Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé cybercriminalité. Afficher tous les messages
Aucun message portant le libellé cybercriminalité. Afficher tous les messages

mercredi 18 juillet 2018

Apple bannit le minage de cryptomonnaies sur iOS



Apple ne roule ni pour le bitcoin, ni pour l'ether. La compagnie vient d'annoncer de nouvelles restrictions dans l'usage et le minage des cryptomonnaies sur tous les appareils fonctionnant avec iOS.

Apple justifie sa décision par la pression de ces opérations sur les batteries.


Lutte contre le cryptojacking


C'est un revers majeur pour l'industrie naissante des cryptomonnaies. Apple vient de modifier sa charte des développeurs sous iOS et y introduit des restrictions importantes concernant le minage. La charte mentionne désormais que « les applications, y compris les publicités tierces affichées en leur sein, ne peuvent pas exécuter de processus d'arrière-plan sans rapport, tels que le minage de cryptomonnaie. »

Apple n'écarte pas totalement d'iOS les cryptomonnaies, mais les applications qui exploitent la puissance de calcul des iPhone et iPad ne sont désormais plus les bienvenues. Apple n'est pas le premier à prendre cette décision : Facebook et YouTube (propriété de Google) ont fait de même, voici quelques semaines, avec toutes les publicités présentes sur leurs plateformes et qui se livraient à du cryptojacking, en activant un script générant une cryptomonnaie à l'insu de l'utilisateur.

ethereum cryptomonnaie bitcoin fotolia_cropped_1125x1125


Cryptos contrariées


Apple va cependant un peu plus loin encore, en contrariant les usagers qui minent délibérément des bitcoins ou de l'ether avec leur appareil iOS. Les applications spécifiquement dédiées à ces opérations sont désormais bannies de l'App Store. Il faut dire qu'un iPhone ou un iPad, et à plus forte raison une Apple TV ou une Apple Watch, ne sont pas vraiment conçus pour ce type de calculs extrêmement gourmands en ressources informatiques et énergétiques.

L'excommunication des cryptomonnaies d'iOS intervient alors que, dans le monde entier, les initiatives se multiplient pour tenter de les encadrer : au Canada, la province de Québec, dépassée par la demande en électricité, vient de décréter une suspension provisoire de la fourniture des mineurs de cryptomonnaies, et étudie une hausse ciblée des prix de l'électricité pour ces très gros consommateurs.

lundi 5 février 2018

Bitcoin : Les criminels préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero


Le bitcoin n'est plus la monnaie préférée des criminels 

 Alors que son cours connaît des soubresauts ces derniers jours après une folle ascension, le bitcoin inquiète de plus en plus la France. Bruno Le Maire, le ministre de l'Economie, va demander aux Etats-membres du G20 de réfléchir à un cadre juridique commun pour encadrer la plus célèbre des cryptomonnaies et freiner la spéculation qui l'entoure.

Paris met en avant la possibilité de financement illicite qu'offre le bitcoin, alors que plusieurs rapports récents montrent que l'économie parallèle en bitcoins tend à devenir marginale.


Peur de la spéculation et du blanchiment


Haro sur le bitcoin. Déstabilisé mercredi 20 décembre par la nouvelle du piratage d'une plateforme sud-coréenne, le bitcoin commence à payer le prix du succès : il est aujourd'hui dans le radar des pouvoirs publics de nombreux pays. Si la Chine et la Russie ont, un temps, envisagé purement et simplement de l'interdire avant de se raviser, la France et l'Allemagne veulent pousser le G20, le groupe des 20 premières puissances de la planète, à adopter pour lui un cadre juridique commun.

Porté par Bruno Le Maire, le ministre français de l'Economie, le projet trouve de l'écho en Allemagne, et en Italie. Les trois Etats veulent discuter des risques spéculatifs autour des monnaies virtuelles. Ils sont déjà main dans la main pour renforcer la lutte contre le blanchiment d'argent en bitcoins, et le financement du terrorisme sur ses plateformes d'échange.



Les terroristes peu attirés par le bitcoin


Sur ce dernier point, les dernières études s'avèrent plutôt rassurantes. Exceptés quelques rares cas isolés, comme cette femme à Long Island arrêtée pour avoir tenté d'envoyer 85.000 dollars en bitcoins à l'Etat Islamique, il semble que les cryptomonnaies n'intéressent pas beaucoup les groupes terroristes, car elles offrent peu d'anonymat. Un rapport daté d'avril 2017 de la Rand Corporation, un think tank américain, est assez catégorique sur ce point.

Le bitcoin est aussi de plus en plus évité par la cybercriminalité. Facilement traçable et transparent (chaque transaction est gravée dans le marbre numérique de la blockchain), le bitcoin doit être blanchi numériquement sur des plateformes spécialisées, comme Coinmixer, ou Darklaunder. Les criminels lui préfèrent des monnaies numériques moins en vue et plus discrètes, comme Zcash ou Monero. Europol confirme le phénomène, en estimant que la part des transactions en bitcoins liées à un commerce illégal ne représentent plus que 3% à 6% du volume total.

REF.:

lundi 31 juillet 2017

Hackers: Le plus grand cybercriminel est Russe


Au F.B.I., Evgeniy M. Bogachev est le cybercriminalisme le plus recherché au monde. Le bureau a annoncé une prime de 3 millions de dollars pour sa capture, le plus montant d'argent jamais offert pour des crimes informatiques, et ont a tenté de suivre ses mouvements dans l'espoir de l'attraper s'il s'est éloigné de son territoire domestique en Russie.Il a été inculpé aux États-Unis, accusé de créer un réseau étendu d'ordinateurs infectés par le virus pour siphonner des centaines de millions de dollars de comptes bancaires à travers le monde, ciblant n'importe qui avec suffisamment d'argent pour voler - d'une société de lutte antiparasitaire en Caroline du Nord a un service de police du Massachusetts à une tribu des Amérindiens à Washington.En décembre, l'administration Obama a annoncé des sanctions contre M. Bogachev et cinq autres en réponse aux conclusions des agences de renseignement selon lesquelles la Russie s'est entachée lors de l'élection présidentielle. Publicement, les responsables de l'application de la loi ont déclaré que ce sont ses exploits criminels qui ont débarqué M. Bogachev sur la liste des sanctions, pas un rôle spécifique dans le piratage du Comité national démocrate.Mais il est clair que pour la Russie, il est plus qu'un simple criminel. À un moment donné, M. Bogachev contrôlait jusqu'à un million d'ordinateurs dans plusieurs pays, avec un accès possible à tout, depuis les photographies de vacances familiales et les documents à terme jusqu'à des propositions d'affaires et des informations personnelles hautement confidentielles. Il est presque certain que les ordinateurs appartenant à des fonctionnaires et entrepreneurs dans un certain nombre de pays figuraient parmi les dispositifs infectés. Pour la communauté russe du renseignement obsédée par la surveillance, les exploits de M. Bogachev ont peut-être créé une occasion irrésistible d'espionnage.Tandis que M. Bogachev évacuait les comptes bancaires, il semblait que les autorités russes regardaient par-dessus son épaule, cherchant les mêmes ordinateurs pour les fichiers et les courriels. En effet, ils ont greffé une opération de renseignement sur un système de cybercriminalité de grande envergure, épargnant le lourd travail de piratage dans les ordinateurs eux-mêmes, selon les responsables.
Les Russes étaient particulièrement intéressés, semble-t-il, par les informations des services militaires et de renseignement concernant les combats dans l'est de l'Ukraine et la guerre en Syrie, selon les responsables de l'application de la loi et la firme de cybersécurité Fox-IT. Mais il semble également y avoir eu des tentatives d'accès à des informations militaires et d'intelligence confidentielles sur les ordinateurs infectés aux États-Unis, consistant souvent à rechercher des documents contenant les mots «top secret» ou «ministère de la Défense».Le gouvernement russe dispose de ses propres outils de cyberespace pour recueillir des renseignements. Mais le survol des activités de M. Bogachev offre des indices de l'ampleur et de la créativité des efforts d'espionnage de la Russie à un moment où les États-Unis et l'Europe luttent contre les attaques de plus en plus sophistiquées capables de détruire les infrastructures critiques, de perturber les opérations bancaires, de voler des secrets gouvernementaux et Sapant les élections démocratiques.


Cette relation est illustrée par le mélange improbable de personnages ciblés par les sanctions annoncées par l'administration Obama. Quatre étaient des officiers supérieurs avec la puissante agence de renseignement militaire russe, le G.R.U. Deux étaient des cyberthèmes suspectés dans la liste la plus recherchée de F.B.I.: une Russe ethnique de Lettonie a nommé Alexsey Belan avec une coupe de cheveux Justin Bieber teinté de couleur rouge, et M. Bogachev, dont F.B.I. Le fichier comprend une photo de lui tenant son chat tacheté du Bengale tout en portant un ensemble assorti de pyjama imprimé léopard. 


Du voleur à l'actif russe?Son implication dans l'intelligence russe peut aider à expliquer pourquoi M. Bogachev, âgé de 33 ans, n'est guère responsable. FBI. Les fonctionnaires disent qu'il vit ouvertement à Anapa, une station balnéaire dégradée sur la mer Noire dans le sud de la Russie. Il a un grand appartement près du rivage et peut-être un autre à Moscou, disent les officiels, ainsi qu'une collection de voitures de luxe, bien qu'il semble favoriser la conduite de son Jeep Grand Cherokee. Les enquêteurs américains disent qu'il aime naviguer et possède un yacht.en Russie, une station balnéaire sur la mer Noire où vit M. Bogachev.  

L'exécution du régime pénal était un travail acharné. M. Bogachev se plaignait souvent d'être épuisé et «d'avoir trop peu de temps pour sa famille», a déclaré Aleksandr Panin, pirate russe, maintenant dans une prison fédérale au Kentucky pour la fraude bancaire, qui communiquait avec M. Bogachev en ligne. "Il a mentionné une femme et deux enfants pour autant que je me souvienne", a déclaré M. Panin dans un courriel.Au-delà, on sait peu de choses sur M. Bogachev, qui a préféré opérer anonymement derrière différents noms d'écran: slavik, lachez le e
n personne ou connaissait son vrai nom. "Il était très, très paranoïaque", a déclaré J. Keith Mularski, F.B.I. Superviseur à Pittsburgh, dont l'enquête sur M. Bogachev a conduit à un acte d'accusation en 2014. «Il n'a pas confiance en personne.» La Russie n'a pas de traité d'extradition avec les États-Unis, et les responsables russes disent que tant que M. Bogachev n'a pas  commis un crime sur le territoire russe, il n'y a pas lieu de l'arrêter. Les tentatives de contact avec M. Bogachev pour cet article ont échoué. En réponse aux questions, son avocat à Anapa, Aleksei Stotskii, a déclaré: "Le fait qu'il soit recherché par le F.B.I. M'empêche moralement de tout dire. "Une ligne dans le dossier de M. Bogachev avec le ministère ukrainien de l'Intérieur, qui a aidé le F.B.I. Suivre ses mouvements, le décrire comme «travaillant sous la supervision d'une unité spéciale du F.S.B.», se référant au service fédéral de sécurité, principal service de renseignement de la Russie. Le FSB n'a pas répondu à une demande de commentaire. Que M. Bogachev reste en liberté "est l'argument le plus puissant" qu'il est un atout du gouvernement russe, a déclaré Austin Berglas, qui était un agent spécial adjoint chargé des cyberinvestigations Du bureau de terrain du FBI de New York jusqu'en 2015. Les pirates comme M. Bogachev sont des «lutteurs de la lune», a déclaré M. Berglas, «faisant l'offre des services de renseignement russes, qu'il s'agisse d'espionnage économique ou d'espionnage direct». Un tel arrangement offre Le Kremlin est une histoire de couverture pratique et une occasion facile de jeter un coup d'oeil sur les vastes réseaux d'ordinateurs infectés par des pirates russes, disent les experts en sécurité. Les agences de renseignement russes semblent également utiliser occasionnellement des outils de logiciels malveillants développés à des fins criminelles, y compris le populaire BlackEnergy, pour attaquer les ordinateurs des gouvernements ennemis. Les récentes révélations de WikiLeaks au sujet de C.I.A. Les outils d'espionnage suggèrent que l'agence a également gardé une grande bibliothèque de référence de trousses de piratage, dont certaines semblent avoir été produites par la Russie. Elle suggère également de lutter pour recruter les meilleurs talents. Un travail avec les agences de renseignement russes ne commande pas le prestige qu'il a fait à l'ère soviétique. L'Etat russe doit rivaliser avec le rêve des salaires à six chiffres et des stock-options dans Silicon Valley. Un poste de recrutement depuis quelques années pour la brigade de cyberguerre du ministère de la Défense a offert aux diplômés du collège le grade de lieutenant et un lit dans une pièce avec quatre autres personnes. Le procureur général adjoint de Photoshop, Leslie R. Caldwell, de la Division criminelle du ministère de la Justice, a annoncé la Effort pour perturber GameOver ZeuS en 2014. Des accusations criminelles contre M. Bogachev ont également été exclues. Crédit Gary Cameron / ReutersAnd, alors le Kremlin tourne parfois vers le "dark web" ou les forums de langue russe consacrés au cyberfraud et au spam. M. Bogachev, selon les documents judiciaires de son cas criminel, vendait des logiciels malveillants sur un site appelé Carding World, où les voleurs achètent et vendent des numéros de cartes de crédit volés et des trousses de piratage, selon F.B.I. Une publication récente a offert de vendre des informations de carte de crédit américaines avec des numéros de sécurité CVV pour 5 $. Un utilisateur nommé MrRaiX vendait un logiciel malveillant supposé conçu pour piloter des mots de passe de programmes comme Google Chrome et Outlook Express. Plus que de fermer ces sites, comme F.B.I. Tente généralement de le faire, les agents de renseignement russes semblent les avoir infiltrés, selon les experts de la sécurité. Certains des forums affirment spécifiquement que presque n'importe quel type de criminalité est autorisé: la fraude bancaire, la contrefaçon de documents, les ventes d'armes. L'une des rares règles: pas de travail en Russie ou dans l'ancienne Union soviétique. Dans Carding World et dans de nombreux autres forums, une violation entraîne une interdiction à vie. La Lettre d'interprète Comprend le monde avec une perspicacité et des commentaires sur les principales nouvelles de la semaine. Voir la politique de confidentialité de l'exemple Désactiver ou nous contacter en tout temps The F.B.I. A longtemps été bloqué dans ses efforts pour obtenir des cybercriminels russes. Pendant un certain temps, le bureau avait de grands espoirs que ses agents et enquêteurs russes avec le F.S.B. travailleraient ensemble pour cibler les voleurs russes qui avaient fait une spécialité de voler les informations sur les cartes de crédit des Américains et de casser leurs comptes bancaires. "Voici des recherches approfondies", F.B.I. Et les agents de F.S.B. se ravisaient dans les steaks de Manhattan lors de visites périodiques de confiance, a déclaré M. Berglas. Mais l'aide a rarement semblé se concrétiser. Au bout d'un moment, les agents se sont inquiétés du fait que les autorités russes recrutaient les suspects que le F.B.I. Poursuivait. La blague parmi les fonctionnaires du ministère de la Justice était que les Russes étaient plus susceptibles d'épingler une médaille sur un pirate informatique suspect que d'aider le F.B.I. "Presque tous les pirates informatiques qui ont été annoncés par le gouvernement américain par des actes d'accusation sont immédiatement suivis par le gouvernement russe", a déclaré Arkady Bukh, un avocat basé à New York qui représente souvent des pirates russes arrêtés aux États-Unis. "Tout le temps, on leur demande de fournir des ressources logistiques et techniques support
"Alors qu'il s'agissait d'un soupçon largement répandu, il est difficile de prouver le lien entre les cyberthèmes et les renseignement russes. Mais dans un cas, M. Berglas a dit, F.B.I. Les agents surveillant un ordinateur infecté ont été surpris de voir un pirate qui a été la cible de leur enquête de partager une copie de son passeport avec une personne le F.B.I. Considéré comme un agent russe du renseignement - un signal probable que le suspect était recruté ou protégé. "C'était le plus proche que nous ayons jamais vécu", a-t-il déclaré. Pêche pour Top SecretsM. 

 La carrière de piratage de Bogachev a débuté il y a plus d'une décennie, ce qui a conduit à la création d'un logiciel malveillant appelé GameOver ZeuS, qu'il a réussi avec l'aide d'environ une demi-douzaine d'associés proches qui se sont appelés le Business Club, selon le F.B.I. Et des chercheurs en sécurité. En travaillant 24 heures sur 24, son groupe criminel a infecté un réseau d'ordinateurs en constante augmentation. Il a pu contourner les mesures de sécurité bancaire les plus avancées pour vider rapidement les comptes et transférer l'argent à l'étranger à travers un réseau d'intermédiaires appelés mules d'argent. FBI. Les fonctionnaires ont déclaré que c'était le système de larcement en ligne le plus sophistiqué qu'ils avaient rencontré - et pendant des années, il était impénétrable.M. Bogachev est devenu extrêmement riche. À un moment donné, il possédait deux villas en France et gardé une flotte de voitures garées dans toute l'Europe, de sorte qu'il n'aurait jamais à louer un véhicule en vacances, selon un responsable ukrainien chargé de l'application de la loi ayant connaissance de l'affaire Bogachev, qui a demandé l'anonymat à Discuter de l'enquête continue. Les officiels disent qu'il a eu trois passeports russes avec des alias différents lui permettant de voyager sous le couvert. 

Donnez-vous un avis confidentiel? Le New York Times aimerait entendre les lecteurs qui souhaitent partager des messages et du matériel avec nos journalistes. Au plus fort de ses opérations, M. Bogachev avait entre 500 000 et un million d'ordinateurs sous son contrôle, ont déclaré des responsables américains. Et il est prouvé que le gouvernement russe s'intéresse à savoir ce qui était sur eux. En début d'année 2011, selon une analyse de Fox-IT, les ordinateurs sous le contrôle de M. Bogachev ont commencé à recevoir des demandes d'informations - pas sur les transactions bancaires, mais pour Des dossiers relatifs à divers développements géopolitiques ont été tirés des manchettes. Au cours de l'époque où l'ancien président Barack Obama a accepté publiquement de commencer à envoyer des armes légères et des munitions aux rebelles syriens, en 2013, les ordinateurs turcs infectés par le réseau de M. Bogachev ont été touchés par des recherches par mots-clés Les termes «livraison d'armes» et «livraison d'armes». Il y avait également des recherches pour «mercenaire russe» et «mercenaire caucasien», ce qui suggère des préoccupations concernant les citoyens russes qui se battent dans la guerre. En raison de l'intervention militaire de la Russie en Ukraine en 2014, les ordinateurs infectés étaient A cherché des informations sur les fichiers top-secret de la principale direction du renseignement du pays, le SBU Certaines des requêtes concernaient la recherche d'informations personnelles sur les responsables de la sécurité du gouvernement, y compris les courriels du service de renseignement étranger de la Géorgie, le ministère turc des Affaires étrangères et d'autres, a déclaré Michael Sandee, l'un des chercheurs de Fox-IT. Et à un certain point entre mars 2013 et Février 2014, il y avait des recherches pour des documents en langue anglaise, qui semblaient pêcher des documents américains sur l'armée et le renseignement. Les requêtes étaient pour les termes «top secret» et «Department of Defense», a déclaré Brett Stone-Gross, un analyste de la cybersécurité impliqué dans l'analyse de GameOver ZeuS. "Ils étaient en anglais", at-il dit. "C'était différent." Les experts en cybersécurité qui ont étudié l'affaire disent qu'il n'y a aucun moyen de savoir qui a commandé les requêtes. Mais ils étaient tellement déconnectés du vol et de la fraude qui ont poussé l'opération de M. Bogachev que les analystes disent qu'il ne peut y avoir d'autre motif que l'espionnage. Si les recherches ont révélé un document classifié ou un matériel gouvernemental sensible est inconnu, bien que les chances soient bonnes étaient un certain nombre d'employés du gouvernement fédéral ou d'entrepreneurs militaires avec des ordinateurs personnels infectés. "Ils avaient un tel nombre d'infections, je dirais qu'il est très probable qu'ils avaient des ordinateurs appartenant au gouvernement américain et aux employés des gouvernements étrangers", a déclaré M. Stone-Gross. Au cours de l'été 2014, le FBI, ainsi que des organismes d'application de la loi dans plus d'une demi-douzaine de pays, a mené l'opération Tovar, une attaque coordonnée contre l'infrastructure criminelle de M. Bogatchev qui a fermé son réseau et a libéré des ordinateurs infectés par GameOver ZeuS.Prosecutors Ont déclaré qu'ils discutaient avec le gouvernement russe, essayant d'assurer la coopération pour la capture de M. Bogachev. Mais le seul problème juridique apparent que M. Bogachev a rencontré en Russie était un procès déposé contre lui par une société immobilière en 2011 sur le paiement d'environ 75 000 $ sur son appartement à Anapa, selon les documents judiciaires. Et même qu'il a réussi à battre. 
Ces jours-là, les responsables croient que M. Bogachev vit sous son propre nom à Anapa et prend parfois en bateau en Crimée, la péninsule ukrainienne que la Russie a occupée en 2014. M. Mularski, le F.B.I. Superviseur, a déclaré que ses agents «continuaient à poursuivre des pistes».

REF.:

vendredi 13 février 2015

Deep Web Search Engine Memex lutte contre la criminalité


Deep Web Search Engine Memex lutte contre la criminalité dans peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report

Il y a exactement un an, la DARPA avait annoncé une mission inspiré de scienfiction : pour créer un moteur de recherche qui pourrait trouver des choses sur le web profond Que les robots de Google manqueraient. Le soi-disant projet Memex est maintenant bien engagée, et pour la première fois nous obtenons un regard sur le moteur de recherche de lutte contre la criminalité dans l'action.

Pardonnez le cliché référence Philip K. Dick, mais ressemble un peu Memex a quelque chose que vous verriez dans Minority Report. L'agence de recherche du Pentagone a proposé a Scientific American 60 Minutes , un look exclusif de la technologie, et les caractéristiques son absolument hallucinante.

Sur le plan de surface, Memex fonctionne comme un moteur de recherche qui étend ses tentacules dans le web profond et Darknet. Depuis les goûts de Google et Bing ,indice seulement environ 10 pour cent du web, cette fonctionnalité de base est essentielle pour suivre les mouvements criminels, en particulier ceux des trafiquants d'êtres humains qui maintiennent le plus bas profils.

Alors, prenez ce scénario: Si un enquêteur criminel a un lien vers une annonce postée par un trafiquant d'êtres humains, l'enquêteur aurait du mal à trouver d'autres indices depuis les trafiquants d'êtres humains tirez des annonces avant que Google a une chance de les indexer. Memex contourne cela.

La technologie de prochaine génération aux questions beaucoup plus large échantillon de l'Internet, y compris profonde web et des liens darknet, de trouver des liens entre le terme de recherche et ses résultats, sans parler des liens entre les résultats.

Après la recherche initiale, Memex produira alors un soi-disant
"date de réveil" qui montre toutes les autres pages qui sont liées à des liens que vous avez cliqué sur, mais ne pourriez pas voir autrement. Il ressemble à ceci:

Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report
C' est juste un truc. Les robots d'indexation suralimentés sont anche en mesure de suivre les mouvements des trafiquants d'êtres humains en regardant où ils soumettre . Encore une fois, ce sont des liens qui ne peut se glisser à travers les pistes de Google. Les mouvements peuvent être compilés dans les cartes de chaleur ou des cartes des mouvements d'un criminel:


Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report






Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Les choses deviennent vraiment futuriste quand vous prenez en compte la dernière fonction Memex. La technologie est actuellement testé en version bêta par deux bureaux d'avocats de district, un organisme d'application de la loi et une organisation non gouvernementale. Les prochaines étapes de tests, deux pour commencer avec un groupe plus large des bêta-testeurs dans quelques semaines, est l'endroit où les choses commencent à ressembler beaucoup plus à Minority Report. De Scientific American:

     L'un des principaux objectifs de ce cycle est de tester de nouvelles capacités de recherche de l'image qui permet d'analyser les photos même lorsque des parties qui pourraient aider les enquêteurs, y compris les visages des trafiquants ou un écran de télévision en arrière-plan sont-obscurcis. Un autre objectif est d'essayer différentes interfaces utilisateur et d'expérimenter avec des architectures de streaming qui évaluent les données sensibles au facteur temps.

Vous avez entendu ce droit. DARPA veut attraper les criminels en regardant les reflets sur les écrans de télévision, de la même façon Tom Cruise que les chiffres sur les détails de crimes avant qu'ils ne surviennent. Bien sûr, Memex ne peut pas voir dans l'avenir. Cependant, l'idée est que la technologie se arrêtera trafiquants d'êtres humains avant qu'ils ne blessent plus de personnes . Tous qu'a besoin le DARPA maintenant ,ce sont des gants étranges, un écran de taille d'une pièce, et certains mutants, les humains prophétiques de trempage dans une chambre spéciale, et l'agence sera enfin une réalité sur la vision de Philip K. Dick de Minority Report. [Sciam, 60 Minutes]



Source.:

mardi 29 juillet 2014

J-CAT: L'union européenne va se constituer,une cyberforce, le J-CAT, dès le 1er septembre prochain

 

L’Europe prépare une force d’action contre le cybercrime

 

L'union européenne va se constituer d’une cyberforce, le J-CAT, dès le 1er septembre prochain. Différents pays européens vont donc regrouper leurs forces et travailler de concert contre la cybercriminalité.

 
Le britannique Andrew Archibald vient d’être nommé à la tête d’une force d’action anti cybercriminalité par l’Union européenne. Une première. Afin d’endiguer la délinquance informatique qui coûte des milliards de dollars à l’économie mondiale, le J-CAT (Joint Cybercrime Action Task Force) aura pour but de coordonner les enquêtes anti-cybercriminalité mais aussi de lutter contre les botnets, les chevaux de Troie bancaires et les actitivtés des criminels sur le darknet.
Cette initiative va débuter par un test six mois qui regroupera sept Etats membres : La France, les Etats-Unis, la Grande-Bretagne, l’Autriche, la Hollande, l’Allemagne et l’Italie. Les enquêteurs seront installés à La Haye à l’EC3, le Centre Européen pour la Cybercriminalité.

Six mois pour faire ses preuves

De nombreux spécialistes des nouvelles technologies viendront joindre leur force aux équipes des unités anti-cybercriminalité des Etats membres afin de recenser et éradiquer les réseaux de machines zombies (botnets) et de réduire les attaques par déni de service. Europol (police criminelle internationale), Eurojust (unité de coopération judiciaire européenne) ainsi que des chercheurs en cybercriminalité australiens, canadiens et colombiens seront présents pour mener à bien ces enquêtes. Le FBI sera lui aussi de la partie pour prêter main forte aux Européens en amenant tout son savoir-faire en la matière.
L’échange instantané d’informations sensibles, l’utilisation de bases de données tierces et la possibilité de travailler presque sans frontière facilitera grandement cette Task Force dans sa lutte contre la cybercriminalité qui on le sait, n’a pas de frontière.
Cette initiative a donc six mois pour faire ses preuves. En cas de succès, l'UE mettra en place un dispositif permanent.
A lire aussi :
- Le FBI démantèle un énorme botnet piloté par un hacker russe
- Un botnet de 25.000 serveurs Linux infecte 5.000 utilisateurs Windows par jour
 
REF.:

dimanche 9 décembre 2012

Rapport de l'ONU révèle Protocole international pour le suivi des personnes en ligne


103297602
Un officier de police supprime un ordinateur de la mosquée de la Taiba à Hambourg, en Allemagne, qui a été interdit en 2010 pour avoir prétendument servir de lieu de réunion pour le 11 septembre terroristes

Photo de Bodo Marks / AFP / Getty Images












Dans le monde obscur de la surveillance électronique, les tactiques utilisées par les organismes d'application de la loi sont rarement révélés. Mais maintenant, un protocole international sur la façon de mieux contrôler et de suivre en ligne les gens ont été divulgués (DPI)pour le moment, en primeur un aperçu unique de la méthodologie de la police secrète.
Enterré dans un récent rapport de 158 pages de l'ONU sur la façon dont les terroristes utilisent l'Internet est le soi-disant «protocole d'une approche systématique." Le protocole, qui a été rédigé par une unité d'élite des opérations spéciales italien appelé Raggruppamento, est importante car elle été mis en œuvre par les autorités à travers le monde, selon les Nations Unies.
Le document décrit les étapes agences de l'application des lois doivent passer par lorsqu'il exerce la surveillance électronique des suspects: d'abord, par l'obtention de données et "cookies" stockés par des sites comme Facebook, Google, eBay et Paypal, d'autre part, par l'obtention de données de localisation de serveurs utilisés par la VoIP services de téléphonie sur Internet (comme Skype), puis en procédant à une «analyse intelligente» de ces données avant de passer à l'étape la plus grave et controversé: l'interception des communications, en exploitant les failles de sécurité dans les technologies de communication pour "la collecte de renseignements», et même infecter un ordinateur cible avec cheval de Troie espions à exploiter les informations.
Presque sans exception, les services de police à travers le monde refuse de parler publiquement de ces tactiques et comment ils les utilisent parce qu'ils disent que cela pourrait compromettre la sécurité. Malgré les groupes de libertés civiles qui poussent à plus de transparence, manuels internes de surveillance de la police ou des lignes directrices sont étroitement gardé , et les rares fois où ils sont libérés, ils auront tendance à être fortement censurés.
C'est pourquoi il est extrêmement rare que l'Organisation des Nations Unies a choisi de publier le protocole dans son intégralité et pourquoi chefs attirant l'attention sur elle pourrait déstabiliser la police. Arianna Lepore de l'Office des Nations Unies contre la drogue et le crime, qui était responsable du rapport, m'a dit que le protocole a été partagée par les services de police militaire italien des Carabinieri pendant des réunions de groupes de travail avec les forces de l'ordre qui s'est tenue à Vienne entre Octobre 2011 et Février 2012. Quand j'ai dit à Lepore J'ai été surpris qu'elle avait été publiée, brisant le secret qui entoure normalement la matière, at-elle dit, "Nous sommes transparents dans ce que nous faisons», ajoutant que l'objectif de la publication est de partager les bonnes pratiques qui ont été établis et aider à la formation des juges et des procureurs.
Selon le rapport de l'ONU, à part servir de guide pour un grand nombre des 190 États membres signataires de la police internationale Interpol agence, le protocole est utilisé dans le cadre d'un cours de cybercriminalité prestigieuse University College de Dublin, en Irlande, qui est ouverte uniquement aux membres de l'application de la loi. L'université de Dublin a confirmé la recommandation avait été récemment mis en place dans le cours, mais il a refusé de commenter davantage. Je ne trouve aucune mention du protocole sur l'Internet avant la rapport de l'ONU publié à la fin de Octobre-ce qui suggère qu'il a jusqu'à présent été gardés comme information pour les yeux application de la loi seulement.
Vous pouvez le lire dans son intégralité ci-dessous.


Protocole d'une approche «collecte systématique de données: Cette phase implique la collecte de données par méthodes d'enquête traditionnelles, telles que les informations relatives au suspect, les co-habitants, pertinent associe collègues ou autre et des informations rédigées par des activités de surveillance classiques des canaux . de la communication, y compris en ce qui concerne la téléphonie fixe et de l'utilisation de téléphone mobile "recherche d'informations complémentaires disponibles via les services Internet: Cette phase consiste demandes pour obtenir des informations collectées et stockées dans les bases de données basé sur le web e-commerce, les communications et les services réseau , comme eBay, PayPal, Google et Facebook, ainsi que l'utilisation de moteurs de recherche spécialisés tels que www.123people. com. Les données recueillies par ces services par le biais couramment utilisés sur Internet des «cookies» fournissent également des informations clés concernant plusieurs utilisateurs d'un même ordinateur ou appareil mobile.

"Les activités de phases (a) et (b) ci-dessus fournissent des informations qui peuvent être combinés et de renvois à établir un profil de la personne ou le groupe visé par l'enquête et mis à disposition pour l'analyse durant les derniers stades de l'enquête." Requêtes au serveur VoIP : Dans cette phase, les autorités répressives demander des informations aux fournisseurs de services VoIP relatives aux personnes mises en examen et des sociétés affiliées connus ou les utilisateurs des périphériques réseau mêmes. Les informations recueillies lors de cette phase peut également être utilisé comme une forme de «filtre intelligent" aux fins de la vérification de l'information obtenue dans les deux phases précédentes. "Analyse: Le grand volume de données obtenues à partir des serveurs VoIP et les fournisseurs de services Internet différents sont ensuite analysées afin d'identifier les informations et les tendances utiles aux fins d'enquête Cette analyse peut être facilitée par des programmes informatiques, qui peuvent filtrer l'information ou de fournir des représentations graphiques de. les données numériques recueillies pour mettre en évidence, entre autres, les tendances, la chronologie, l'existence d'un groupe organisé ou une hiérarchie, la géolocalisation des membres de ce groupe, ou des facteurs communs entre plusieurs utilisateurs, comme une source commune de financement. "Identification des sujets d'intérêt: Lors de cette phase, suite à l'analyse intelligente des données, il est courant d'identifier les sujets d'intérêt en fonction, par exemple, sur les informations relatives aux abonnés liée à une institution financière, VoIP ou e-mail. «L'activité d'interception: Dans cette phase, les autorités policières emploient des tactiques d'interception similaires à celles utilisées pour les canaux de communication traditionnels, de les déplacer vers une autre plate-forme: voies de communication numériques activité interception peut être entrepris dans le cadre de services de télécommunications, tels que la téléphonie fixe. haut débit, haut débit mobile et des communications sans fil, ainsi qu'en ce qui concerne les services fournis par les FAI, tels que l'e-mail, chat et forum des services de communication. En particulier, ces dernières années, l'expérience a révélé des vulnérabilités dans les nouvelles technologies de communication qui peuvent être exploitées pour fins d'enquête ou de collecte de renseignements. Diligence devraient être prises à l'égard de veiller à l'intégrité légale des données recueillies et la corroboration, dans la mesure du possible, de tout renseignement recueilli avec des identifiants objectives telles que les coordonnées GPS, l'horodatage ou la surveillance vidéo . Lorsque cela est permis par la législation nationale, des autorités répressives peuvent également employer des techniques de surveillance numériques facilitée par l'installation de matériel informatique ou des applications telles qu'un virus, un "cheval de Troie" ou un enregistreur de frappe sur l'ordinateur de la personne sous enquête. Cette peut être atteint grâce à l'accès direct ou distant à l'ordinateur concerné, en tenant compte du profil technique du matériel à être compromise (comme la présence de protections antivirus ou pare-feu) et le profil personnel de tous les utilisateurs de l'appareil, en ciblant le moins profil de l'utilisateur sophistiquée.
Extrait de: L'Office des Nations Unies contre la drogue et le crime (2012), L'utilisation de l'Internet à des fins terroristes, des pages 60-61

mardi 10 juillet 2012

NSA: une loi pour se protéger des cyberattaques jugée vitale

États-Unis - NSA: une loi pour se protéger des cyberattaques jugée vitale
 
Photo Fotolia.com

WASHINGTON - Le patron de la puissante Agence de sécurité nationale américaine (NSA), le général Keith Alexander, a jugé lundi nécessaire l'adoption d'une loi afin de protéger les États-Unis des cyberattaques, assurant qu'elle respecterait la vie privée.
Face à l'augmentation constante du trafic sur internet et à la sophistication croissante des cyberattaques, le chef de l'agence chargée de l'interception et de la protection des communications a jugé «vitale» l'adoption d'une telle législation.
«Ce qui m'inquiète, c'est quand les attaques ne seront plus seulement perturbatrices mais destructrices, et je pense qu'on y vient. La probabilité d'une crise augmente», a affirmé le général Alexander devant le cercle de réflexion American Enterprise Institute (AEI) à Washington.
Cette loi doit selon lui faire en sorte que le secteur privé, notamment celui qui gère les infrastructures essentielles, informe le gouvernement «en temps réel», c'est-à-dire automatiquement, quand il subit une attaque.
Un tel projet de loi a été adopté fin avril par la Chambre des représentants, à majorité républicaine. Ce projet vise à permettre à des entreprises d'échanger des données confidentielles privées avec l'administration. Le Sénat, dominé par les démocrates, ne l'a pas votée et la Maison Blanche a menacé une telle loi d'un veto, en raison du manque de garde-fous en matière de protection des données personnelles.
Sur ce point, le général Alexander, également à la tête du «Cyber Command» de l'armée américaine, s'est voulu rassurant.
«Pour avoir connaissance de la situation, nous devons être capables de savoir ce qui se passe. Je ne veux pas dire que le gouvernement doive mettre son nez dans le réseau. La police et les pompiers ne sont pas derrière chaque immeuble à attendre qu'il prenne feu, on les appelle quand c'est le cas. Sur internet, je vois les choses ainsi dans notre partenariat avec le secteur», a-t-il expliqué.
Il n'y a donc «pas besoin que l'État lise les courriels», a-t-il justifié, assurant que la NSA «ne conservait pas de données sur les citoyens américains».


REF.:

samedi 30 juin 2012

Cyberfraude a partir de Moscou : Plus de 80 millions $ détournés lors d'une vague de cyberattaques


Opération Flambeur - Plus de 80 millions $ détournés lors d'une vague de cyberattaques
 
Photo Shutterstock

WASHINGTON - Une vague de cyberattaques visant des banques américaines, européennes et latino-américaines a permis à ses auteurs de récolter près de 80 millions $, selon une étude publiée mardi par deux sociétés spécialisées dans la cybersécurité.
Selon cette étude de Guardian Analytics et McAfee, les auteurs de «l'Opération Flambeur» ont cherché à dérober entre 75 millions et 2,5 milliards $ de 60 banques dans le monde.
Le réseau a utilisé des techniques «sophistiquées» et visé des comptes en banque très fournis en Europe, avant de migrer vers l'Amérique latine puis les États-Unis, soulignent les sociétés, qui donnent un aperçu rare des cyberattaques pouvant viser les établissements financiers.
«À notre connaissance, le plan a permis d'amasser près de 80 millions $ dans le monde, et ce chiffre pourrait être bien plus élevé», souligne l'étude.
«Au moment où notre étude est publiée, nous travaillons activement avec les forces de l'ordre pour mettre un terme à ces attaques», soulignent Guardian Analytics et McAfee.
Pour parvenir à leurs fins, les malfaiteurs «tentaient de transférer sur des comptes professionnels factices des sommes allant jusqu'à 100 000 euros», poursuivent-ils.
Aux États-Unis, les victimes de ces attaques «étaient toujours des sociétés avec des comptes commerciaux sur lesquels se trouvaient plusieurs millions de dollars».
Dans la plupart des cas, les victimes étaient contactées en ligne, entre autres par des courriels, leur demandant des détails sur leurs comptes ou leurs codes de connexion.
Les premières attaques ont visé «une banque populaire en Italie et ses comptes de particuliers ou professionnels», avance l'étude. Au fur et à mesure des attaques, les malfaiteurs ont fait preuve de davantage de sophistication, souligne-t-elle également.
Les attaques ont visé tous les types d'établissements bancaires, poursuit-elle, des coopératives aux établissements internationaux, en passant par des banques régionales.
Certaines de ces attaques passaient par un serveur en Californie, mais les auteurs de l'étude assurent avoir trouvé des preuves que les fraudeurs se connectaient depuis Moscou pour effectuer certaines des transactions.


REF.:

jeudi 8 mars 2012

Cybersécurité Un marché en pleine expansion pour les industriels de la défense


Cybersécurité - Un marché en pleine expansion pour les industriels de la défense
 
© Shutterstock

PARIS - Attaques de pirates, espionnage industriel et virus destructeurs ont fait de l'internet la cinquième dimension de la défense et les industriels se bousculent sur ce marché en plein boom.
Les États-Unis ont inculpé mardi cinq pirates, dont certains affiliés au groupe de hackers Anonymous, accusés d'attaques qui auraient ciblé au total un million de victimes, dont des gouvernements et de grandes entreprises.
Les pertes causées par ces attaques ont renforcé la prise de conscience de la vulnérabilité des réseaux et l'importance de la cyber-sécurité, pour les États comme pour les entreprises.
La firme britannique Ultra Electronics évalue à 50 milliards de dollars par an le marché mondial de la cybersécurité.
«Et ce marché croit de 10 % par an, deux fois plus vite que l'ensemble du secteur des technologies de l'information», souligne Denis Gardin, Directeur de Cassidian Cyber Security Solutions, une unité du géant européen de l'aéronautique et la défense.
C'est presque une ruée sur le secteur, baptisé cinquième dimension de la défense, après la terre, la mer, l'air et l'espace.
«Depuis un an, les industriels de la défense ont acquis des firmes de technologie à un rythme frénétique pour renforcer leurs capacités dans la cyber-sécurité», relève Guy Anderson, analyste en chef chez Jane's IHS.
«La cyber-sécurité a été perçue commme un bateau de sauvetage pour l'industrie quand les dépenses de défense dégringolaient dans les pays occidentaux: c'était un des derniers secteurs de croissance».
Une arme de guerre
L'Otan a pris conscience du problème depuis que des attaques lancées de Russie ont saturé les sites du gouvernement estonien en 2007, lors d'une crise entre Moscou et Tallinn. Un Centre de cyber-défense de l'Alliance est d'ailleurs aujourd'hui basé dans la capitale estonienne.
En 2007 toujours, Israël avait piraté le réseau de défense anti-aérienne syrien: il avait pris le contrôle de ses écrans radars pendant que l'aviation israélienne détruisait une centrale nucléaire en construction, affirme dans son livre Cyberwar Richard Clark, ancien conseiller de la Maison Blanche.
Depuis, les attaques sont de plus en plus sophistiquées, passant aux vols de propriété intellectuelle et à la destruction physique de machines.
«À partir de 2009 on va recupérer de l'information en pénétrant dans les systèmes les plus sensibles», relève Philippe Cothier du Centre d'étude et de prospective stratégique.
En 2010, le mystérieux virus Stuxnet va s'attaquer aux centrifugeuses du programme nucléaire iranien.
«C'était une bonne idée», a commenté un ancien directeur de la CIA, Michael Hayden. mais elle a créé un précédent dangereux. «Aux yeux du reste du monde, elle a légitimé ce type d'activité».
Les gouvernements occidentaux renforcent donc leurs défenses, le Pentagone s'est doté d'un centre virtuel de commandement, et les chiffres les plus fantastiques circulent sur des bataillons de hackers formés par la Chine.
La cyber-sécurité ne concerne pas seulement la défense. «Les réseaux sont les systèmes nerveux de la société», souligne Stanislas de Maupéou, du groupe français Thales.
«Le monde du cyber est devenu absolument énorme», dit Philippe Cothier. Même les réfrigérateurs ont des adresses IP (Internet Protocol), numéro d'identification attribué à chaque branchement d'appareil relié au réseau internet.
«En 2008 il y avait dans le monde 2 milliards d'adresses IP, aujourd'hui il y en a 30 milliards, quatre fois la population mondiale», souligne-t-il.


REF.:

mardi 14 février 2012

Loi C-30: La Police pourra sans mandat relever votre adresse d'identification (IP)

Sécurité - Le Canada renforce la surveillance d'internet
 
© Shutterstock

Le Canada renforce la surveillance d'internet(pédophiles,...),et les serveurs proxy seront a la mode ;-)

MONTREAL - Le gouvernement canadien a présenté mardi un projet de loi donnant à la police plus de droits de surveiller les communications sur internet,(des pédophiles,porno etc...) s'attirant les critiques de l'opposition et de défenseurs des libertés.Car la tentative d'avoir instantanément(sans mandat) les donnés du GPS de votre cellulaire a échouer,alors maintenant ils auront accès a votre adresse IP,surtout celle de tous les cellulaires intelligents qui diffuseront des vidéos compromettants sur le web.Ça ira surement plus vite et pourra identifier si le détraqueur est sur cell intelligent,smart TV ou Télé Internet,Tablette PC,afin de cibler efficacement l'appareil du fautif et que de demander a Youtube (appartenant a l'américaine Google)qui est elle  en copinage avec le FBI actuellement !



Les policiers ont déjà accès à certaines données sur les internautes sans mandat, souligne-t-il, mais cet accès est soumis au bon vouloir des distributeurs de service internet(FAI). Règle générale, ceux-ci ne communiquent ces informations aux enquêteurs que dans des cas où l'un de leurs abonnés diffuse de la pornographie juvénile, ou dans des cas d'urgence comme un enlèvement.
«En réalité, ces fournisseurs, même ceux qui partagent des informations, pourraient cesser de le faire pour des raisons économiques, dit M. Brabant. Cela veut dire que l'application de la loi est dictée par les impératifs économiques des télécommunicateurs(Alors si le problême d'aller chercher ces infos contre les prédateurs sexuels et pédophiles,n'existait pas avant ce projet de loi;Pourquoi le gouvernement Harper installe t'il cette loi pour avoir de l'information confidentiel sans mandat,auprès des usagers d'internet ? C'est simplement pour réduire les délais et d'obliger les FAI a donner les informations compromettantes aux Policiers,et cela inclus les propres employés des FAI )


Le gouvernement conservateur a présenté cette initiative comme un moyen indispensable de combattre notamment la pornographie infantile sur le web, citant des exemples de fournisseurs d'accès qui n'ont livré les renseignements demandés qu'au bout de plusieurs jours.
«Les nouvelles technologies (Skype,texto,SMS)offrent de nouveaux moyens de commettre des crimes, qui rendent les enquêtes plus difficiles», a dit le ministre de la Justice Rob Nicholson lors d'une conférence de presse.
Les conservateurs du Premier ministre Stephen Harper disposant de la majorité au parlement, la loi a été adoptée sans difficulté.
Les partis d'opposition et les groupes de défense des libertés civiles ont affirmé de leur côté que le texte offrait à l'État trop de possibilités de s'ingérer dans la vie privée des internautes.
Il permet notamment à un agent de police d'installer, sans mandat judiciaire, un dispositif permettant de relever le numéro d'identification (IP) de tout appareil branché sur internet. Il impose aussi aux fournisseurs d'accès de recueillir et garder certains renseignements.



Les renseignements récoltés seront:
nom de l'usagers, l'adresse,numéro de téléphone,courriels,vos adresses IP sur le web,et le nom du FAI.C' est ce que la Loi C-30 (Loi sur la protection des enfants contre les cyberprédateurs)exige des FAI,et que les Policiers pourront a partir de ces infos demander un mandat pour vous mettre sous écoute électronique ! Ça c'est méthode légale, et le SCRS(qui souvant efface des preuves pour ne pas révéler leurs tech. d'enquêtes) tout comme toutes agences secrètes(NSA), qui ont des backdoors,ou des logiciels d'intrusions ,ou bien le collectif Anonymous (Hackers)qui utilise et offre des logiciels clef en main,qui sont plus efficace que ce que la Loi C-30 met a la disposition des Policiers et des tribunaux.






La Commissaire à la Protection de la vie privée Jennifer Stoddart, qui ne dépend pas du gouvernement, a adressé en octobre dernier une lettre au ministre de la Sécurité publique Vic Toews pour lui faire part de sa «profonde inquiétude».
«En renforçant le dispositif légal de l'Etat en vue de surveiller les contenus privés et d'y accéder, et en réduisant le contrôle judiciaire», la loi permettra au gouvernement «de soumettre plus de personnes à une surveillance minutieuse», a-t-elle écrit.Un genre de Patriot ACT,..........Bush serait contant ,je sent que M.Orson Wells se retourne dedans sa tombe !


* Les commissaires provinciaux et fédéral à la protection de la vie privée ont soulevé pendant des mois des préoccupations concernant le projet de loi. Ils ont fait valoir que l'obtention de renseignements personnels, sans mandat, constituait une violation de la vie privée.
Dans sa forme actuelle, le projet de loi C-30 obligerait notamment les télécommunicateurs à fournir des renseignements de base sur les abonnés de façon uniforme et rapide à la demande de la police, du SCRS et du Bureau de la concurrence, comme le nom, l'adresse, le numéro de téléphone, l'adresse courriel, le numéro de protocole internet de l'abonné.
Le gouvernement prétend que la loi doit tenir compte de la nouvelle technologie et de la criminalité en ligne.

Le 21 Nov 2013:
Le ministre fédéral de la Justice, Peter MacKay, a nié que le gouvernement tente de réintroduire des composantes du projet de loi C-30. Il a fait valoir jeudi qu'il était logique de vouloir moderniser des articles du Code criminel pour rendre compte de la réalité des communications dans Internet.
Le projet de loi, déposé mercredi, doit rendre illégale la distribution des images intimes d'autrui, mais s'attaque à plusieurs autres dossiers, comme les données financières des banques, la Loi sur le financement des activités terroristes et le vol de services de télécommunication.
Le gouvernement conservateur avait abandonné le projet de loi C-30 en février au coeur d'oppositions virulentes.
Certaines mesures auraient permis à la police, aux services de renseignement et au bureau de la concurrence d'accéder aux coordonnées d'abonnés Internet - incluant noms, adresses de résidence, numéros de téléphone, courriels et adresse IP - sans mandat.
Actuellement, le dévoilement de telles données détenues par les fournisseurs de service est possible sur une base volontaire.

M. Vonn a souligné que, selon la nouvelle proposition, la police pourrait réclamer un mandat judiciaire pour saisir des métadonnées - le type de renseignement numérique qui peut révéler en large partie l'historique de navigation web d'un individu - en fonction d'un seuil bas de «soupçon raisonnable» qu'une infraction a été commise.

REF.: