiser votre PC, cliquez sur le bouton Restaurer les performances
Windows va actualiser votre PC avec l'image créée  dans c:\ImageSys

  

Plus de détails concernant la commande RECIMG.EXE

Pour affiche le chemin d'accès au répertoire dans lequel est stockée  l'image de récupération active, tapez :
Recimg.exe /showcurrent

  

Pour définir le fichier CustomRefresh.wim comme image de récupération  active à l'emplacement spécifié par . Windows utilise  cette image lorsque vous actualisez votre PC, même si une image de  récupération fournie par le fabricant de votre PC est présente.

/setcurrent

Exemple : recimg.exe /setcurrent c:\ImageSys

  

 Si vous souhaitez désinscrire l'image de récupération personnalisée active. Si une image de récupération fournie par le fabricant de votre ordinateur est  présente, Windows l'utilisera lors de l'actualisation de votre ordinateur. Sinon, Windows utilisera votre support d'installation lors de l'actualisation de votre ordinateur.

Tapez :

Recimg.exe /deregister 

  

mercredi 14 août 2013

Hackers: On vous demande une adresse de secours pour envoyer un code ?

Outlook demande une adresse de secours pour envoyer un code
Un message demandant d'indiquer une adresse courriel de secours ou un numéro de téléphone mobile où vous envoyer un code de validation apparaît dans votre compte Outlook après vous y être connecté.
Est-ce une autre méthode d'hameçonnage pour obtenir vos infos où une procédure normale qu'utilise Outlook pour sécuriser l'accès à votre compte?
Tout dépend de ce qui vous est demandé...
Il existe effectivement des courriels d'hameçonnage qui sont envoyés par des arnaqueurs, mais Outlook demande bel et bien un numéro ou une adresse pour vous envoyer un code de validation dans le but d'assurer une meilleure sécurité.
Voici plus de détails sur la vraie demande d'Outlook et celles que vous devriez ignorer.

Fournir un courriel de secours ou un numéro à Outlook

Pour éviter que quelqu'un se connecte à votre compte, Outlook procède parfois à des opérations de vérifications. Notamment si vous faites une demande de redéfinition de mot de passe, que vous le modifiez ou que des tentatives de connexion anormales ont lieu.
Il n'y a pas de quoi s'inquiéter, il s'agit seulement d'une procédure pour s'assurer que vous êtes bien vous.
D'ailleurs, ce message n'est pas envoyé par courriel, contrairement aux tentatives d'arnaque. Il s'agit d'une fenêtre qui s'affiche dans votre compte après la connexion.
Voici comment se présente cette page:
Adresse ou numéro de secours Outlook

Après que vous ayez indiqué les informations, un code de validation vous sera envoyé par courriel ou par texto. Vous devez entrer ce code l'espace prévu pour accéder à votre compte.
Outlook code validation

Ceci confirme à Outlook que cette adresse ou ce numéro leur permet bel et bien de communiquer avec vous. Si vous perdiez l'accès à votre compte, ce sont ces coordonnés qui serviront à vous envoyer la procédure pour retrouver l'accès à votre compte bloqué.

Des faux messages qui pirater les comptes

Il faut être prudent avec les messages demandant de fournir des infos pour ne pas perdre l'accès à son compte. C'est la méthode la plus utilisée par les arnaqueurs dans les courriels d'hameçonnage.
Mais les pirates n'utilisent pas la même procédure que celle d'Outlook expliquée plus haut. Sans exception, on vous demandera de fournir votre mot de passe lorsqu'il s'agit de piratage. Il ne faut JAMAIS répondre à un courriel exigeant son mot de passe.
Souvent, d'autres infos seront réclamées pour faciliter l'accès à des comptes sur d'autres sites : nom, numéro de téléphone, courriel et même parfois un numéro de compte bancaire.
Ces messages-là sont de l'hameçonnage et on ne doit pas suivre les directives. Si vous vous êtes fait prendre, voici quoi faire pour sécuriser votre compte :
Dans les chroniques suivantes, vous trouverez plusieurs d'exemples de mail dont il faut à tout prix se méfier:

Les usagers pourraient avoir des difficultés à synchroniser leurs courriels Outlook avec leur téléphone, a indiqué jeudi Microsoft, à la suite d'une importante panne ayant affecté ses service mercredi.
«La résolution du problème prend plus de temps que nous ne le pensions. Nous fournirons des informations supplémentaires d'ici 15 août 13:00. Nous nous excusons de cette interruption de service prolongée», indique Microsoft sur son site servant de tableau de bord de l'état des services.
Les services Outlook.com (Hotmail), Contacts et SkyDrive de Microsoft, très utilisés par les internautes, ont connus des problèmes de fonctionnement pendant quelques heures le 14 août.
Vers 14h30, mercredi, les services Outlook et Contacts n’étaient toujours pas rétablis. Toutefois, SkyDrive avait retrouvé son fonctionnement normal.
Sur un site de Microsoft permettant de s'informer sur leur état de fonctionnement, Microsoft indique être au courant et tente de résoudre le problème.
La panne de ces services a débuté vers midi mercredi.
Aucun détail sur la nature du problème à l’origine de la mise hors ligne des services de Microsoft n’a été dévoilé.???????????????? Hackers !

lundi 12 août 2013

Jeux: «Call of Duty: Ghosts» scénarisé comme un film d'art


Activision - «Call of Duty: Ghosts» scénarisé comme un film d'art
«Call of Duty: Ghosts» est attendu sur PC, PlayStation 3, Playstation 4, Xbox 360, Xbox One et Wii U. 
Photo Activision

Mark Rubin, producteur exécutif du très attendu Call of Duty: Ghosts, révèle que le scénariste Stephen Gaghan, (TrafficSyriana) possède un regard peu commun sur la façon d'aborder la contrainte du héros muet, très présente dans le jeu vidéo.
«Je n'ai jamais vu aucun scénariste hollywoodien envisager un projet comme lui le conçoit. Pour lui, l'écriture d'un jeu représente la promesse d'un défi artistique de taille», explique Rubin à GamesIndustry International.
«Cll of Duty:Ghosts», la bande-annonce

Il poursuit: «Un peu à la manière d'un film d'art et d'essai, le personnage principal, la vedette du film, n'est jamais visible et reste muet. Il faut créer une histoire qui s'en accommode».
«Prenons un jeu, notre jeu, et transformons-le en un film dans lequel le personnage ne s'exprime jamais et reste visible: ce serait comme l'un des ces longs-métrages français un peu fous, en noir et blanc. Il adore ce défi et le prend très à coeur».
Le protagoniste muet est un élément bien connu du jeu vidéo, une façon d'assurer au joueur une immersion totale exempte de l'irruption d'une voix étrangère. Les motivations et le comportement du personnage évoluent en fonction des réactions des autres personnages tout en laissant une petite marge de manœuvre au joueur.
La série Half-Life de Gordon Freeman est souvent citée comme exemple phare de ce procédé intelligent. Mais ni ce jeu, ni un Call of Duty n'égalent les aspirations artistiques des récents ProteusThirty Flights of LovingJourney ou Dear Esther


REF.:

dimanche 11 août 2013

PRISM,NON.....Xkeyscore permet à la NSA de surveiller en temps réel tous les ......

Vous avez aimé Prism, vous allez adorer Xkeyscore !


Un programme ultra sophistiqué dénommé Xkeyscore permet à la NSA de surveiller en temps réel tous les e-mails, chat et navigation internet de n’importe qui dans le monde.


Les révélations sur l’espionnage tous azimuts de l’Agence nationale de sécurité américaine (NSA) n’en finissent pas de rebondir. Le 31 juillet, le site de The Guardian révèle un document de formation interne de la NSA datant de 2008 qui fait l’effet d’une bombe.
Document de formation de la NSA sur les possibilités de Xkeyscore
agrandir la photo
Dans ce Power Point, les mécanismes du plus vaste programme de cybersurveillance jamais établi sont mis à jour en détails et viennent corroborer les dires d’Edward Snowden sur l’affaire Prism.
Avec Xkeyscore, la NSA peut très facilement accéder à l’historique de navigation et de recherche, aux e-mails et aux chats de n’importe quel individu dans le monde du moment qu’elle dispose d’une adresse IP. Pas moins de 500 serveurs demeurent opérationnels à travers le monde (voir ci-dessous) pour faire fonctionner Xkeyscore.
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore

Une précision effarante !

Ce programme secret de surveillance d’Internet offre aux analystes de la NSA des résultats extrêmement pointus. Pour les e-mails par exemple, les champs « destinataire », « copie carbone » (CC) et « copie carbone invisible (CCI) sont directement accessibles à partir d’un simple nom ou pseudo.
La pertinence des résultats de Xkeyscore demeure tout aussi pointue sur les réseaux sociaux. Au sein des nombreuses bases de données, la NSA peut « visionner » les messages échangés sur Facebook ou même faire des regroupements en fonction de la langue utilisée et des régions géographiques où sont postés ces messages. On arrive alors à distinguer les profils « normaux » de ceux qui correspondent dans une langue « anormale » sur des sujets « dangereux », etc. Bref, un fichage en règle de tous les sujets sensibles déterminés selon les critères de défense de la NSA.
Idem pour la navigation sur le Net. Le document révélé par The Guardian explique que toute recherche sur des « thèmes dangereux » est collectée via l’historique de navigation des internautes. Les documents échangés sont aussi systématiquement analysés.
Plus dangereux encore, les capacités de Xkeyscore permettent de localiser tous les VPN (tunnels de connexions sécurisés) dans n’importe quel pays et surtout d’analyser les métadonnées transférées par les VPN. Ceux qui se croyaient à l’abri en sont pour leurs frais !

La réponse de la NSA aux révélations sur Xkeyscore

Il faut savoir que pour accéder à ces gigantesques bases de données, la NSA n’a besoin d’aucune autorisation préalable.
La NSA a publié une déclaration complète en réponse à la fuite de The Guardian. Xkeycore est censé être une interface pour ses employés. Ces derniers ne viseraient que des « cibles légitimes de renseignements étrangers ». La NSA soutient également « qu’aucun analyste ne peut fonctionner librement ». Enfin, et pour rassurer l’opinion publique américaine, l’Agence affirme que « plus de 300 terroristes ont été capturés depuis 2008 grâce à Xkeyscore ».
Après cet impressionnant déballage des possibilités illimitées de Xkeyscore, la NSA précise que les données collectées ne sont stockées que de trois à cinq jours… sauf celles que la NSA juge appropriées.
Même si un grand nombre d’Américains approuvent l’action de la NSA, à ce niveau-là, on ne parle plus d’espionnage généralisé mais du contrôle et du fichage total d’une société !
De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Il y a un peu plus d’une semaine, la télévision brésilienne avait révélé que la NSA attaquait le réseau Swift, utilisé pour les transactions bancaires internationales. Le magazine allemand Spiegel apporte maintenant de nouveaux détails. Dans son édition du lundi 16 septembre, il explique que la NSA gère une base d’informations baptisée « Tracfin » qui, en 2011, comptait déjà plus de 180 millions de données de transactions. Celles-ci sont sauvegardées pendant au moins cinq ans et proviennent de sources diverses telles que les réseaux Swift ou les réseaux de cartes bancaires Visa et Mastercard. Selon le magazine, qui s’appuie sur des documents fournis par Edward Snowden, même les transactions Bitcoin sont surveillées.

Nom de code « Dishfire »

Concernant Swift, la NSA disposerait ainsi de plusieurs accès. L’un d’entre eux existe depuis 2006 et permettrait de siphonner « les flux d’impression d’un grand nombre de banques ». La récolte des  transactions de cartes bancaires se fait, elle, sous le nom de code « Dishfire » depuis le printemps 2009. La NSA aurait accès aux données transactionnelles de plus de 70 banques. La plupart d’entre elles sont domiciliées dans des régions dites « de crise ». Mais pas seulement. Les documents mentionnent également des banques italiennes, espagnoles et grecques. L’espionnage s’appuie, en particulier, sur les services SMS de ces établissements bancaires, qui permettent de confirmer aux clients leurs transactions en leur envoyant un petit message. Un service pratique, mais visiblement facile à intercepter.

Plusieurs accès chez Visa

Mais la NSA ne prend pas seulement en ligne de mire les banques, elle s’attaque également directement aux réseaux de cartes bancaires. Selon un document datant de 2010, plusieurs accès ont ainsi été identifiés chez Visa, et utilisés pour « récolter les données transactionnelles, les sauvegarder et les analyser ». La récolte des données se ferait au travers du logiciel d’espionnage XKeyscore. Les régions ciblées sont l’Europe, l’Afrique et le Moyen-Orient. Et ce siphonnage ne concerne pas seulement Visa. Un autre document secret cite également Mastercard comme source d’information.
Mais parfois, les agents secrets tombent aussi sur un os. Dans un des documents analysés par le Spiegel, ils se sont plaints de Western Union. En 2008, ce réseau de transfert d’argent avait mis en place un chiffrement des données tellement puissant que l’accès aux informations était devenu presque impossible... 

REF.:

Facebook multiplie de nouvelles fonctions ? .....................dans le but de rendre plus visible vos publications sur d'autres sites

Des publications Facebook vont pouvoir être insérées sur d'autres sites

Le réseau social multiplie les nouvelles fonctions. La dernière en date permettra d'intégrer du contenu public de Facebook sur un autre site Web et de ramener du trafic.

Insertion de photos dans les commentaires, un service de partage de vidéos dans Instagram, adoption des hashtags, Facebook fait feu de tout bois. Le réseau social poursuit sa stratégie de développement a annoncé le 31 juillet 2013 le lancement d'une nouvelle fonction qui va permettre aux gestionnaires de sites Internet ou de blogs d'y intégrer des contenus publiés sur son réseau.
Cette nouvelle fonction, dite de « publications incorporées » (embedded posts), pourra concerner des photos, des vidéos, des mots-clés et tout autre contenu publié sur Facebook dont l'auteur n'aura pas restreint l'accès. Elle doit « permettre aux gens d'apporter au reste du monde les publications publiques les plus convaincantes sur Facebook », affirme le réseau social en ligne dans un communiqué.
agrandir la photo
Les publications permettront aussi de ramener du trafic vers le réseau communautaire, puisque les internautes pourront directement cliquer dessus pour dire qu'ils les aiment ou découvrir d'autres contenus similaires publiés sur Facebook. La fonction pourra être utilisée dans un premier temps par des sites d'information comme CNN, Huffington Post, Bleacher Report, People et Mashable, mais Facebook promet « une disponibilité plus large bientôt ».
Le réseau social poursuit également le développement des contenus dans le domaine du jeu vidéo mobile. Il a ainsi lancé, le 30 juillet, le programme Game Publishing à l'attention des développeurs. Il devrait les aider à supporter les coûts de lancement et de recherche d'audience pour les jeux vidéo édités sur mobile. une dizaine de titres servent déjà de pilotes de ce programme.


REF.:

Le «deep Web» : c'est environ 90% du Web qui n'est pas indexé

Le FBI est soupçonné d'avoir introduit un virus dans le «deep Web» pour débusquer un hébergeur de contenus pédopornographiques...

Selon le FBI, Eric Eoin Marques est «le plus grand distributeur mondial de pédopornographie». L'arrestation, en Irlande, du fondateur présumé de l'hébergeur anonyme Freedom Hosting, semble constituer l'épilogue d'un techno-thriller haletant. Selon des experts, les autorités américaines l'auraient traqué aux confins du «deep Web», notamment via un virus qu'elles auraient spécifiquement conçu pour le débusquer.
Le «deep Web», c'est quoi?



Il a de multiples appellations. Invisible, caché, obscur, opaque ou profond, il désigne la portion du Web qui n'est pas accessible, ou pas indexée, par les moteurs de recherche. Car les pages archivées par Google ne représentent que la partie émergée de l'iceberg –moins de 10% du Web, selon les estimations.
Pourquoi 90% du Web n'est-il pas indexé?
Pour diverses raisons. Les algorithmes de Google explorent le Web de lien en lien. Sauf que certains sites n'ont pas d'index, ou leur structure est parfois trop complexe. Des webmasters peuvent encore refuser d'être indexés, via une ligne de code, ou restreindre l'accès à un site par un mot de passe. Enfin, il est possible de «cacher» un domaine via le réseau d'anonymisation TOR.

Les origines du Deep Web:
Notamment au courant cypherpunk, né d’une poignée d’ingénieurs californiens libertariens, qui prônait, dès le début des années 90, le développement de l’anonymat et de la cryptographie comme outils d’une défense inconditionnelle de la vie privée face aux pouvoirs des gouvernements.
La première existence reconnue d’un prototype de Darknet non voulu par un gouvernement remonte au début des années 1990. Son fondateur, Timothy C. May, l’avait intitulé le « Blacknet ».
Scientifique de haut niveau chez Intel, May était aussi un des membres fondateurs des cypherpunks [cypher = code secret en anglais, ndt], un groupe créé à l’aube d’Internet dans la Bay Area de San Francisco qui a graduellement gagné le monde entier via sa mailing list. À son apogée, elle incluait des sommités du monde du hack comme Julian Assange, futur fondateur de WikiLeaks.
Pour l’un des cryptoanarchistes qu’il interroge, il s’agit de «créer une zone libre, une terra nova, un territoire libre entouré de murs de cryptographie». Dès lors s’articulent les grands affrontements dont le Net est aujourd’hui le champ de bataille – la vie privée face à la surveillance, l’individu (ou la communauté) face à l’Etat. De quoi nourrir la réflexion, alors même que la cryptographie fait à nouveau l’objet d’âpres batailles. Il n’y a pas un seul, un unique Darknet particulier et singulier, même si le plus populaire, et de loin, est accessible via Tor, un réseau informatique décentralisé développé à l’origine par le Laboratoire de recherche de la marine des États-Unis afin de protéger les communications des différents services de renseignements américains.Aujourd’hui, Tor est sans doute mieux connu, du moins dans l’imaginaire populaire, pour ses services cachés, ses sites de trafic de drogues et d’armes, de pornographie enfantine ou même, éventuellement, de crowdfunding pour des personnalités publiques ou politiques.
 
TOR?
«The Onion Router» est un réseau mondial décentralisé de routeurs. Le trafic rebondit aux quatre coins du monde en passant par des «nœuds». La destination finale est cryptée à de multiples reprises, et un nœud ne dispose jamais de l'itinéraire global: il connaît uniquement l'aiguilleur précédent et le suivant. Cela permet en théorie de rendre l'internaute anonyme en dissimulant son origine (son adresse IP) et sa destination (le serveur). Il s'agit d'un outil, qui peut être utilisé par des internautes plus ou moins bien intentionnés, par des dissidents en Iranou pour échanger de la pédopornographie.
Les sites «cachés» via TOR
Un site, avec son adresse en .onion, peut être rendu inaccessible depuis un navigateur traditionnel. Pour s'y connecter, l'internaute doit installer le client TOR, qui sert de guide pour naviguer sur les eaux du Web invisible. Le plus célèbre dans les médias s'appelle Silk Road, une sorte d'eBay alternatif centré sur la vente de drogue sur lequel les achats sont réglés en bitcoins, une monnaie virtuelle et cryptée.
Et Freedom Hosting dans tout ça?
Il s'agit d'un acteur Web offrant un hébergement anonyme par TOR. Plusieurs dizaines de sites pédopornographiques, comme Lolita City, auraient utilisé ses services. En 2011, les hackers d'Anonymous avaient déclaré la guerre à Freedom Hosting via l'opération #OpDarknet, bloquant momentanément l'accès à ses sites.
L'action présumée des autorités américaines
Freedom Hosting était dans le collimateur du FBI depuis longtemps. Dimanche dernier, un virus a fait son apparition sur le réseau, exploitant une faille présente dans les vieilles versions de TOR et de Firefox du côté Javascript. Le malware,explique l'expert en sécurité Sophos, n'avait qu'un but: lever le voile d'anonymat de TOR afin de localiser ses utilisateurs. Au même moment, l'arrestation d'Eric Eoin Marques, l'administrateur présumé de Freedom Hosting, était annoncée en Irlande, et Washington demandait son extradition. Pour l'instant, les autorités ont refusé de commenter. Selon Wired, le virus envoyait les informations récoltées vers un bâtiment situé en Virginie, un Etat où se trouvent la plupart des agences de renseignement US. Le domaine appartiendrait à SAIC, un sous-traitant du département de la Défense. Sophos et d'autres experts soupçonnent le FBI d'avoir mis au point ce virus, comme Stuxnet, ce ver informatique qui avait fait surchauffer les centrifugeuses iraniennes en 2010. Plusieurs rapports récents se sont penchés sur la nouvelle cyberstratégie US. En résumé, Washington n'hésiterait plus à combattre le mal par le mal.
La réaction de TOR
The TOR Project, l'organisation à but non lucratif qui administre le réseau, a souligné que la faille ne concernait qu'une vieille version du logiciel. Elle recommande de désactiver Javascript ou de ne plus utiliser Windows. Plus largement, de nombreux observateurs s'inquiètent des dommages collatéraux sur l'anonymat en ligne, seul bouclier des dissidents politiques. La question sous-jacente: la lutte contre la pédopornographie, louable, est le premier combat du FBI; quel sera le suivant?
L’entrée dans le dark web et ses pages ultra-sécurisées, souvent cryptées, se fait via des réseaux décentralisés de routeurs comme Tor, le plus connu et « maintream », ou d’autres outils comme Freenet, I2P, etc. Des programmes qui garantissent, plus ou moins, l’anonymat de votre connexion, en modifiant par exemple constamment votre adresse IP, qui devient alors très compliquée à identifier. Disons… pour le FBI. Vos requêtes passent par une multitude de relais à travers le monde, appelés « nœuds ». Le traçage de la requête originale devient alors quasi impossible. (Ceci n’est pas tiré d’un épisode des Experts.)

*Philippe Berry