Powered By Blogger

Rechercher sur ce blogue

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

dimanche 22 mars 2015

iPhone: Cinq choses qu'Apple sait sur votre vie privée


iPhone: 5 choses qu'Apple sait sur votre vie privée (et partage parfois avec d'autres entreprises)


IPHONE 6 DESIGN

Chaque iPhone, iPad et iPod est vendu avec une documentation aussi longue que dense et indigeste. Son but? Vous informer que l'utilisation de ces gadgets va de pair avec la divulgation d'une tonne d'informations très sensibles.
Pour Apple, il est parfaitement légal d'ingurgiter toutes ces données personnelles puisque vous lui en avez donné l'autorisation. Cela ne vous dit rien? Vous vous en seriez rendu compte si vous n'aviez pas lu les conditions générales d'utilisation de cette manière:

Mais si vous vous êtes plongés dans les conditions générales d'utilisation de l'iOS Apple et sa politique de confidentialité - que vous avez accepté à la première utilisation puis à chaque mise à jour - son langage extrêmement vague concernant les données personnelles ne vous aura pas échappé. Au lieu de préciser tous les scénarios où Apple pourrait garder ces informations, les documents restent flous.
Le HuffPost a soumis à des experts juridiques les conditions générales de l'iOS 8.1 et sa politique de confidentialité pour mieux comprendre ce que chacun abandonne de sa vie privée à Apple.
Voici donc cinq types de données sensibles que vous communiquez à Apple ou à l'un de ses partenaires, juste à travers une utilisation normale de votre iPhone.
1. Tout ce que vous dites à Siri et où vous le lui avez dit
appple vie privee
Quand vous parlez à Siri, ou à l'un des systèmes de dictée de votre iPhone, un prestataire d'Apple peut vous écouter aussi. Votre iPhone permet à Apple d'utiliser et partager toutes sortes de données "telles que vos noms et pseudonymes, les noms, pseudonymes et relations entre vos contacts et vous-même."
Les "filiales et agents" qui peuvent mettre la main dessus ne sont pas du tout définis. S'agit-il de sous-traitants? D'après Ryan Calo, professeur à l'université de droit de Washington, cela peut inclure des milliers de personnes.
Cette collecte a bien un but pour Apple. Elle vise à aider Siri à être le plus pertinent dans la compréhension et l'interprétation des questions posées.
2. Certaines informations "non personnelles" très personnelles
apple vie privee
La politique de confidentialité d'Apple divise les informations en deux camps: personnelles et non personnelles. Elle insiste bien sur le fait qu'elle ne communique pas les infos personnelles au service marketing. Mais ces deux catégories ne sont pas définies avec le même luxe de détails.
La définition du caractère "personnel" d'une information est très étroite, elle se limite au nom, adresse, courriel, numéro de téléphone, préférences de contact, et numéro de carte bancaire. Des données ultra-sensibles qu'Apple n'utilise "que" pour l'amélioration de ses produits et de ses publicités.
D'un autre côté, les données "non personnelles" recouvrent un domaine beaucoup plus large qu'Apple peut partager. Cela inclut pourtant des informations telles que le métier, le code postal, l’identifiant unique de l’appareil, l’URL de référence, la localisation de l'appareil... "Nous pouvons également collecter des informations sur les activités des clients par l’intermédiaire de notre site web, des services iCloud, de l’iTunes Store et à partir de nos autres produits et services", poursuit Apple.
Elles sont "non personnelles" parce qu'elles ne permettent pas, à elles seules, votre identification directe. Malgré tout, il est certainement possible d'extraire de ce fatras de données insignifiantes des dossiers complets sur de véritables personnes - le "qui, quand et où" explique Chip Pitts, de Stanford.
3. Où se trouve votre téléphone (et vous aussi a priori)
apple vie privee
N'importe quel "service" - quelle qu'en soit la définition - qui a recourt à la localisation peut connaître votre position. Puisque nous emmenons notre téléphone intelligent à peu près n'importe où, notre journée entière peut potentiellement être cartographiée. Surtout, ces données peuvent être conservées.
Apple précise malgré tout que ces données de géolocalisation ne sont pas collectées afin de les relier à un individu. Même dans ces conditions, il reste toujours possible d'établir un lien en les combinant avec d'autres données.
Votre localisation est également transmise à chaque achat et utilisation d'une application. On ne voit pas bien en quoi cela est nécessaire, mais si une application est capable de vous localiser, elle a le droit d'envoyer ces données à Apple et à ses partenaires.
4. À quelle vitesse vous vous déplacez
apple vie privee
Toute application qui utilise vos données de géolocalisation peut aussi récupérer "les informations relatives à la vitesse de votre parcours". À priori, cela intéresse surtout celles qui donnent des informations sur le trafic routier.
Dans les faits, il existe au moins un exemple où des données liées à la vitesse ont été détournées dans un but précis. En 2011, les GPS Tom Tom ont dû présenter leurs excuses pour avoir transmis ce type d'informations à la police néerlandaise, qui les a ensuite utilisées pour placer ces radars.
5. Tous vos iMessage, au moins pendant "une période limitée"
apple vie privee
Pour s'assurer que les iMessage sont bien envoyés, Apple les stocke sous forme cryptée pour "une période limitée". Une minute? Un an? Un siècle? Aucune idée.
Comme pour toutes les données confidentielles, ce stockage pose problème. Les messages peuvent très bien être la cible de pirates, même si leur cryptage en font des cibles difficiles a priori. En revanche, Apple ne garde pas les données de FaceTime. Cela demanderait trop d'espace, et reviendrait trop cher.
BONUS: l'acceptation par défaut d'autres termes et conditions
Les conditions d'utilisation d'Apple iOS, son système d'exploitation, signalent très succinctement qu'en utilisant son logiciel "en connexion avec un Apple ID, ou un autre service Apple, vous acceptez les termes et conditions applicables à ce service." En clair, vous acceptez les "termes et conditions" d'iTunes rien qu'en le faisant tourner sur votre iPhone.
Mais cela pourrait avoir d'autres conséquences. Télécharger une application avec votre Apple ID peut impliquer une validation automatique des termes et conditions de cette application. Mais il est presque impossible de dire quand et si ce genre de choses arrivent.
Il est bon de noter que si Apple et d'autres entreprises se réservent le droit de rassembler un grand nombre d'informations à notre sujet, il est très difficile de savoir s'ils le font effectivement, ou ce qu'ils en font - si tant est qu'ils en fassent quoi que ce soit. Le langage employé dans les documents de références et la politique de confidentialité d'Apple est si vague qu'aucun expert en droit n'est capable de l'interpréter avec précision, assure Ryan Calo, professeur à l'université de droit de Washington.
Apple affirme que son activité n'est pas de vendre des données sur ses clients aux publicitaires. Contrairement à Google et Facebook, ses profits viennent de la vente de ses produits. Certaines conditions générales précisent que les données amassées servent à voir ce qui marche et ne marche pas. De plus, Apple semble prendre très au sérieux le cryptage de ces données.
Malgré tout, les revendeurs de données - des entreprises qui collectent, analysent et vendent des études sur les consommateurs- prospèrent grâce aux informations que les détenteurs de téléphones intelligents les laissent récolter. Une fois que vous avez accepté d'en céder une poignée à Apple, vous êtes libre d'allumer votre iPhone, de surfer sur internet, de télécharger des tonnes d'applications marrantes, etc. À chaque fois, ce sont de nouvelles entreprises qui surveillent vos faits et gestes pour leur compte.
"[Les consommateurs utilisent et] parlent à leur téléphone comme si c'était leur meilleur ami, et ils ne réalisent pas que tout cela tombe dans un grand aspirateur à données", explique Chip Pitts, de l'école de droit de Stanford.
Aux États-Unis, ces entreprises peuvent compiler des informations sur la religion, les origines ethniques, les préférences politiques, les noms d'utilisateurs, les revenues, et l'historique médical familial, entre autres choses, d'après une enquête de CBS News investigation en 2014. L'un des acteurs majeurs de cette industrie des données, Acxiom, prétend détenir 1500 informations sur la majorité des Américains adultes.
Pourtant, les consommateurs ne sont pas démunis face aux géants des technologies. La plupart d'entre eux restent très sensibles au mécontentement de leurs clients.

Source.:

D’autres pays occidentaux sautent dans le train anti-dollar



Président chinois Xi Jinping se rencontre avec les invités de la Banque d'investissement d'Infrastructure asiatique au Grand Hall des gens à Pékin le 24 octobre 2014

Historique – La domination du dollar touche à sa fin : Les « alliés » Européens sortent le Plan B , désertent Obama, et rejoignent en masse la banque asiatique d’investissement, pilotée par Pékin !


ENORME ! C’est donc bien Jim Willie qui avait raison, depuis des années ! Quel changement de paradigme quant à la Dé-dollarisation qui prend une autre ampleur, imaginez un peu l’impact géopolitique, et ce que ça signifie ! 
La France, l’Allemagne et l’Italie ont décidé de suivre l’exemple de la Grande-Bretagne et de rejoindre la Banque asiatique d’investissement pour les infrastructures (AIIB) gérée par la Chine.
La décision des quatre pays de devenir membres de l’AIIB a porté un nouveau coup aux efforts américains visant à maintenir les pays occidentaux à l’écart de cette nouvelle institution, a écrit le Financial Times se référant à des officiels européens.
La Banque asiatique d’investissement pour les infrastructures a été lancée à Pékin en 2014. Elle vise à stimuler l’investissement en Asie dans le domaine des transports, de l’énergie, des télécommunications et d’autres infrastructures. Considéré comme une rivale de la Banque mondiale, dominée par l’Occident, et de la Banque asiatique de développement.
La Chine avait déclaré un peu plus tôt cette année qu’au total, 26 pays étaient membres fondateurs, venant pour la plupart d’Asie et du Moyen-Orient.
Le Japon, l’Australie (principal allié des Etats-Unis dans la région Asie-Pacifique) et la Corée du Sud, poids lourds de la région, sont absents, bien que le premier ministre australien Tony Abbott ait annoncé ce week-end qu’il prendrait sous peu une décision finale quant à l’adhésion à l’AIIB.
Séoul a indiqué être toujours en discussions avec la Chine et d’autres pays au sujet de sa possible participation.
Selon Zero Hedge , Cela fait suite à l’Australie et au Royaume-Uni ...
L’Australie, un allié clé des États-Unis dans la région Asie-Pacifique, qui en était venu sous la pression de Washington à rester en dehors de la nouvelle banque, a également dit qu’elle allait  maintenant repenser cette position.
Lorsque la Grande-Bretagne a annoncé sa décision de rejoindre l’AIIB la semaine dernière, l’administration Obama a déclaré au Financial Times que cela faisait partie d’une tendance plus large par Londres envers la Chine. Les responsables britanniques ont été relativement muets dans leur critique de la Chine sur sa gestion des manifestations pro-démocratie à Hong Kong l’année dernière.
La Grande-Bretagne a tenté de gagner « l’avantage du premier »  en s’inscrivant la semaine dernière à la banque chinoise naissante avant que d’autres membres du G7.
La Grande-Bretagne espère s’imposer comme la destination numéro un pour les investissements chinois et les fonctionnaires britanniques étaient impénitents.

Ce qui, comme Forbes explique , laisse Obama avec trois options …
1) Continuer à presser sur ses alliés pur qu’ils ne rejoignent pas le AIIB tant que les procédures de gouvernance de la banque sont assurés;
 2) Rejoindre  le AIIB lui-même; ou

3) Laissez tomber la question.

ZeroHedge conclut :
La Dé-dollarisation continue … Comme Simon Black l’a récemment conclu, nous pouvons maintenant voir que les mots se transforment en actions …
[Les Alliés] sont peut-être trop poli pour dire aux États-Unis droit dans les yeux « Regardez, vous avez $ 18,1 trillions de dette officielle, vous avez $ 42000000000000 de passif non capitalisé, et vous êtes une sorte de poids pour nous. On se débarrasse de vous .” Ainsi, au lieu ils y vont avec l’approche « ce ne est pas vous, c’ est moi » .
Mais à tout le monde qui y accordent une attention, c’est assez évident où va cette tendance .
Ce ne sera pas long avant que d’autres pays occidentaux sautent dans le train anti-dollar dans l’action et pas seulement dans les mots.
Source: réseau authentique