Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé CST. Afficher tous les messages
Aucun message portant le libellé CST. Afficher tous les messages

jeudi 22 juin 2017

Loi antiterroriste: Ottawa veut pouvoir lancer des cyberattaques



Le Canada saute dans l'arène de la «guerre 2.0».
Le nouveau projet de loi antiterroriste déposé mardi par le gouvernement Trudeau permettra notamment au Centre de la sécurité des télécommunications (CST) de lancer des cyberattaques contre des cibles étrangères, incluant des groupes terroristes et des pirates informatiques, et même de déployer des mesures défensives contre des cyberattaques menées par des États ou des gouvernements.  Les libéraux justifient cette mesure en affirmant que le Canada doit se protéger contre ces nouvelles menaces qui visent les démocraties.
Toute opération offensive devra être d'abord approuvée par le ministre de la Défense et le nouveau commissaire au renseignement. De plus, le CST ne pourra en aucun cas viser des Canadiens ou des personnes vivant au Canada, sauf si un ministère lui demande de recueillir ou d'analyser des renseignements en vertu d'un mandat du tribunal, prévient-on.
Le mandat de cette agence ultrasecrète, créée il y a 70 ans, comprenait déjà la protection des systèmes informatiques jugés critiques par Ottawa, et ne permettait que la cueillette de renseignement de l'étranger. Ces responsabilités «défensives» demeurent dans le projet de loi C-59, a rappelé le ministre de la Défense nationale, Harjit Sajjan, qui est responsable du CST.
Ce service d'espionnage électronique sera aussi mis à contribution pour aider les militaires à apprendre comment se battre sur le terrain informatique, un mandat ajouté récemment par les libéraux dans la nouvelle Politique de défense du Canada.
Avec ces deux mesures, le Canada fait son entrée dans un monde extrêmement complexe qui est déjà occupé depuis un certain temps par ses alliés. Il y a quelques jours, le CST prévenait que le Canada pourrait être victime de cyberattaques lors de la campagne électorale de 2019, comme on l'a vu ailleurs dans le monde récemment.
Les libéraux souhaitent également maintenir les pouvoirs qui avaient été octroyés par les conservateurs au Service canadien du renseignement de sécurité pour «perturber les menaces étrangères», en vertu du projet de loi C-51.
De nouveaux contrepouvoirs
Le ministre de la Sécurité publique, Ralph Goodale, qui a déposé le projet de loi mardi, a prévenu que son gouvernement liait ses nouveaux pouvoirs à des contrepouvoirs additionnels. Le gouvernement propose ainsi de créer un poste de commissaire au renseignement et un nouvel organisme de surveillance qui supervisera toutes les agences recueillant des renseignements au pays, l'«office de surveillance des activités en matière de sécurité nationale et de renseignement».
Le CST sera par ailleurs autorisé à conserver les informations obtenues «de façon fortuite» - des renseignements qui n'étaient pas directement recherchés, mais qui sont ressortis dans le cadre d'une enquête légitime. Cet élément pourrait inquiéter les défenseurs des libertés civiles, à la lumière des révélations d'Edward Snowden aux États-Unis, notamment, sur le recours à l'espionnage électronique dans le monde.
La question est de savoir jusqu'à quel point les Canadiens seront prévenus de l'ampleur des mesures de cybersurveillance mises en place par le CST et l'armée, notamment les attaques contre des organisations extrémistes et d'autres États. Or, le ministre Sajjan a admis mardi que pour des motifs de sécurité nationale, ce type d'informations ne sera pas divulgué largement au grand public.
Le porte-parole néo-démocrate en matière de sécurité, Matthew Dubé, craint que les mesures de protection prévues dans le projet de loi ne soient pas suffisantes pour s'assurer que les nouveaux pouvoirs du CST s'exerceront de façon appropriée, notamment en empêchant le vol de cyberarmes.
REF.:

jeudi 7 avril 2016

Videotron: Bogue sur Videotron mobile le 6 Avril !

Le technicien appel m'appel a 10 heure le soir hier le 6 Avril 2016(ça aurait pu être le 1-ier, lo-lol)pour me dire que ma femme m'a appeler a 19:00 hrs ?
Maudite Estrie &%*(&*)*&?*%&%,.....................................3 heure plus tard,...... dans les maritimes ??????????



Ci-dessus les appels manqués du répondeur a 19:30,ainsi que 22:21 hrs,.........et plus haut 2 textos affichés après le bug de 22:33(ont saient bien que les 2 sms/textos de 20:26 et 22:18 sont impossible a recevoir après 22:33 hrs !!!)Donc,ils sont sur les serveurs,mais vous avez manquez vos appels sms ou cellulaire en 3G du réseau LTE ,car le transfert entre le 3G/4G-LTE Videotron et le réseau partenaire 3G/4G-LTE Rogers se coupe lors du switch !!!
Mais dans la réalité c'est le réseau Rogers LTE qui est décidément prioritaire et coupe son partenaire LTE Videotron ! Sinon,chez Videotron,ont veut pas ,mais vraiment pas,.......investir dans un module switch(un switcher),pas avant le futur réseau 5G (qui lui, sont les fréquences que le gouvernement Fédéral va leurs vendre $$$)!

Donc si votre fournisseur de mobile (cellulaire)est malheureusement  la bande passante de Videotron LTE,bonne chance, mais ça va couper, c'est sûr ,.................car le technicien en support technique de Videotron le dit lui-même !



Estie,...............de Namasté,............le gars hier,..............y était pas au courrant (c'est lui qui a reçu l'appel de ma femme qui l'a appelé et qui m'a dit d'appeler ma femme lol)que le réseau mobile a planter a cause du réseau partenaire de Rogers ? Ou l'inverse ? ;-) Car Videotron c'est petit en clisse(comme dirait M. Péladeau Père),par rapport au réseau LTE de Rogers !


Mais en réalité même si Videotron a un contrat partenaire de plus de 10 ans avec Rogers, il est soumis aux fort signal de Rogers en LTE (4G)qui supplante les antennes de Videotron du centre-ville de montreal !
Dans mon cell iPhone en iOS 9.3.1 : c'est 3 antennes pour une de videotron au centre-ville ,.....il est ou le prob !




 Si tout baigne dans l'huile,vous avez peut-être été trop près d'une antenne espion de la police(comme ont fait en allemagne,et utilisé depuis 2010)et qui aurait été la cause de cette interruption de communication.Les antennes des opérateurs, situées plus loin, sont parasitées. Si c'est pas vous qui êtes visé ,vous êtes sur écoute quand même ,a cause que votre cell se branche a cette antenne espion de façon automatique souvent!
Car souvent selon votre ton de voix ou les mots prononcés(comme le faisait Échelon des années 1970) ,le mécanisme peut capter votre signal en se connectant comme antenne ,simulant celle de votre opérateur. Et vous savez quand la police se stationne dans les ruelles et ont les yeux rivés sur leur scanner plus que de regarder ce que font les gens a coté de leur voiture !
 L'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.
Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".
Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.
La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.
 Ou le Stingray:(facilement vendu sur le web, ou le darknet)

cell-phone-spy-tool-stingray-how-it-works




Probablement que le CST,le SCRS du Canada aussi (vous l'apprendrez publiquement dans quelques années surement),en hackant la base de donné des serveurs d'Apple(c'est pas pour rien qu'Apple veut ses propres serveurs) ou Microsoft ou Google ou Facebook,pour toutes les voix enregistrées provenant de SIRI,Cortana (logiciel voix),ou bien des empreintes digitales provenant de vos smatphones lorsque vous les débloquer en remplacement de mot de passe ; ce qui rend la recherche d'individus ciblés,plus rapidement ! Maintenant avec la généralisation des accès WiFi,ont vous localise plus précisément qu'avec le réseau GPS,alors mettez-ça a 0ff !

Certaine personne utilise le réseau Onion(Tor) du Darknet pour être anonyme dans leurs cellphone ; avec des browsers(navigateurs comme Red Onion,etc)ou bien "Signal"(2 a 3$ environ, le logiciel qu'Edward Snowden a utilisé) , "Telegram"(gratuit) pour des SMS/Textos, encryptés!
Cependant, ne soyez-pas surpris si Rogers Mobile ,envoi un Kill Switch pour faire planter votre cell, s'il est pas au courrant que vous utilisez des communications cryptées , mais c'est légale ,.................alors Ferme-la ;-)

* Plusieurs personnes ont expérimentés un problême avec les applications GPS comme "Waze",qui se met a vous réorienter vers d'autres directions alternatives(surtout au nord-est de l'île de Mtl) ,et qui n'ont pas rapport a votre trajet a cause de ces antennes espions de la police,(ça prend minimum 3 antennes efficaces pour un GPS en géolocalisation),et que si votre 3ième antenne est fantôme ,ça plantera................ce sont des dommages collatéraux !



Maintenant ici,sur Android version KitKat 4.4.4 (Xperia de Sony)avec le fournisseur concurrent Rogers LTE,il y a plus d'antenne Rogers LTE que Videotron ,regardez ça !Pour le même setting manuel,il y a 3 antennes Rogers LTE pour une Videotron !


Et pour même pas 1 km a coté de cette zone 2 antennes videotron apparaissent(et 2 de Rogers partenaire),dans ce secteur de Mtl ,on voit nettement le signal monter a 5 sur 5 ,comparé a 1 sur 5 ,s'il y a une antenne videotron,pour le fournisseur Videotron de ce cellulaire !!!!



Et personne ne saient non plus que Rogers teste actuellement en secret le 5G dans son réseau (il le teste hors heure de pointe,ça fait moins mal)?
En attendant vous devrez ne plus mettre votre mobile en recherche de réseau Videotron/Rogers,car il tombera en partenaire assez vite(même a Montreal centre-ville),ce qui fait planter ou faire réinitialiser l'appel du réseau Videotron LTE(votre fournisseur contractuel), en Rogers LTE , le partenaire de la bande pa$$ante.Et votre batterie s'en portera mieux !!!



Signal faible avec 1 sur 5 chez videotron ,au centre-ville de Mouriale ,...............Estie de Namasté,ont est pas en campagne !



Estie de technologie a marde !
A ma connaissance personne habite dans un container, a Mouriale alors,c'est impossible d'avoir un cell qui tombe en recherche de réseau au centre-ville !!!!

 Estie de Namasté de ,%*((**&$%!!!
C'est sûr que réinitialiser son mobile au paramètre du fabricant,avec un bon back-up vous sera utile,mais rebooter son mobile on/off, aussi l'est !

Le fait de configurer sa boîte vocale avec envoie de messagerie texte (sms/texto)qui confirme qui a appeler ,l'heure et son numéro de téléphone !
Voici comment faire:
 Pour l'activation ,maintenir la touche 1(du répondeur de votre cell) plus de 3 secondes,et choisir l'option dont l'avertissement par messagerie texte,avec le numéro par défaut (les 4 dernier de votre cell plus les chiffres 99)si c'est la première activation de boîte vocale,sinon votre numéro a 6 chiffres que vous aviez choisit par la suite de cette première activation  ! Ça devrait être pratique pour retracer les appels perdus ou manqués !



Alors combien de néophyte change de cell avant le terme de 2 ans,et a grand frai$ de pénalité,pour ce Namasté de problême a marde ? Bienvenue akke Tchinque $$$! enweille la carte en plastique !.............................Hein !


Le plan d'affaire de Rogers fait perdre des clients a Videotron,les dommages colatéraux sont énorme,pour un simple appel en recherche de réseau automatique !

Source.: yen a pas de sourcefiable.comme


Nota: Namasté ou namaskar ou namaskaram (नमस्ते ou नमस्कार) est communément employé pour dire bonjour et au revoir en Inde1.Dans l'exemple ici,c'est au revoir a Videotron ;-)

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

dimanche 26 octobre 2014

Le ministre fédéral de la Sécurité publique n'est pas toujours informé par le SCRS

Mécanismes pour informer le ministre

Le CSARS préoccupé


Le CSARS préoccupé
Crédit photo : Archives Reuters
Par Charles-Antoine Gagnon | Agence QMI
À lire également:
Le ministre fédéral de la Sécurité publique n'est pas toujours informé par le Service canadien du renseignement de sécurité (SCRS) lorsqu'une mission qui implique le Service pourrait avoir un impact négatif sur le Canada.
Le Comité de surveillance des activités de renseignements de sécurité (CSARS) s'est dit préoccupé par cette situation dans son rapport annuel 2013-2014 présenté vendredi au Parlement.
Les instructions ministérielles stipulent que le directeur du SCRS «doit rendre compte au ministre quand une activité du SCRS peut avoir un impact négatif important sur les intérêts canadiens, notamment en discréditant le Service ou le gouvernement du Canada», précise le Comité.
«Le CSARS estime que les activités qu'il a étudiées comportent souvent des éléments qui pourraient donner lieu à des controverses publiques. Pourtant, il a constaté que le ministre de la Sécurité publique n'était pas toujours systématiquement informé de ces activités, et qu'il n'était pas tenu au courant de manière continue», est-il signalé dans le rapport.
Le gouvernement conservateur de Stephen Harper a éliminé en 2012 le bureau de l'inspecteur général du SCRS, qui était les yeux et les oreilles du ministre de la Sécurité publique à l'endroit du Service.
Dans sa réponse au CSARS, le SCRS a dit qu'il continuera à suivre son protocole actuel «selon lequel il informe le ministre que lorsque cela s'avère nécessaire», car «c'est le directeur du SCRS qui détient le pouvoir d'approbation en ce qui concerne cette activité».


Source.:

vendredi 11 juillet 2014

Le Centre de la sécurité des télécommunications du Canada (CST) s'apprête à déménager son quartier général

Un milliard $ pour un immeuble top-secret


Payeriez-vous le gros prix pour quelque chose que vous ne pourrez même pas voir en images? Vous l'avez pourtant fait sans vous en rendre compte.
Le Centre de la sécurité des télécommunications du Canada (CST) s'apprête à déménager son quartier général dans un immeuble de l'est d'Ottawa qui a coûté un un peu plus d'un milliard à construire, ce qui en fait sans contredit l'immeuble le plus dispendieux jamais construit par le gouvernement canadien.

(TVA Nouvelles)
Escaliers stylisés, atrium, imposantes façades vitrées... rien de trop beau pour l'agence fédérale qui a le mandat de surveiller les communications à l'extérieur du pays.
Cependant, seuls les 2200 employés auront la chance de s'en approcher puisque le CST refuse tout accès et toute prise d'image par les médias. L'édifice en entier a été classé top secret; une décision que conteste l'ex-agent du Service canadien du renseignement de sécurité (SCRS), Michel Juneau-Katsuya.

(TVA Nouvelles)
«Ce n'est pas tout qui est très secret. La preuve que ce n'est pas si très secret, c'est qu'ils ont donné le mandat de construction à une firme étrangère plutôt qu'à une firme canadienne. Arrêtez ça, c'est ridicule», tranche-t-il.
L'équivalent américain du CST, la National Security Agency (NSA), fait quant à elle preuve de beaucoup plus d'ouverture et a même ouvert ses portes à une équipe de production pour réaliser un documentaire à l'intérieur de son quartier général.
À ceux qui voudraient pénétrer dans le nouvel édifice du CST, sachez que l'agence est en pleine période de recrutement.


REF.: