Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Big Brother. Afficher tous les messages
Aucun message portant le libellé Big Brother. Afficher tous les messages

vendredi 13 février 2015

Deep Web Search Engine Memex lutte contre la criminalité


Deep Web Search Engine Memex lutte contre la criminalité dans peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report

Il y a exactement un an, la DARPA avait annoncé une mission inspiré de scienfiction : pour créer un moteur de recherche qui pourrait trouver des choses sur le web profond Que les robots de Google manqueraient. Le soi-disant projet Memex est maintenant bien engagée, et pour la première fois nous obtenons un regard sur le moteur de recherche de lutte contre la criminalité dans l'action.

Pardonnez le cliché référence Philip K. Dick, mais ressemble un peu Memex a quelque chose que vous verriez dans Minority Report. L'agence de recherche du Pentagone a proposé a Scientific American 60 Minutes , un look exclusif de la technologie, et les caractéristiques son absolument hallucinante.

Sur le plan de surface, Memex fonctionne comme un moteur de recherche qui étend ses tentacules dans le web profond et Darknet. Depuis les goûts de Google et Bing ,indice seulement environ 10 pour cent du web, cette fonctionnalité de base est essentielle pour suivre les mouvements criminels, en particulier ceux des trafiquants d'êtres humains qui maintiennent le plus bas profils.

Alors, prenez ce scénario: Si un enquêteur criminel a un lien vers une annonce postée par un trafiquant d'êtres humains, l'enquêteur aurait du mal à trouver d'autres indices depuis les trafiquants d'êtres humains tirez des annonces avant que Google a une chance de les indexer. Memex contourne cela.

La technologie de prochaine génération aux questions beaucoup plus large échantillon de l'Internet, y compris profonde web et des liens darknet, de trouver des liens entre le terme de recherche et ses résultats, sans parler des liens entre les résultats.

Après la recherche initiale, Memex produira alors un soi-disant
"date de réveil" qui montre toutes les autres pages qui sont liées à des liens que vous avez cliqué sur, mais ne pourriez pas voir autrement. Il ressemble à ceci:

Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report
C' est juste un truc. Les robots d'indexation suralimentés sont anche en mesure de suivre les mouvements des trafiquants d'êtres humains en regardant où ils soumettre . Encore une fois, ce sont des liens qui ne peut se glisser à travers les pistes de Google. Les mouvements peuvent être compilés dans les cartes de chaleur ou des cartes des mouvements d'un criminel:


Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report






Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Les choses deviennent vraiment futuriste quand vous prenez en compte la dernière fonction Memex. La technologie est actuellement testé en version bêta par deux bureaux d'avocats de district, un organisme d'application de la loi et une organisation non gouvernementale. Les prochaines étapes de tests, deux pour commencer avec un groupe plus large des bêta-testeurs dans quelques semaines, est l'endroit où les choses commencent à ressembler beaucoup plus à Minority Report. De Scientific American:

     L'un des principaux objectifs de ce cycle est de tester de nouvelles capacités de recherche de l'image qui permet d'analyser les photos même lorsque des parties qui pourraient aider les enquêteurs, y compris les visages des trafiquants ou un écran de télévision en arrière-plan sont-obscurcis. Un autre objectif est d'essayer différentes interfaces utilisateur et d'expérimenter avec des architectures de streaming qui évaluent les données sensibles au facteur temps.

Vous avez entendu ce droit. DARPA veut attraper les criminels en regardant les reflets sur les écrans de télévision, de la même façon Tom Cruise que les chiffres sur les détails de crimes avant qu'ils ne surviennent. Bien sûr, Memex ne peut pas voir dans l'avenir. Cependant, l'idée est que la technologie se arrêtera trafiquants d'êtres humains avant qu'ils ne blessent plus de personnes . Tous qu'a besoin le DARPA maintenant ,ce sont des gants étranges, un écran de taille d'une pièce, et certains mutants, les humains prophétiques de trempage dans une chambre spéciale, et l'agence sera enfin une réalité sur la vision de Philip K. Dick de Minority Report. [Sciam, 60 Minutes]



Source.:

mercredi 28 janvier 2015

Le Canada scrute des millions de fichiers partagés par les internautes



Le Centre de la sécurité des télécommunications du Canada (CST) va à la pêche aux terroristes et à d'éventuels complots en scrutant à la loupe des millions de documents, notamment vidéo, partagés en ligne chaque jour, a appris le réseau anglais de Radio-Canada.
Les documents sur lesquels CBC a mis la main remontent à 2012 et font ainsi état de la situation à ce moment. On y apprend que le CST a espionné les partages de millions d'individus à travers le monde. Des fichiers partagés par des Canadiens se sont retrouvés par erreur dans les lots de documents analysés. La loi interdisant à l'agence d'espionner des Canadiens, le CST soutient avoir mis en place des mécanismes pour protéger la vie privée de ses concitoyens contre ces intrusions malheureuses.
Les détails du programme de sécurité canadien intitulé « Lévitation » ont été révélés par le lanceur d'alerte américain Edward Snowden.
Les analystes de l'agence peuvent scruter quotidiennement de 10 à 15 millions de fichiers partagés à partir de 102 sites Internet gratuits. L'agence de sécurité a notamment ciblé les sites de partage Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions de documents ainsi analysés chaque mois, seulement 350 d'entre eux sont dignes d'intérêt.
« Chaque geste que vous posez - dans ce cas, télécharger ou téléverser des fichiers de ces sites - est archivé, colligé et analysé », explique le directeur de l'observatoire sur la sécurité Internet de l'Université de Toronto Citizen Lab, Ron Deibert.

Edward Snowden, dans l'oeil de « Big Brother »
Tout en indiquant se trouver dans l'impossibilité de commenter des aspects précis du programme de surveillance, le CST ajoute que certaines de ses ressources sont affectées à l'identification de terroristes étrangers. Ces derniers utilisent Internet pour s'adonner à des activités menaçant la sécurité du pays et de ses ressortissants.
Le document publié par M. Snowden donne un aperçu des capacités canadiennes en matière de cybersurveillance et de son utilisation des immenses bases de données de ses partenaires pour traquer des millions de personnes à travers le monde, notamment des Canadiens.
Cet aperçu pourrait s'avérer d'un grand intérêt au moment où le gouvernement conservateur de Stephen Harper prévoit renforcer les pouvoirs des agences canadiennes de sécurité
Perçu comme un joueur mineur dans le partenariat de cinq pays - qui comprend également les États-Unis, le Royaume-Uni, la Nouvelle-Zélande et l'Australie - impliqués dans la traque internationale, le document démontre que le Canada agit à titre de chef de file dans le développement d'outils pour la chasse aux extrémistes.
Le CST défend ses méthodes, affirmant qu'elles contribuent à la lutte au terrorisme. Il rappelle que l'agence est autorisée à récupérer et analyser les métadonnées, mais pas le contenu des fichiers.
Le CST assure malgré tout qu'il prend des mesures pour protéger la vie privée des Canadiens lorsqu'il tombe sur leurs informations.
Les libéraux prônent une surveillance accrue
En réaction aux révélations de CBC, le chef du Parti libéral du Canada, Justin Trudeau, a affirmé avoir de « sérieuses inquiétudes » et a estimé que les agences de sécurité doivent être soumises à une surveillance accrue afin de prévenir les abus.
M. Trudeau a souligné que les Canadiens ont droit à la protection de leur vie privée, un principe qui, selon lui, doit prévaloir dans les actions du gouvernement pour faire régner la sécurité.
Une question de lien de confiance avec les citoyens
Pierre Trudel, professeur au Centre de recherche en droit public de l'Université de Montréal, ne s'étonne pas de telles pratiques, car toutes les agences d'espionnage du monde s'y adonnent.
S'exprimant à l'émission Le 15-18 d'Ici Radio-Canada Première, M. Trudel a expliqué que l'enjeu en la matière est la confiance.
« Il faut que les citoyens aient confiance que les organismes d'espionnage font un travail qui est bien balisé dans le but uniquement d'identifier des personnes qui ont des intentions criminelles, plutôt que d'espionner tout le monde. » — Pierre Trudel
Il a rappelé que le Centre de la sécurité des télécommunications du Canada est soumis à la surveillance d'un commissaire indépendant qui fait rapport sur ses activités. Il a d'ailleurs plaidé pour renforcer le rôle de ce commissaire, d'autant plus que le scepticisme a gagné du terrain depuis les révélations d'Edward Snowden.
Quant à l'énorme volume de données obtenues par le CST, Pierre Trudel fait remarquer que dans le domaine de l'espionnage et de la lutte contre le terrorisme, il peut paraître normal de fouiller plusieurs bottes de foin avant de retrouver une aiguille. Cependant, a-t-il ajouté, il faut s'assurer que l'exercice est nécessaire. 

mardi 27 janvier 2015

NSA : Un programme permet d'accéder aux données de l'iPhone d' Android et des BlackBerry



Edward Snowden refuse d'utiliser un iPhone à cause du mouchard

Edward Snowden ne veut pas utiliser un iPhone pour ses communications téléphoniques par crainte d'être espionné, a fait savoir son avocat. Une peur justifiée. Les documents confidentiels que le lanceur d'alerte a révélés montrent l'existence d'un programme de la NSA qui permet d'accéder aux données principales de l'iPhone.


Edward Snowden n'utilisera jamais un iPhone parce que celui-ci contient un mouchard qui est en mesure de suivre ses moindres faits et gestes. C'est ce qu'affirmé son avocat russe, Anatoly Kucherena, à l'agence de presse RIA Novosti, citée par le quotidien britannique The Independent. À la place, l'ancien employé de la NSA utilise un simple téléphone portable lorsqu'il doit passer un coup de fil.
"L'iPhone dispose d'un logiciel spécial qui peut s'activer tout seul sans que le propriétaire ait besoin de presser le moindre bouton", selon le conseil juridique du lanceur d'alerte. Ce logiciel espion "collecte alors des informations [sur son propriétaire], c'est pourquoi, pour des raisons de sécurité, il [Edward Snowden, ndlr] a refusé d'avoir ce téléphone".
L'information rapportée par Anatoly Kucherena n'est toutefois pas vraiment une surprise.
Parmi les documents confidentiels qui ont été exfiltrés par Edward Snowden figurent ceux concernant le programme DROPOUTJEEP, qui est loin d'être anodin. Celui-ci permet en effet de placer ou de récupérer des fichiers sur l'iPhone, de consulter les SMS et la liste de contacts, de connaître la géolocalisation du téléphone, d'activer le micro et l'objectif photo/vidéo, d'accéder à la boîte vocale, etc.
Ce programme s'ajoute aux autres méthodes d'accès mis au point par la NSA et le GCHQ (son équivalent britannique) pour espionner les données des smartphones (SMS, MMS, coordonnées GPS, notes, carnet d'adresses...), en activant au besoin certaines fonctionnalités à distance. L'iPhone n'est pas le seul mobile concerné : les téléphones sous Android et les BlackBerry sont aussi touchés.
La publication de ces documents a naturellement mis Apple dans l'embarras, dans la mesure où l'entreprise américaine avait déjà été pointée du doigt pour sa participation au programme PRISM. Début 2014, le PDG du groupe a cherché à calmer le jeu lors d'une interview en affirmant que la NSA n'a pas accès direct aux serveurs de l'entreprise grâce à des portes dérobées.
Mais quel crédit peut-on accorder aux propos de Tim Cook au regard des documents secrets qui indiquent le contraire ?

Source.:

mercredi 31 décembre 2014

SnoopSnitch, l’appli Android qui vous dit si vos appels sont interceptés


Des chercheurs en sécurité ont développé une appli qui détecte les attaques par réseaux mobiles, comme l’interception d’appel, la géolocalisation ou l’usurpation. Des techniques utilisées, entre autres, par les agences gouvernementales.


Depuis quelques années, les chercheurs en sécurité ne cessent de nous prouver que les réseaux mobiles sont finalement assez peu sécurisés et peuvent facilement être utilisés par des cybermalfrats ou des agences gouvernementales pour intercepter des appels, localiser les utilisateurs et réaliser des intrusions. Mais comment se défendre contre cela ?  
A l’occasion de la conférence Chaos Computer Club, qui vient de se dérouler à Hambourg, les experts de Security Research Labs (SRLabs) ont présenté SnoopSnitch, une application Android capable de détecter toute une série d’attaques par réseaux mobiles : interception d’appels par IMSI Catcher, géolocalisation, attaques sur cartes SIM, usurpation, etc. « Le téléphone sait, d’un point de vue technique, que ces attaques ont lieu ou que le réseau n’est pas sécurisé. Malheureusement, ces informations ne sont pas accessibles au travers des interfaces de programmation Android. Mais pour les téléphones basés sur chipset Qualcomm, nous avons trouvé un moyen pour les faire ressortir », explique Karsten Nohl, fondateur de SRLab, lors de sa présentation.
L’application SnoopSnitch est disponible gratuitement sur Google Play et nécessite une version « rooté » d’Android 4.1 ou supérieure (mais pas Cyanogen). Elle fonctionne avec tous les téléphones basés sur chipset Qualcomm, tels que Samsung S3/S4/S5, Sony Z1, LG G2 ou Moto E. Les alertes et les analyses produites par l’appli reposent sur une série de règles et d’indicateurs programmés par les chercheurs de SRLabs. Pour détecter la présence d’un « IMSI Catcher » - une fausse station de base qui intercepte les appels et qui est très utilisée par les forces de l’ordre - SnoopSnitch va inspecter les données de configuration et de comportement de la cellule du réseau mobile auquel l’utilisateur est connecté : Le chiffrement est-il activé et suffisant ? Les requêtes sont-elles correctement formulées ? Arrivent-elles avec un certain délai ? etc.
Interface de SnoopSnitch
Interface de SnoopSnitch
agrandir la photo
Toutes ces données peuvent également être partagées avec SRLabs, ce qui permettra aux chercheurs  de réaliser des analyses statistiques sur la sécurité des réseaux mobiles dans le monde, voire d’identifier certains « hotspots » d’attaques réseaux. On peut supposer, par exemple, que beaucoup d’attaques se déroulent autour des ambassades qui sont souvent des nids d’espions...
Pour l’instant, l’appli n’existe que pour les smartphones Android. C’est voulu, car les chercheurs ont préféré cibler le marché le plus important. Publié en licence GPL, le code source de SnoopSnitch est toutefois transposable sur d’autres types de smartphone. « Il est possible de créer une appli similaire pour tous les téléphones qui disposent d’un chipset Qualcomm, et donc en particulier pour l’iPhone », précise Karsten Nohl.
Lire aussi:
Des failles dans les réseaux 3G permettent d’écouter tous les appels, le 22/12/2014
 
Source.:

MegaChat : l'alternative à Skype de Kim Dotcom arrive "bientôt"




Kim Dotcom a annoncé le lancement prochain de MegaChat, une alternative sécurisée à Skype.

Après BitTorrent, avec Bleep, ce sera « bientôt » au tour du groupe Mega de lancer un service de messagerie instantanée sécurisé. Kim Dotcom a confirmé hier l'arrivée de MegaChat, évoqué dès la fin de l'année 2013, et annoncé la distribution d'invitations à la bêta au cours « des prochaines semaines ».

Logo Mega

MegaChat sera non seulement un service de messagerie instantanée, comme son nom l'indique, mais aussi un service de vidéoconférence et de transfert de fichiers. Kim Dotcom indique qu'il sera « entièrement chiffré » et qu'il fonctionnera dans un navigateur Internet. On peut penser qu'il mettra en œuvre les mêmes solutions de chiffrement de bout en bout que le service de stockage et de partage de fichiers Mega, en les transposant à des technologies de communication en temps réel telles que WebRTC.

Pour vanter les performances ainsi que la confidentialité de son futur service, Kim Dotcom rappelle que c'est une version préliminaire de ce service qu'avaient utilisés les lanceurs d'alerte Edward Snowden et Julian Assange pour leur intervention à distance lors du meeting The Moment of Truth.

MegaChat ambitionne quoi qu'il en soit de supplanter Skype, auquel « on ne peut pas faire confiance » car il n'a « d'autre choix » que de « fournir des portes dérobées aux autorités américaines ». Microsoft dément fournir une backdoor, mais des documents de la NSA publiés par Edward Snowden ont de toute manière révélé que les services secrets américains déchiffraient sans problème les communications réalisées par le biais de ce service. MegaChat quant à lui « mettra fin à la surveillance de masse de la NSA ».

samedi 13 décembre 2014

Les policiers peuvent examiner le cellulaire d'un suspect sans mandat




La police a le droit d'examiner sans mandat les données d'un téléphone cellulaire d'un suspect si cela est lié directement à son arrestation, a jugé jeudi matin la Cour suprême du Canada dans une décision serrée à 4 juges contre 3.
Le jugement découle de l'arrestation de deux hommes en Ontario soupçonnés d'avoir volé des bijoux d'une commerçante avec une arme de poing. Les policiers avaient alors fouillé sans mandat le téléphone cellulaire d'un des suspects, qui contenait notamment une photo d'une arme.
Un des suspects condamnés, Kevin Fearon, affirmait que cette fouille contrevenait à la Charte de droits et liberté parce que cela violait sa vie privée. Il estimait donc que la preuve ainsi recueillie était irrecevable.
La Cour suprême a toutefois conclu jeudi que cette fouille du téléphone cellulaire était acceptable.
La décision du plus haut tribunal du pays vaut aussi pour les cas où la fouille du cellulaire pourrait mener à l'arrestation d'autres suspects, ou si elle devait prévenir un danger imminent.
La police devra cependant conserver des notes détaillées de la perquisition.
«Il faudrait généralement consigner les applications ayant fait l'objet d'une fouille ainsi que l'étendue, l'heure, les objectifs et la durée de la fouille, a indiqué le juge Thomas Cromwell, écrivant pour la majorité. Les policiers ne seront pas autorisés à procéder à la fouille d'un téléphone cellulaire ou d'un appareil similaire accessoirement à chaque arrestation.»
La juge dissidente Andromecha Karakatsanis s'est rangée du côté de M. Fearon en précisant que l'évolution des technologies concernant les téléphones cellulaires s'inscrit dans la portée des droits à la vie privée.
«Selon moi, sauf lorsque l'urgence de la situation commande le contraire, l'important intérêt qu'une personne arrêtée porte au respect de sa vie privée à l'égard de son téléphone cellulaire l'emporte sur l'intérêt qu'a l'État à effectuer une fouille sans mandat accessoire à l'arrestation», a-t-elle indiqué dans la décision.

Source.:

dimanche 2 novembre 2014

Les flux de données Twitter vers le nuage d'IBM

Partenariat entre Twitter et IBM autour de l’analyse de données,il ne manque que Big Bro. qui sniffe le tout ;-)

Business : Twitter et IBM s’associent en vue d’offrir aux entreprises de nouveaux outils analytiques pour aider à la prise de décision. Les flux de données Twitter seront notamment intégrés à la version cloud de Watson.


Twitter et IBM ont annoncé hier un partenariat stratégique qui verra Big Blue exploiter la masse de données générées par le site de microblogging dans ses applications analytiques. Le but est d’offrir aux entreprises des outils décisionnels en leur fournissant des indications sur les tendances de consommation et la perception des marques et des produits. Pour ce faire, les données Twitter seront intégrées aux plateformes cloud Watson et Bluemix.
L’accord prévoit également qu’IBM et Twitter développeront ensemble des services de consulting destinés aux secteurs de la banque, de la grande consommation, de la distribution et du tourisme. « Twitter a créé quelque chose d'extraordinaire. Lorsqu'on le combine à d'autres types d'informations et qu'on exploite les innovations d'IBM dans l'analyse, Watson et le 'cloud', le processus de prise de décision ne sera jamais plus le même », a déclaré Ginni Rometty la directrice générale d’IBM. (Eureka Presse)

lundi 6 octobre 2014

La version test de Windows 10 est disponible




La nouvelle mouture du système d’exploitation peut être téléchargée, sous sa version Technical Preview, depuis le site de Microsoft. Réservé plutôt aux utilisateurs avertis.

Comme prévu, la version Technical Preview de Windows 10 est disponible au téléchargement, depuis ce soir 18h. Pour y accéder, il faut d’abord s’inscrire au programme Windows Insider, qui est dédié aux « experts en matière de PC » et aux « professionnels de l’informatique », mais qui est ouvert à tous en réalité. Il suffit d’avoir un compte Hotmail ou Outlook.
Une fois passé ce petit obstacle, vous aurez accès au lien de téléchargement. Comptez 3,8 Go pour la version 64 bit, et 2,95 Go pour la version 32 bit. La configuration minimale requise est d’avoir 1 Go de RAM, un processeur de 1 GHz, un espace disque disponible de 16 Go et une carte graphique DirectX 9 avec pilote WDDM.
Windows 10 Technical Preview est assez facile à installer, mais il faut éviter de le faire sur votre machine principale. En effet, il ne s’agit là que d’une version expérimentale qui n’est pas encore stabilisée.
Télécharger Windows 10 Technical Preview. Mais,...................




Un mouchard signé Microsoft dans la version d'essai de Windows 10 ?

Si vous installez la version de test du nouveau système d’exploitation, l’éditeur se réserve le droit de capter tout ce que faites sur la machine. Ce n'est pas à proprement parler un mouchard, mais encore faut-il le savoir.



Les passionnés d’entre vous qui ont téléchargé la version test de Windows 10 (Technical Preview) sur leur machine vont peut-être le regretter, surtout s’ils ont manipulé des données personnelles. Il faut savoir, en effet, qu’en installant cette mouture, vous donnez droit à Microsoft de capter à peu près tout ce que vous faites sur cette machine : les fichiers que vous ouvrez, les mots que vous tapez, les sites que vous regardez, etc. Tout est soigneusement prélevé et stocké dans les serveurs de Microsoft.  
Mais attention, il ne s’agit pas là d’un programme de surveillance secret, façon NSA. Cette captation est prévue et décrite dans la « Déclaration de confidentialité pour Windows Technical Preview ». C’est le texte que l’utilisateur est censé lire avant d’appuyer sur la touche « J’accepte » pour installer le logiciel. Evidemment, personne ne lit jamais ces tartines de texte, et c’est un tort.
Voici un extrait :
Parmi les données que nous collectons, citons votre nom, votre adresse de messagerie, vos préférences et centres d’intérêt, l’historique de votre navigation, de vos recherches et de vos fichiers, les données de vos appels téléphoniques et SMS, les données de configuration des appareils et des capteurs, ainsi que l’utilisation des applications. Par exemple :
•  lorsque vous installez le Programme, nous pouvons collecter des informations sur votre appareil et vos applications et les utiliser pour déterminer ou améliorer la compatibilité ;
•  lorsque vous utilisez des fonctionnalités d’entrée vocale comme la reconnaissance vocale, nous pouvons collecter des informations vocales et les utiliser pour améliorer le traitement de la parole ;
•  lorsque vous ouvrez un fichier, nous pouvons collecter des informations sur le fichier, l’application utilisée pour ouvrir le fichier et le temps nécessaire pour l’ouvrir dans le but d’améliorer les performances ;
•  lorsque vous entrez du texte, nous pouvons collecter les caractères tapés et les utiliser pour améliorer notamment les fonctionnalités de saisie semi-automatique et de vérification orthographique.
Est-ce que c’est scandaleux ? Non, car le but d’une version d'essai est justement de tester le produit, de voir comment le programme réagit aux manipulations de l’utilisateur, quelles sont les fonctions les plus utilisées, etc. D’ailleurs, cette « fonctionnalité » de collecte disparaîtra avec la version finale.  
Il n’y a donc rien de choquant là-dedans, mais il faut le savoir. Se connecter sur son site bancaire depuis Windows 10 Technical Preview n’est pas peut-être pas une bonne idée. Non pas qu’il faut craindre de la part de Microsoft une utilisation frauduleuse de ces données, mais on ne sait pas si celles-ci sont réellement bien protégées. De ce point de vue, le texte de Microsoft n’est pas franchement rassurant. Pour protéger « des informations hautement confidentielles », l’éditeur explique utiliser la technologie SSL... Qui n'a pas bonne presse, depuis la découverte de la faille Heartbleed.
Source.:

jeudi 14 août 2014

Facebook Messenger: nimporte quel ami Facebook peut faire sonner votre cellulaire

 Facebook passe à Messenger: les points négatifs de ce changement forcé

Facebook incite les utilisateurs de son application mobile à télécharger Facebook Messenger pour utiliser son service de messagerie privée ou instantanée, une seconde app qu'il sera bientôt obligatoire d'utiliser sur les téléphones et tablettes sous iOS, Androïd et Windows Phone car les messages ne seront plus dans l'app Facebook de base.
Plusieurs s'y opposent, car l'app Androïd exige, entre autres, qu'on l'autorise à effectuer des appels ou envoyer des textos, activer le microphone et l'appareil photo et à accéder aux fichiers contenus dans l'appareil.
De plus, n'importe quel ami Facebook peut faire sonner votre cellulaire pour vous appeler même s'il ne possède pas votre numéro grâce à une fonction de Messenger.
Notez que ce n'est que la version mobile de Facebook qui est concernée, la version Web du site à laquelle on accède avec un ordinateur demeure inchangée.

Facebook Messenger obligatoire pour la messagerie

Facebook Messenger qui existe depuis plusieurs années a toujours été un complément aux fonctions de messagerie intégrées à l'application Facebook, mais on la met désormais de l'avant en y ajoutant des caractéristiques.
Messenger comprend une fonction de messagerie vidéo (comme Skype), de discussion de groupe, affiche si une personne a lu un message ou pas et permet également d'appeler les amis qui utilisent Messenger sans avoir besoin de leur numéro.
Cette option qui peut plaire à plusieurs cause du mécontentement chez un grand nombre d'utilisateurs qui ne veulent pas que n'importe quel amis Facebook fasse sonner leur cellulaire quand bon lui semble! Alors d'exiger l'utilisation de Messenger, ça ne passe pas!
D'autant plus que pour la version Androïd, on doit accorder plusieurs autorisations...
Chronique complète sur les appels dans Messenger

Les autorisations exigées par Messenger pour Androïd

Facebook ne donne pas trop le choix relativement à l'installation de Messenger: un message incitant à télécharger l'app apparaît lorsqu'on tente d'accéder aux fonctions de messagerie sur la version mobile de Facebook.
Le ''hic'', c'est qu'on doit autoriser Messenger à avoir accès à:
  • L'identifiant du compte
  • Les contacts et l'agenda
  • La position GPS
  • La fonction SMS
  • La fonction téléphone
  • Les photos, les contenus multimédias et les fichiers
  • L'appareil photo et le micro
  • Les informations de connexion Wi-Fi
  • Les infos sur l'appareil

Facebook Messenger conditions
C'est en exiger pas mal de la part des utilisateurs, surtout qu'on ne leur laisse pas le choix.
D'ailleurs, les commentaires au sujet de l'app dans le Play Store sont peu élogieux et plusieurs pétitions circulent, ayant des titres du genre «Do not install Facebook Messenger».
D'un autre côté, ces autorisations sont nécessaires pour que toutes les fonctions de Messenger fonctionnent. Par exemple, l'activation du micro et de la caméra pour la messagerie vidéo, le téléphone pour les appels Messenger, etc.
Mais n'empêche qu'il pourrait y avoir des alternatives pour ceux qui le désirent...

L'alternative... accéder à la version Web

Tant que les fonctions de messagerie demeurent intégrées à l'application Facebook, rien n'oblige les utilisateurs à installer Facebook Messenger.
S'il devenait obligatoire d'installer Messenger pour profiter des messageries Facebook, les utilisateurs auront encore une option pour accéder à leur message sans Messenger.
Il faudra alors se connecter à Facebook à partir d'un navigateur Web (Firefox, Chrome) installé sur le téléphone ou la tablette. La version Web n'étant pas affectée, il reste toujours cette option, ou encore, celle d'attendre d'avoir accès à un ordi pour consulter ses messages!

Source.:

jeudi 7 août 2014

Le FBI infecte les utilisateurs de TOR avec un malware




FBI TOR
Si vous suivez l'actualité IT, vous n'êtes pas sans connaître TOR, le réseau décentralisé offrant un certain anonymat à ses utilisateurs. Et vous n'êtes pas non plus sans savoir que le FBI, entre autre, use de pratiques pas très légales pour parvenir à ses fins. L'agence américaine déploie en effet des malwares chez les utilisateurs du réseau.
Suivez Gizmodo sur les réseaux sociaux ! Sur TwitterFacebook ou Google+ !
Mais rassurez-vous, c’est « dans un but tout à fait louable ». De la même manière que Google surveille vos données pour, le cas échéant, dénoncer un pédophile, le FBI a passé plusieurs années à installer des malwares sur les ordinateurs des utilisateurs du réseau TOR pour en identifier certains, et ce bien évidemment, à l’insu des différentes cours fédérales.
On doit cette révélation à Kevin Poulsen, ancien hacker black hat, de Wired, qui comprend les enjeux des deux camps. D’un côté, il est difficile de nier le besoin de ces « techniques d’investigation sur le réseau » pour pouvoir accéder aux fichiers des utilisateurs, à leur localisation et à l’historique pour pouvoir confondre ceux qui enfreignent la loi. Mais d’un autre côté, la technique est tout à fait discutable, un simple téléchargement comme il en existe tant sur le web.
Mais le seul et unique but du FBI est ici de trouver ceux qui propagent de la pédopornographie sur ce réseau. Selon Kevin Poulsen, « plus d’une dizaine d’utilisateurs » de ces sites de pédopornographie sur le réseau TOR ont été identifié pour être jugés.
Comme pour de nombreuses vulnérabilités informatiques, il est difficile de savoir précisément comment elles fonctionnent mais on imagine aisément que la technique peut cibler des utilisateurs totalement innocents. Et là, rien ne nous prouve qu’aucun innocent n’en ait été victime.
Qu’importe, le FBI, lui, a bien l’intention de continuer d’utiliser cette technique pour confondre ceux qui violeraient la loi.


REF.:

mercredi 6 août 2014

Surveillance des activités de pédophiles avec le programme CyberTipline


Surveillance des photos dans Gmail : Google s'explique:

Google a apporté des précisions concernant la méthode qui lui a permis de détecter des activités illégales sur le compte Gmail du délinquant sexuel récemment arrêté à Houston. L'entreprise donne des détails sur sa démarche et sur l'obligation légale associée.


google logo gb sq
L'arrestation, le week-end dernier, d'un délinquant sexuel au Texas, réalisée avec le concours de Google, a partagé l'opinion. D'un côté, certains ont salué la démarche de l'entreprise, qui a permis d'arrêter un pédophile qui faisait du trafic de photos d'enfants via sa boîte Gmail. De l'autre, la situation a relancé le débat concernant la surveillance des données personnelles réalisée par Google auprès de ses utilisateurs.

L'entreprise a donné des précisions à l'AFP concernant ses pratiques : « Malheureusement, toutes les entreprises du Web doivent faire face à l'abus sexuel envers les enfants. C'est pourquoi Google supprime activement les images illégales de ses services, et les signale au National Center for Missing and Exploited Children (NCMEC) » explique le service. « Chaque image d'abus sexuel sur mineur est signée d'une empreinte numérique unique qui permet à nos systèmes d'identifier les photos, même au sein de Gmail. » Même si l'entreprise ne donne pas de détail concernant la technologie utilisée, elle en précise les limites : « Il est important de rappeler que nous n'utilisons ce procédé que pour identifier les photos liées aux abus sur les mineurs, et pas pour identifier du contenu électronique qui pourrait être associé à d'autres activités criminelles (par exemple, l'usage d'emails pour planifier un cambriolage). »

Expliqué ainsi, ce n'est pas forcément rassurant, mais l'idée est là : Google utilise des algorithmes qui lui permettent d'identifier un type de photos bien précis, uniquement dans le cadre de sa collaboration avec le NCMEC. L'organisme souligne de son côté que la loi fédérale exige que les fournisseurs de services Web signalent les contenus liés à des activités pédophiles dans le cadre du programme CyberTipline. La surveillance des contenus partagés sur les services de Google résulte donc, dans ce cadre, d'une obligation légale, et se limite à un unique type de contenu identifiable pour lequel l'entreprise confirme « une tolérance zéro ». De quoi éclaircir les intentions et surtout les obligations de l'entreprise face à ce type de contenu indéniablement condamnable.


Source.:

mardi 15 juillet 2014

L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web

Le journaliste Glenn Greewald révèle que le GCHQ dispose d’une impressionnante liste d’outils pour trafiquer les sondages d’opinion sur le net, gonfler les vues d’une vidéo Youtube, jouer aux spammeurs… Hallucinant.

 
Les documents Snowden sont loin d’avoir révélé tous leurs secrets. En témoigne l’article que vient de pondre Glenn Greenwald sur The Intercept, pile au moment où le gouvernement britannique s’apprêter à intensifier la surveillance électronique des sujets de sa Majesté.
Basé sur des pages d’un Wiki interne au GCHQ récupérées par Snowden, il dévoile une incroyable série de programmes qui, au delà de la surveillance massive, lui permet de flooder l’internet de fausses informations afin de tenter de manipuler l’opinion. « Ces outils font partie des méthodes les plus surprenantes de propagande et de tromperie découvertes dans les documents Snowden » indique Greenwald dans l’article.
Impossible de détailler ici tous ces outils aux noms aussi poétiques qu’Angry Pirate ou Predator Face. Mais il convient tout de même d’en évoquer quelques uns, comme Underpass, qui offre apparemment au GCHQ la possibilité de modifier le résultat d’un sondage en ligne à sa guise. Pratique pour manipuler l’opinion… Ou encore Badger et Warpath, deux outils qui permettent « la délivrance de masse d’e-mail (ou de SMS NDLR) pour soutenir une campagne ‘Information Operations’ ». Les cybercriminels, eux, appellent ça du spam.
Le GCHQ peut également, au travers du programme Gateway augmenter de façon artificielle le trafic vers un site web… Ou, comme le document l’indique, « amplifier un message donné, en général de la vidéo, sur les sites multimédias populaires (Youtube) ».

Skype, espionné en temps réel

Tous ces outils de manipulation et de propagande ont été mis au point par le JTRIG, un département du GCHQ réputé pour ses sales coups envers certains hacktivistes, dont nous avions déjà parlé voici quelques mois.: « Ce document décrit des tactiques jusqu’alors inconnues pour manipuler et distordre le discours politique et disséminer de la propagande d’Etat » avance Greenwald. 
Petite nouveauté cependant dans l’éventail d’outils de surveillance de masse de la NSA et du GCHQ : le programme Miniature Hero, soit la surveillance en temps réel des coups de fils passés par Skype. Plus d’un an après les premières révélations d’Edward Snowden, on hallucine encore et toujours devant le pouvoir orwellien de ces agences de renseignement.
REF.:  
Source : The Intercept 
 
 

vendredi 11 juillet 2014

Le Centre de la sécurité des télécommunications du Canada (CST) s'apprête à déménager son quartier général

Un milliard $ pour un immeuble top-secret


Payeriez-vous le gros prix pour quelque chose que vous ne pourrez même pas voir en images? Vous l'avez pourtant fait sans vous en rendre compte.
Le Centre de la sécurité des télécommunications du Canada (CST) s'apprête à déménager son quartier général dans un immeuble de l'est d'Ottawa qui a coûté un un peu plus d'un milliard à construire, ce qui en fait sans contredit l'immeuble le plus dispendieux jamais construit par le gouvernement canadien.

(TVA Nouvelles)
Escaliers stylisés, atrium, imposantes façades vitrées... rien de trop beau pour l'agence fédérale qui a le mandat de surveiller les communications à l'extérieur du pays.
Cependant, seuls les 2200 employés auront la chance de s'en approcher puisque le CST refuse tout accès et toute prise d'image par les médias. L'édifice en entier a été classé top secret; une décision que conteste l'ex-agent du Service canadien du renseignement de sécurité (SCRS), Michel Juneau-Katsuya.

(TVA Nouvelles)
«Ce n'est pas tout qui est très secret. La preuve que ce n'est pas si très secret, c'est qu'ils ont donné le mandat de construction à une firme étrangère plutôt qu'à une firme canadienne. Arrêtez ça, c'est ridicule», tranche-t-il.
L'équivalent américain du CST, la National Security Agency (NSA), fait quant à elle preuve de beaucoup plus d'ouverture et a même ouvert ses portes à une équipe de production pour réaliser un documentaire à l'intérieur de son quartier général.
À ceux qui voudraient pénétrer dans le nouvel édifice du CST, sachez que l'agence est en pleine période de recrutement.


REF.:

lundi 2 juin 2014

La NSA aspire chaque jour des millions de photos de visages sur le web

On sait, notamment grâce aux révélations d'Edward Snowden, que les agences de renseignement américaines se servent largement d'Internet et des réseaux sociaux pour leurs activités de surveillance.

De nouveaux documents de la NSA (National Security Agency), fournis par Snowden et analysé par le New York Times dans un article paru le 1er juin, se concentrent sur un aspect précis de l'utilisation par les services secrets américains des données numériques disponibles en ligne : les photos publiées chaque jour par les individus, ou échangées grâce aux outils de communication.
Le quotidien américain publie des extraits d'une présentation PowerPoint, utilisée par la NSA en 2011 pour un usage interne et présentée comme top secrète, qui l'assure : « l'image fait tout ».
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin.
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin. | New York Times
Selon le New York Times, ces documents indiquent qu'en 2011, la NSA était capable d'intercepter en une journée « des millions d'images » dont environ « 55 000 dont la qualité suffit pour une reconnaissance faciale ». Ces images seraient récupérées dans les emails, courriels, textos, mais aussi sur les réseaux sociaux, grâce à des outils de vidéo-conférences, ou encore, dans les bases de données de photos utilisées par les administrations des pays étrangers.
RECONNAISSANCE FACIALE
Un porte-parole de l'agence, interrogé sur la question par le New York Times, n'a pas voulu commenter et confirmer ces informations. L'article du New York Times rappelle par ailleurs que les autorités américaines (département d'Etat, FBI, etc.) ont déjà recours à des banques d'images très fournies, incluant les photos de passeport, de permis de conduire, mais aussi, dans le cas des autorités locales, des photos trouvées sur Facebook.
Mais les documents analysés par le New York Times décrivent aussi comment la NSA a ensuite recours à des logiciels permettant d'analyser et exploiter toutes ces photos, grâce à des outils de reconnaissance faciale de plus en plus évolués. Leur développement se serait accéléré sous l'administration Obama : collecter un maximum de photos, et pouvoir analyser précisément toutes les informations qui s'y trouvent, permettrait, ainsi, de repérer au plus vite des cibles potentielles.
« Il ne s'agit pas d'en avoir après les communications traditionnelles. Il s'agit de déployer tout un arsenal pour exploiter numériquement les indices qu'une cible laisse derrière elle dans ses activités courantes sur Internet, afin de recueillir des informations biographiques et biométriques », explique un document de la NSA datant de 2010, cité par le quotidien.
RECOUPER LES BANQUES D'IMAGES
C'est à partir de cette année là que l'agence de renseignement aurait réussi à recouper les photos d'une de ses banques d'images (appelée Pinwale) avec celles contenues dans une liste du gouvernement américain dédiée à la surveillance d'individus liés au terrorisme. A partir de là, plusieurs équipes se seraient constituées au sein de l'agence pour construire des profils précis des individus recherchés, à partir des informations contenus sur les photos dans lesquelles ils apparaissent.
Les tentatives d'identifications se seraient ensuite multipliées, selon le New York Times, qui raconte comment la NSA a, en 2011, tenté de localiser plusieurs cibles, dont Oussama Ben Laden. Ceci avec plus ou moins de succès : les recherches lancées auraient montré des photos d'hommes qui n'étaient pas les cibles recherchées, en raison des limites de l'époque en ce qui concerne l'identification faciale sur des fichiers numériques.
Toutefois, les progrès dans ce domaine sont spectaculaires, assure le New York Times, qui détaille aussi des exemples d'identifications réussies présentées dans les documents que le journal a pu obtenir, dont celle d'un homme chauve, présent dans un parc d'attraction, identifié grâce à d'autres images de lui où il avait pourtant des cheveux.
VIDE JURIDIQUE
Le journal précise que personne n'est en mesure de dire combien d'individus, aux Etats-Unis ou dans le monde entier, ont été capturés grâce à ces méthodes. Une porte-parole de la NSA a souligné par ailleurs auprès du New York Times que l'agence aurait besoin d'une approbation au niveau judiciaire pour l'utilisation de photos d'Américains qu'elle aurait recueillies grâce à ces programmes de surveillance.
Mais en ce qui concerne les limites liées à la reconnaissance faciale, le quotidien évoque un « vide juridique » que les lois sur la défense de la vie privée aux Etats-Unis n'ont pour l'instant pas comblé.


REF.:

mercredi 16 avril 2014

Hackers: on attrape toujours les derniers petits malfrats pour faire peur au gros ,......................Heartbleed Story ?

Heartbleed Story ?

Ce qu'ont disaient en 2008 sur le SSL:(sur le site de SID)
Premièrement, cette vulnérabilité n'a absolument pas fait parler d'elle ! Certes celle-ci n'est pas aussi critique que celle deOpenSSL dans Debian, mais GnuTLS est quand même très utilisée. Mais bon, il aurait sûrement suffi d'annoncer la plus grosse vulnérabilité du mois, ne pas releaser les détails, etc. pour la transformer en faille médiatisée ;) Je vous renvoie d'ailleurs sur un post plus ancien de Sid qui reprend des failles peu médiatisées et à celui de FX sur la perception des vulnérablités.

Et la,on parle pas encore de cette possible faille(non rendu publique) du https,avec plus de 360 millions d’identifiants contenant des adresses emails, accompagnées de mots de passe,provenant du DeepWeb ! A lire ICI !

Comptes en banques, réseaux d'entreprises visés ? Entre les mains des pirates, ces données sont considérées comme beaucoup plus dangereuses que les coordonnées de cartes bancaires, surtout lorsque les usagers se servent des mêmes identifiants et mots de passe, ce qui est souvent le cas. Selon Hold Security, cela pourrait notamment permettre d’accéder à des comptes en banque, des réseaux d’entreprise ou des données médicales.Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.

drean179 a dit, Posté le: 2014-04-13 06:09:52
Messages: 330Classe: User
Il y a plusieurs moyens de hacker un site internet

Voici les plus répondue:
Attaque DDOS serveur contre serveur (il y a peu de temps un tracker publique avait attaqué un tracker fermé avec une simple iframe cachée dans le code)
Attaque DDOS pc zombie contre serveur (Très utilisés par Anonymous, pour faire tomber des site du gouvernement)
Injection SQL (SI un site ne met pas de protection dans les $_GET ou $_POST ou encore $_COOKIE, il risque fortement d'avoir la base de donnée modifiée)
Incrustation de JavaScript ou de HTML dans le code, aussi appelée faille Cross Site-Scripting (Il s'agit de mettre de l'HTML ou du JS dans un élément sauvegarder dans la base de donnée, Attaque peu intrusive)
L’hameçonnage (Une fausse page web avec le même design d'un site (la page de connexion) est créé par un intéressé qui va servir pour enregistrer les identifiants d'un membre et ainsi de pouvoir en abusé.
 
 
on attrape toujours les derniers petits malfrats pour faire peur au gros,c'est comme la Mafia, ça n'existe plus maintenant c'est la 'Ndrangheta, une mafia calabraise construite comme une immense famille sans véritable leadership (ce qui la rend plus difficile à faire tomber que leurs rivaux siciliens, la Cosa Nostra).La 'Ndrangheta, est l'équivalent d' Anonymous sur le web. Dans le monde du hacking ,ceux-ci offre des logiciels d'attaques DDNS (clef en main)prêt  a servir aux mains des script kiddies (les ados du web ou les gagnes de rue du cyberspace),on appel ça des porteux de valise ce sont eux qui font la sale besogne , et ont les mains sale pleine d'empreinte IP repérable par le FBI, NSA et Prism qui doivent avoir accès ,avec ou sans mandat aux livres IP ,des serveurs web de votre fournisseur internet.
LE 911 SYNDROME,(ont savaient ,que l'attaque arrivait,mais personne ne l'a rendu publique)........les vrai raison ? la vente d'armes militaires ? Le marché du pétrole,....la démocratisation et l'impérialisme Américain, ou un domage caulatéral a l'ingérence Américaine en Orient ? On n'a vraiment pas poigné le vrai coupable : Ben Laden,Kadhafi ou Saddam Hussein !

Paradis fiscaux ? Même estiee d'affaire !
La conscience ? 
Ça prend une éternité,et c'est invisible!

*Le problême de la faille Heartbleed,est-ce le programmeur du SSL qui a oublié de tester la faille en deux ans ou les Script kiddies du web en mal de notoriété ?
Le corps policier de la SQ a arrêté Stephen Arthuro Solis-Reyes (ti-cul de 19 ans)à son domicile de London, en Ontario, mardi. Des accusations criminelles d'utilisation non autorisée d'ordinateur de méfait concernant des données ont été portées contre lui.« M. Solis-Reyes est soupçonné d'avoir extrait des renseignements personnels détenus par l'Agence du revenu du Canada en exploitant la faille informatique Heartbleed », a précisé la GRC dans un communiqué.L'ARC a annoncé lundi que 900 numéros d'assurance sociale ont été saisis illégalement dans ses banques de données par un pirate informatique.D'autres renseignements personnels pourraient aussi avoir été détournés. L'ARC et la GRC, de même que les services de sécurité électronique du gouvernement fédéral, continuent à enquêter.M. Solis-Reyes comparaîtra à Ottawa le 17 juillet 2014.
Non ,ça prendra la tête dirigeante de la pyramide du cybercriminel , et ça ,.............ça n'arrivera jamais !
Ce sera toujours les suiveux , qui se feront prendre ,après 2 ans de cavale ,et ça finira par une pseudo-loi du web(4% DU WEB VISIBLE) ,alors que tout se passe dans le Deep Web (96% DU WEB et INVISIBLE) ! 




vendredi 4 avril 2014

Sentinel-1A, un satellite pour monitorer et surveiller l'Europe et la planète ,aussi





L’Agence spatiale européenne lancera ce soir le premier satellite du programme Copernicus. Il transmettra 24/24 des images d’observation radar de la Terre pour améliorer la gestion de l’environnement et surveiller les frontières.

Le  soir du 3 Avril,à 23h02, le satellite Sentinel-1A sera lancé à bord de la fusée Soyouz, au départ de Kourou, en Guyane. Une fois en orbite, il va devoir transmettre près de 8000 Go de données d’imagerie par jour pendant les sept années qui vont suivre. C'est la première pierre du programme Copernicus de la Commission Européenne.

POUR:  Protéger l’environnement mais pas seulement(la sécurité aussi de l'Europe)

L’objectif de Copernicus ? Concevoir un accès global aux données d’observation de la Terre par satellite. Jusqu’en 2020, quatre autres satellites Sentinel devraient suivre. Chacun sera équipé d’instruments spécifiques avec des fonctions propres.
La mise en œuvre de ce programme est gérée par l’Agence spatiale européenne. Mais c’estAirbus Defence & Space (ancien EADS) qui fournit les services satellitaires. Le groupe sera, en outre, l’un des principaux centres de traitement, d’archives et de diffusions des données récoltées.


REF.:

vendredi 28 février 2014

LES UTILISATEURS DE YAHOO ESPIONNÉS VIA LEUR WEBCAM PAR LA NSA ET LE GCHQ ,de 2008 a 2012

Le scandale NSA / SnowdenGate risque de continuer à faire les choux gras de la presse. L’un des plus gros scandales d’espionnage de masse vient de se voir amplifier par le journal britannique The Guardian. Le grand public est inquiet concernant la protection de sa vie privée, il n’est pas prêt d’être rassuré. Alors queGoogle vient d’annoncer renforcer sa sécurité concernant les applications, une découverte d’une toute autre ampleur vient d’avoir lieu. La NSA et le GCHQ (service de renseignement électronique britannique) ont espionné les utilisateurs Yahoo via leur webcam.

nsa yahoo webcam

La NSA et le GCHQ espionnaient les utilisateurs de Yahoo via leur webcam !

Encore une fois révélée par les documents délivrés par Edward Snowden, cette surveillance a eu lieu entre 2008 et 2012. Les services secrets américains et britanniques ont intercepté des images provenant de conversations vidéo entre utilisateurs Yahoo. 1,8 million d’utilisateurs, à raison d’une image toutes les cinq minutes, ont été concernés. Baptisé « Optic Nerve » (nerf optique), ce programme aurait récolté ces images en vrac dont une bonne partie était à caractère érotique, voire pornographique (7,1% pour être exact).
L’objectif du programme était, selon le GCHQ, de constituer une base de données de visagesafin de faciliter la reconnaissance faciale automatique et de détecter les différents comptes utilisés par une seule et même personne. Yahoo de son côté a fermement condamné cet agissement : « c’est un niveau sans précédent de violation de la vie privée de nos utilisateurs, ce qui est complètement inacceptable. Nous n’étions pas au courant et nous ne tolérons pas (cette activité). Nous appelons les gouvernements du monde entier à réformer la législation sur la surveillance ».
Avant de poursuivre : « Nous nous engageons à préserver la confiance et la sécurité de nos utilisateurs, en poursuivant nos efforts visant à élargir le chiffrement sur l’ensemble de nos services. » Et dire qu’Edward Snowden n’aurait eu besoin que de quelques mots de passe pour récupérer ces documents. Retrouvez notre article concernant le scandale NSAComment protégez-vous votre vie privée ?