Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé email. Afficher tous les messages
Aucun message portant le libellé email. Afficher tous les messages

vendredi 17 septembre 2021

DuckDuckGo lance un service gratuit anti-trackers pour protéger vos e-mails

 

 

DuckDuckGo lance un service gratuit anti-trackers pour protéger vos e-mails

Benjamin Destrebecq
22 juillet 2021 à 17h00
8

Le moteur de recherche DuckDuckGo annonce avoir lancé un service totalement gratuit de protection des e-mails, en version bêta.

Sobrement nommé « Email Protection », le service demandera d'utiliser une adresse mail de relais « @duck.com » gratuite et personnelle. La société américaine fait donc un pas de plus vers la protection de ses utilisateurs, valeur qu'elle défend depuis des années.

70% des mails contiennent des trackers

Selon Freedom To Tinker, qui relaie des articles de recherche et avis d'experts sur les technologies numériques dans la vie publique, 70% des mails que l'on reçoit quotidiennement contiennent des trackers. Ceux-ci sont capables de détecter lorsque nous ouvrons un mail, sur quels liens nous avons cliqué, où nous étions lorsque nous avons lu le message électronique et quel type d'appareil nous utilisons.

Si cela sert notamment à mieux cibler les campagnes marketing de marques que vous appréciez, ces informations peuvent également être transmises à d'autres sociétés que vous ne connaissez pas pour vous proposer des publicités lors de votre navigation web. Une partie de la population trouvera cela utile pour découvrir de nouveaux produits ou services, mais d'autres personnes ne souhaitent plus être « profilées » de la sorte. C'est ici que DuckDuckGo essaie d'intervenir.

Une protection des e-mails qui passe par un filtrage

Une fois votre adresse mail de relais « @duck.com » créée gratuitement, les mails que vous y recevrez seront dans un premier temps passés dans un filtre. Si le contenu semble être rempli de trackers, « Email Protection » l'empêchera de parvenir à votre boîte de réception.

L'une des principales caractéristiques de ce système est donc qu'il ne force pas l'utilisateur à migrer d'un « @gmail.com » ou d'un « @outlook.com » vers une adresse mail « @duck.com » : même si vous devez en créer une, elle ne servira que de relais entre l'expéditeur et votre adresse habituelle. Les messages seront donc ouverts sur les serveurs de DuckDuckGo, puis libérés de leurs trackers avant de vous parvenir. Il sera possible également de générer des adresses « @duck.com » aléatoires pour éviter tout risque de spam.

Pour vous inscrire à la liste d'attente de la bêta, il vous suffit d'installer l'application DuckDuckGO Privacy Browser sur votre smartphone (disponible sur iOS et sur Android ). Cliquez ensuite sur le menu de configuration, sur « Paramètres » puis sur « Email Protection Beta ».

Source : Neowin


Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.


clockover
il y a 1 mois

Ba Outlook fait ça depuis des dizaines d’années…

Pronimo
il y a 1 mois

Le plus simple c’est d’utiliser l’option qui n’affiche pas les images.
C’est de la que le tracker commence: suffit d’afficher une image a distance pour être « pingé », souvent 1 pixel suffit pour faire le taf. Apres y’a les liens ou l’on click, bah suffit de ne pas cliquer

2
yam103
il y a 1 mois

Prendre une adresse en duck.com pour un usage perso, peut être pas; Mais pour un usage commercial, comme avec des adresses mails temporaires, oui, c’est même très intéressant.

Cynian90
il y a 1 mois

Canard canard aller est une bonne marque d’email, au moins aussi bon que Nike en la matière

Édité il y a 1 mois
jvachez
il y a 1 mois

« Si le contenu semble être rempli de trackers, « Email Protection » l’empêchera de parvenir à votre boîte de réception. »

Ca peut être dangereux, un mail peut être à la fois rempli de trackers et à la fois important.

Axel-Swailli Graffet
il y a 1 mois
En réponse à jvachez

Non il faut juste bien lire l’article est pas juste en diagonale :
" . . . elle ne servira que de relais entre l’expéditeur et votre adresse habituelle. Les messages seront donc ouverts sur les serveurs de DuckDuckGo, puis libérés de leurs trackers avant de vous parvenir. Il sera possible également de générer des adresses « @duck.com » aléatoires pour éviter tout risque de spam. "
Donc une fois débarrassé des trackers l’email est renvoyé vers la boite de réception originelle

after6blog.wordpress.com
il y a 1 mois

faudrait peut-être arrêter la phobie du tracking et de l’espionite…un mail contient effectivement un « tracker » pour savoir si un mail a été ouvert, si le client est allé sur le site et ce qu’il a regardé…tout simplement ! cela permet de vérifier la deliverabilite, et d’optimiser le service de publicité,
Alors oui on connait la résolution et le navigateur, non mais sérieux, c’est du secret défense ça ?? J’ai jamais vu un mec venir vendre un fichier client en disant « voila tous les clients sous firefox ! »
D’autant plus que en général, ces mails sont issus d’une inscription de l’utilisateur…
et ces mêmes utilisateurs vont publier des photos sur insta de leur deniere salade…
Et puis monter un service comme cela, gratuitement ! a tous ceux qui ont deja monté des serveurs et des outils en ligne…vous n’avez pas l’impression que quelque chose cloche ?

 

REF.:

jeudi 29 juillet 2021

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

 

 

iOS 15, macOS Monterey : la lutte contre les pixels invisibles dans Mail inquiète le secteur des newsletters

Mickaël Bazoge |

Après s'être attaqué au pistage publicitaire dans Safari (avec iOS 11) puis dans les apps (avec iOS 14.5), Apple s'intéresse aux pixels invisibles qui trainent dans les courriels commerciaux et dans les newsletters avec iOS 15 et macOS Monterey. Ces mouchards permettent aux expéditeurs de connaitre le moment d'ouverture du message, son adresse IP, voire sa localisation. De quoi bâtir un profil à exploiter par les régies publicitaires (lire : Mail : comment bloquer les pixels espions oubliés par Apple).


Les nouveaux systèmes d'exploitation inaugurent dans Mail une nouvelle fonction de Protection de la confidentialité (Mail Privacy Protection) disponible dans les réglages de l'app, que ce soit sur macOS ou iOS. Mail télécharge le contenu du message en tâche de fond, plutôt qu'au moment de l'ouverture du courriel. Ce contenu transite par plusieurs serveurs proxy, brouillant ainsi les pistes : l'expéditeur n'est plus en mesure de savoir si l'e-mail a été ouvert, tandis que l'adresse IP assignée par le serveur est anonymisée.

En fin de compte, l'expéditeur ne recevra que des informations génériques. Cette protection fonctionne avec n'importe quel service e-mail utilisé dans Mail, que ce soit Gmail, Yahoo, un compte du boulot et bien sûr iCloud. Par ailleurs, Apple ne récupère aucune donnée sur le destinataire.

Tout cela ne fait pas les affaires de l'industrie de la newsletter, de plus en plus active ces derniers temps. Eric Dupin, l'animateur de Citronium (une veille techno et numérique quotidienne), explique qu'ignorer le taux d'ouverture des courriels est gênant car il s'agit d'une des mesures « les plus importantes pour évaluer et analyser l’impact d’un e-mail ».

Eric Dupin sait que le taux d’ouverture moyen de Citronium se situe entre 35 et 40% selon les numéros. Il peut aussi connaitre les actus préférées des lecteurs et adapter son contenu en fonction. Mail Privacy Protection n'est « pas une bonne nouvelle pour qui veut intégrer de la pub dans son infolettre car il ne pourra pas faire de retours précis à ses annonceurs ». Or, la pub c'est ce qui permet à de nombreuses newsletters d'être proposées gratuitement ; comme pour les sites web, les abonnements payants pourraient donc se multiplier.

Casey Newton, qui édite la newsletter Platformer, se veut plus mesuré. Il n'est pas certain que les journalistes créateurs de newsletters (une tendance de fond aux États-Unis notamment) doivent s'en inquiéter plus que ça. Il est toujours possible de mieux connaitre ses lecteurs via les bons vieux sondages, écrit-il, tout en admettant que les éditeurs devront trouver d'autres moyens de connaitre leur public.


Ce qui est certain, c'est qu'à l'instar de l'App Tracking Transparency dans iOS 14.5 pour les apps, cette nouveauté va avoir un impact profond sur le secteur de la newsletter. Des chiffres compilés par Litmus indiquaient qu'en mai, 47,1% des courriels intégrant l'outil statistique de l'entreprise avaient été ouverts avec la version iPhone de Mail, suivi par Gmail (18,6%) et… la version macOS de Mail (13%).

 

REF.:

mardi 22 mai 2018

Le pistage des internautes dans les e-mails et courriels



Les campagnes de mails marketings ou Pourriels sont monnaie courante depuis plusieurs années.
Le pistage et suivi des utilisateurs lors du surf aussi, nous en parlons dans l’article : Le pistage utilisateur (ou Web Tracking) sur internet
Mais il est aussi possible de suivre les internautes dans les mails reçus et notamment les mails markettings.
Voici quelques techniques utilisées à connaître pour bien connaître ces enjeu de pistage dans les courriels.

Le pistage des internautes dans les e-mails et courriels

Les entreprises qui effectue des mails marketings ou Pourriels ont besoin de savoir, si vous avez lu leurs mails et cliquer sur un lien.
Cela permet d’obtenir des statistiques de rendements lors de campagnes de mails et savoir si l’adresse email visée est encore active.
Voici quelques techniques utilisées par les newsletter et autres.

Savoir si le mail est encore actif

Pour savoir si le mail est encore actif, on utilise des techniques nommées web beacon ou web bug.
Il suffit dans le code du mail d’inclure des images avec des identifiants uniques et liées à l’adresse email du destinataire.
Par exemple :
  • Adresse email A contient des images avec des liens http://www.sitemail.com/mailling/images/image1.png?233223
  • Adresse email B un lien image avec http://www.sitemail.com/mailling/images/image1.png?233224
Lorsque le destinataire reçoit le mail et que l’aperçu du mail s’effectue, les images vont être chargés sur le lien.
Le système sera alors si le propriétaire de l’adresse mail A ou B a ouvert le mail puisque l’image avec l’identifiant unique sera chargée.
Une autre déclinaison consiste à insérer dans le mail, une image de 1 pixel invisible à l’oeil mais qui sera chargé par le client mail lors de son ouverture et visualisation.
C’est pour cela que certains Webmail et client mail masquent par défaut les images des mails reçus :
Le pistage des internautes dans les e-mails et courriels

Les liens

On peut décliner la technique pour savoir si vous avez cliqué sur le lien du mail.
Au lieu de mettre le lien unique dans le mail, on créé un lien avec un identifiant unique exactement comme les images.
C’est pour cela que les liens dans les mails de SPAM sont souvent très longs et composés de lettre et chiffres.
Le pistage des internautes dans les e-mails et courriels
Le pistage des internautes dans les e-mails et courriels
Ces mêmes techniques pour suivre les internautes sont utilisées dans les newsletters commerciales

Se protéger du tracking dans les mails

Si vous avez bien compris le fonctionnement du pistage des internautes dans les mails, deux recommandations sont à suivre :
  1. Ne jamais chargé par défaut les images d’un mail commercial ou spam. Ainsi, l’expéditeur ne saura pas si vous avez lu le mail et si l’adresse email est encore valide
  2. Ne jamais cliquer dans le lien d’un mail inconnu ou commercial.
Par défaut, Gmail charge les images externes des mails.
Vous pouvez changé cela depuis les paramètres > Général et partie Images.
Se protéger du tracking dans les mails

Autres liens autour du tracking utilisateur

Les liens autour du pistage des internaute :
Tous les liens autour de la confidentialité sur internet, sur le menu internet du site ou directement sur ce lien : menu internet

REF.:

mercredi 25 avril 2018

Comment afficher l’adresse IP source d’un email



Vous trouverez quelques informations sur le header et en-tête d’un mail sur la page suivant : Mail : sources et entêtes de l’enveloppe & du message
Pour rappel, il ne faut pas se fier à l’adresse de l’expéditeur, tout comme dans une lettre postale, on peut signer sous n’importe quel nom.

Comment afficher le source d’un mail ?

Pour afficher ces informations, la procédure est un peu différente selon l’interface de votre webmail ou client mail, même si le principe.
En général, il faut faire un clic droit sur le mail et chercher une option du type : afficher le source ou afficher le header du mail.
Comment afficher l'adresse IP source d'un email
Sur Gmail, il faut ouvrir le mail et cliquer en haut à droite sur l’icône puis Afficher l’original.
Comment afficher l'adresse IP source d'un email

Les adresses IPs dans l’en-tête du mail

Le source du mail brut s’affiche alors, ce dernier se compose de l’entête qui se termine avec les From / To (Expéditeur / destinataire) et le sujet du mail.
Ensuite, se trouve le corps du mail.
Dans le header, en bas, il faut chercher les lignes Received qui contient le transit du mail.
A chaque fois que le mail passe par un serveur, ce dernier ajoute une ligne en début.
Il faut donc lire de bas en haut pour suivre le transport du mail du début à la fin.
Par exemple, ci-dessous, on voit que le serveur émetteur est 23.94.168.42
Comment afficher l'adresse IP source d'un email
Dans le mail de SPAM ci-dessous, on constate que le mail a été envoyé depuis le serveur 34.212.234.127
Comment afficher l'adresse IP source d'un email
Les informations sur le type de serveur SMTP peuvent aussi être indiquées.
Par exemple ci-dessous, on peut voir qu’il s’agit d’un mailer PHP.
Comment afficher l'adresse IP source d'un email
Enfin pour le mail malveillant, on constate ci-dessous qu’il s’agit d’une IP ADSL, l’ordinateur infecté faisant parti d’un botnet utilisé pour diffuser des mails malveillants.
Comment afficher l'adresse IP source d'un email
Il y a plusieurs années, on pouvait, même en envoyant depuis un Webmail comme Hotmail ou Gmail obtenir l’adresse IP de l’ordinateur source.
Ces informations étant sensibles, Hotmail, Gmail etc ont retiré ces données.
Toutefois, si la personne utilise un client mail comme Thunderdbird par exemple, on peut parfois obtenir des informations.
Comment afficher l'adresse IP source d'un email
Tous les webmail ne font pas cet effort, par exemple, chez Orange l’IP source est encore présente.
Comment afficher l'adresse IP source d'un email
A partir de ces informations, on peut parfois avoir une idée si le mail est véridique ou non, notamment à partir des serveurs à partir le mail à transité.
Si vous souhaitez savoir quelle information, on peut obtenir à partir d’une adresse IP, lire l’article : Adresse IP et confidentialité

REF.:

mardi 26 septembre 2017

La société britannique Deloitte: Cinq millions de messages auraient été piratés



Depuis au moins 6 mois, la société britannique Deloitte a été mise sous surveillance par des pirates informatiques. Les courriels entre les auditeurs et les clients de l’entreprise ont été interceptés.

Voilà une nouvelle, nouvelle, nouvelle, nouvelle … fuite d’informations visant un géant de l’économie mondiale. Cette fois, c’est le britannique Deloitte à être la victime d’une infiltration et d’interceptions d’informations.
Comme la révélé le journal The Guardian, des pirates ont mis la main sur une méthode d’espionnage digne de 007 (vous allez comprendre plus bas, NDR) qui a permis de lire les courriels envoyés par les 244 000 salariés de Deloitte aux clients de la firme ! Cinq millions de messages auraient été piratés.
Pour le moment, l’audit interne n’a pas encore confirmé le contenu des messages qui ont pu être lus par des pirates informatiques. Deloitte cherche encore à connaitre les informations précises qui ont pu être collectées. Autant dire que les « Cyberlympics« , round final, qui sont organisées par Deloitte, aux Pays-Bas, ce 27 septembre, vont avoir un drôle de parfum ! Une vingtaine d’équipes du monde entier y sont attendues.
L’attaque n’a rien eu de magique ! Un accès en tant qu’administrateur sur le webmail de l’entreprise via un mot de passe basic. Une fuite de données qui a pu donner de précieuses informations aux malveillants.

Pirate à la recherche d’informations sensibles

Un « bug » qui ressemble fort à celui avoué par la SEC. Le gendarme de la bourse américaine a aussi avoué un piratage de ses informations. Cerise sur le gâteau, un aveu qui indique que les données volées ont pu permettre des délits d’initiés.
Des cibles particulièrement stratégiques pour les pirates et leur « clients ». Au mois d’août 2015, je vous relatais l’arrestation de cinq personnes aux USA. Des pirates spécialisés dans le « hack » d’agence de presse spécialisée dans l’économie et les informations boursières. Les pirates en col blanc visaient les sociétés cotées sur le NASDAQ et NYSE. 150.000 communiqués de presse « confidentiels » seront dérobés à partir des serveurs de plusieurs agences de presse : Marketwired LP, PR Newswire Association LLC (PRN) ou encore Business Wire.

mardi 20 juin 2017

Comment suivre une adresse e-mail




Voici toutes les choses dont vous avez besoin pour suivre une adresse e-mail:

    
Google Chrome (ou un bon navigateur rapide)
    
Connexion Internet rapide
    
Accès à un compte Google sur lequel vous avez reçu le courrier.Suivez les étapes ci-dessous pour suivre une adresse électronique.

    
Ouvrez Google Chrome.
    
Cliquez ici pour visiter le site Web, qui vous aidera à suivre l'adresse électronique.
    
Ouvrez un nouvel onglet et ouvrez votre courrier.
    
Trouvez maintenant le courrier que vous souhaitez suivre et ouvrez-le.
    
Maintenant, cliquez sur la flèche vers le bas, près du bouton de réponse et cliquez sur Afficher l'original.

    
Copiez maintenant tout le texte que vous voyez sur cet onglet.(du site web suivant:  https://latesthackingnews.com/2015/07/05/how-to-track-an-email-address/ )
    
Revenez maintenant à l'onglet précédent, où vous avez ouvert ce lien.
    
Faites défiler vers le bas et trouvez la zone de texte vide.

    
Collez le code copié ici(sur la page web ici: https://latesthackingnews.com/2015/07/05/how-to-track-an-email-address/ ) et cliquez sur Obtenir la source.
    
Maintenant, attendez quelques secondes pour laisser le téléchargement du texte.
    
Faites défiler beaucoup plus et vous pourrez voir une carte avec l'emplacement de l'expéditeur.Vous avez correctement tracé une adresse électronique légalement. J'espère que vous avez apprécié cet article.


Nota: A utiliser avec parcimonie pour le risque de piratage !)

REF.:

vendredi 7 octobre 2016

Yahoo scannait vos emails pour le compte du gouvernement américain



Décidément, Yahoo aura bien du mal à regagner la confiance des internautes et après la découverte d'une attaque de grande ampleur sur ses serveurs la société a répondu favorablement aux demandes de la NSA pour scanner les emails des utilisateurs.

La société Yahoo est au coeur d'une polémique particulièrement grave puisque selon une dépêche de Reuters, sur demande des agences de renseignement aux Etats-Unis, la société a conçu un logiciel capable de scanner les emails de plusieurs centaines de millions de comptes à la recherche de mots-clés spécifiques.




Plus précisément, l'ensemble des messages étaient passés au crible en temps réel et non pas seulement d'anciens emails archivés. La requête portait sur une chaine de caractères encore inconnue à ce jour mais qui aurait pu aider les autorités à obtenir des informations sur les organisations terroristes. Interrogée sur le sujet, la société ne dément pas et se contente d'affirmer qu'elle respecte les lois des Etats-Unis.


Selon un ancien employé, c'est la PDG Marissa Mayer elle-même qui aurait décidé d'obéir à cette requête gouvernementale. C'est aussi ce qui a provoqué le départ du directeur de la sécurité Alex Stamos en juin 2015. Pour mémoire, l'homme avait notamment communiqué sur une extension pour Chrome et Firefox permettant de chiffrer les messages. Il travaille désormais chez Facebook.

Rappelons que le scan des emails à des fins publicitaire a été introduit en mars 2014. On ne sait pour l'heure s'il s'agit d'une extension à ce dispositif ou un outil totalement différent.



Il y a deux ans, Yahoo avait révélé des documents selon lesquels en 2007 et 2008 elle s'est opposée aux demandes du FISC (ou FISA Court), la cour fédérale américaine chargés de superviser les mandats de surveillance pour le FBI ou la NSA. Les autorités ont fini par menacer d'infliger une amende quotidienne de 250 000 dollars à la société si cette dernière refusait de respecter les injonctions de la cour. Yahoo! expliquait que cette pression l'a obligé à se soumettre à ces demandes. La firme a continué ses procédures d'appel et a finalement perdu devant la cour FISA.


L'affaire survient quelques jours après une révélation sur une attaque de grande envergure sur les serveurs de Yahoo en 2014. Selon la firme de Sunnyvale, plus de 500 millions de comptes seraient affectés, un chiffre démenti par un ancien employé de Yahoo qui table plutôt entre 1 et 3 milliards de comptes.

De leurs côtés Microsoft et Google ont réagi face à ces révélations. Le géant de la recherche affirme n'avoir jamais reçu de telle requête. Un porte-parole affirme que la société n'aurait jamais accepté de mettre en place un tel scan. Chez Microsoft, on affirme également n'avoir jamais participé à un tel programme. La firme de Redmond n'a toutefois pas précisé si la NSA lui a déjà demandé de mettre en oeuvre un tel dispositif.

Source.:

dimanche 2 octobre 2016

Yahoo! confirme le piratage de 500 millions de comptes



 L'entreprise américaine a été la victime d'une attaque informatique pilotée par «une entité liée à un État». Yahoo! est l'un des sites les plus visités au monde.
Yahoo! a bien été victime d'un large piratage. Le site américain a publié jeudi soir un communiqué confirmant les informations du site Recode. «Nous pouvons confirmer que des informations de nos utilisateurs ont été dérobées fin 2014», explique l'entreprise dans un communiqué. «Nous pensons qu'il s'agit d'une attaque provenant d'une entité liée à un État.» Plus de 500 millions de comptes ont été compromis. Les utilisateurs touchés seront prévenus par Yahoo! Tous sont d'ores et déjà invités à changer de mot de passe. L'entreprise collabore avec les autorités américaines afin d'enquêter sur cette attaque.
«Les informations dérobées sont des noms, des emails, des numéros de téléphone, des dates de naissance, des mots de passe hachés, des questions de sécurité et leur réponse», précise l'entreprise. «L'enquête ne prouve pas que des mots de passe en clair ou des informations bancaires auraient été dérobés.»
 Piratage de Yahoo : un Canadien parmi les 4 accusés;


L'accusé canadien se nomme Karim Baratov. L'homme de 22 ans détient la double citoyenneté canadienne et kazakhe. À la demande des autorités américaines, il a été arrêté mardi à Hamilton par l'escouade des fugitifs de la police de Toronto avant d'être remis à la GRC.
Selon les autorités américaines, deux des autres accusés appartiennent au Service fédéral de sécurité de la Fédération de Russie (FSB), le principal successeur du KGB soviétique.
Ces accusations font suite à une attaque informatique lancée contre Yahoo en 2014.
L'un des pirates allégués, Alexsey Alexseyevich Belan, se serait par ailleurs servi des informations volées pour s'enrichir en s'emparant de numéros de cartes de crédit et de cartes-cadeaux. Il est l'un des pirates informatiques les plus recherchés de la planète.
Même si l'attaque a été perpétrée en 2014, ce n'est qu'en septembre 2016 que Yahoo a commencé à informer au moins 500 millions d'abonnés que leurs courriels, dates de naissance, réponses aux questions de sécurité et autres données personnelles avaient possiblement été volés. Trois mois plus tard, Yahoo a révélé qu'une autre attaque, celle-là perpétrée en 2013, avait touché un milliard de comptes, dont certains qui ont de nouveau été ciblés en 2014.
Ces failles dans la sécurité de Yahoo ont nui à la perception des investisseurs lors du rachat de ses activités Internet et de messagerie par l'opérateur téléphonique Verizon. La vente s'est conclue, mais Yahoo a dû consentir à offrir une ristourne de 471 millions de dollars canadiens à l'acheteur sur l'offre initiale de 6,5 milliards de dollars.Selon des documents de cour citée par le quotidien torontois, le jeune homme de 22 ans arrêté mardi à Ancaster, en Ontario, offrait ses services de pirate informatique en ligne(surement dans le Deepweb) lorsqu'il a été recruté par courriel par un officier des services de sécurité de la Russie.Karim Baratov a été contacté par l'agent Dmitry Dokuchaev à la fin de 2014. Cet agent fait partie d'un groupe de quatre experts en cybersécurité russes qui ont été arrêtés et accusés de trahison en Russie, en décembre dernier.Karim Baratov aurait été recruté pour obtenir les codes d'accès de 80 comptes appartenant à des victimes du piratage massif d'un demi-milliard de comptes Yahoo en 2014.La demande d'extradition formulée par le gouvernement américain permet également d'apprendre que la Gendarmerie royale du Canada(GRC) a placé sous surveillance pendant au moins six jours Karim Baratov avant son arrestation(pas beaucoup pour un problême de 2014).


Usurpation d'identité

Recode affirmait qu'un fichier, vendu 1800 dollars au marché noir, contenait des identifiants, des mots de passe facilement déchiffrables et des informations personnelles telles que les adresses email alternatives et la date de naissance. Le site Motherboard avait le premier à évoquer ce piratage en août, parlant alors de 200 millions de comptes compromis, mais Yahoo! ne s'était pas prononcé alors sur son authenticité. Ces données provenaient supposément d'un piratage commis en 2012. Yahoo! évoque un vol datant de fin 2014.
Ce type de piratage, même s'il est ancien, peut laisser craindre d'importantes répercussions. Yahoo! demeure l'un des sites les plus visités au monde, notamment grâce à son service de messagerie électronique. Yahoo! n'obligeant pas à changer de mot de passe régulièrement, une bonne part des informations contenues dans ce fichier devraient toujours être valides et permettre de pénétrer dans les comptes. Les pirates peuvent aussi tenter de s'introduire dans les comptes Facebook, Gmail ou Outlook des personnes qui utiliseraient le même mot de passe sur tous les sites.
Ces intrusions permettent de mener des campagnes de «phishing» en usurpant l'identité de la victime, de dérober des données de paiement ou d'autres informations confidentielles. Pour cette raison, il est recommandé de ne pas utiliser le même mot de passe sur tous les sites et de préférer des combinaisons longues, plus difficilement déchiffrables.

LinkedIn, Dropbox, Last.fm et MySpace touchés

Au cours de ces dernières années, plusieurs piratages massifs ont été confirmés. 2012 fut par exemple une année noire pour la sécurité informatique et le vol de données. Quelque 117 millions de comptes LinkedIn, 68 millions de mots de passe Dropbox et 43 millions d'identifiants Last.fm ont ainsi été dérobés cette année-là. En 2013, ce sont 417 millions de comptes MySpace qui ont été compromis. Généralement, les fichiers sont exploités une première fois par les pirates avant d'être mis en vente.
Ces révélations interviennent alors que Yahoo! est engagé dans un processus de revente à l'opérateur téléphonique américain Verizon, pour 4,8 milliards de dollars. «Les actionnaires ont des raisons de redoute que cela conduise à une révision du prix de la transaction», écrit Recode. Les deux groupes ont acté en juillet ce rachat, qui doit encore être validé par les autorités de régulation.


Source.:

vendredi 17 mai 2013

Sauvegarder vos contacts sur cellulaire



Sur BlackBerry, il faudra passer par le logiciel Blackberry Link que vous pourrez trouver gratuitement en cliquant sur ce lien.
Pour sauvegarder votre téléphone, cliquez sur l'onglet de votre téléphone en bas de l'écran et sélectionnez Sauvegarder.
Pour le restaurer sur un autre BlackBerry, cliquez sur Restaurer.
Par contre, lors de nos essais, une partie des contacts transférés n'ont pu être restaurés.
Le logiciel étant encore récent, et ayant visiblement quelques problèmes, la solution la plus sûre consiste à synchroniser vos contacts via un compte Outlook.

Sous Windows Phone 7 et 8, il faudra obligatoirement passer par le nuage pour sauvegarder ses contacts.
Tout se fait avec Outlook, la messagerie en ligne de Microsoft.
En installant un compte Outlook sur son téléphone et en acceptant de jumeler les informations, les contacts sont automatiquement sauvegardés dans votre compte.
Ils pourront bien sûr être transférés dans un nouveau téléphone en le synchronisant simplement à votre compte Outlook.
La sauvegarde des contacts est automatique et permanente. Nous avons entré un contact sur un Windows Phone, et celui-ci a été immédiatement transféré dans un BlackBerry connecté au même compte Outlook.
Si vous voulez sauvegarder tout le contenu de votre téléphone en nuage, rendez-vous dans «paramètres» puis «Sauvegarde» où vous pourrez choisir ce que vous voulez envoyer sur le Nuage de Microsoft.
Attention cependant, cette dernière opération est n'est valable que si vous comptez remplacer votre Windows Phone par un autre Windows Phone.


iOS d'Apple:

Dans l'ordinateur

L'iPhone bénéficie de la longue tradition de simplicité d'Apple.
Pour sauvegarder vos contacts dans votre ordinateur, tout se passe par iTunes en un seul clic.
Après avoir relié votre iPhone à votre Mac ou PC, allez dans la section iPhone qui apparait sur iTunes en cliquant sur l'onglet «iPhone».
Il suffit ensuite de synchroniser votre iPhone via iTunes en cochant la case «Cet ordinateur» dans la section «Sauvegarder automatiquement», et vos contacts seront enregistrés.

Dans le nuage


Comme sous Android, il est possible également de sauvegarder ses contacts dans le nuage. Pour cela, rendez vous dans «Réglages», puis sélectionnez iCloud. Après avoir accepté la synchronisation, tous vos contacts seront toujours automatiquement sauvegardés sur iCloud.


Android:

Dans le nuage

C'est la méthode la plus simple et rapide.
Après avoir récupéré ou créé votre compte Gmail, allez dans les paramètres, puis sélectionnez «Comptes et synchronisation».
Choisissez votre compte Gmail, celui précédé de l'icône «g» de Google.
Une fois dedans, vous aurez le choix de sauvegarder les différents paramètres de votre téléphone, dont les contacts.
Pour les récupérer, il suffira de synchroniser votre nouveau téléphone avec Gmail.

Sur la carte SD


Une fois dans la liste de vos contacts, appuyez sur la touche «option» de votre téléphone.
Il apparaitra un menu permettant de sauvegarder vos contacts dans la carte SD.
Attention à bien noter le nom de ce fichier pour le trouver facilement.
Vous pourrez ensuite le sauvegarder dans votre ordinateur.






mercredi 26 décembre 2012

Hackers: 10 ans de prison pour piratage de 50 courriels de Célébrités


Un pirate obtient 10 ans de prison pour piratage D'e-mail de Célébrités

Après avoir volé et l'affichage des informations privées de plus de 50 célébrités - y compris Mila Kunis, Scarlett Johansson et Christina Aguilera - Christopher Chaney est condamné à la prison.
L'homme ciblé dans "Opération Hackerazzi" est maintenant derrière les barreaux.
Hacker Christopher Chaney a été condamné à 10 ans de prison aujourd'hui par le juge de district américain James Otero, selon l' Associated Press . Chaney a plaidé coupable à bidouiller dans des dizaines de célébrités comptes de courrier électronique et l'affichage de leurs informations privées sur Internet. Parmi ses victimes étaient Mila Kunis, Scarlett Johansson, Christina Aguilera, Simone Harouche, et Renee Olstead.
"Il est difficile d'imaginer l'état d'esprit d'une personne qui serait accomplir tout cela», a déclaré Otero, selon l'Associated Press. «Ces types de crimes sont aussi pernicieuse et grave que le harcèlement physique».
Chaney, 35 de Jacksonville, en Floride, a été attrapé l'an dernier à la suite d'une enquête de 11 mois que les fonctionnaires fédéraux nommé "Opération Hackerazzi." Après le buste, Chaney initialement plaidé non coupable, mais il a ensuite conclu un accord de plaidoyer et a fini paraccepter de neuf chefs d'accusation , y compris le vol d'identité, les écoutes téléphoniques et l'accès non autorisé des ordinateurs protégés. Il a également accepté de céder ses ordinateurs, disques externes, et un téléphone cellulaire.
Plus de 50 victimes de l'industrie du divertissement ont été reliés à l'affaire, mais seulement une poignée ont accepté d'être identifié par son nom dans l'espoir de sensibiliser recueillant sur ​​le vol d'informations en ligne. Chaney admis au piratage de leurs comptes , obtenir des documents privés des e-mails et confidentiel, en faisant connaître leurs renseignements personnels, et l'envoi de photos à deux sites Web de célébrités. Certaines des photos de Johansson avait des photos nues qu'elle a prises en privé à envoyer à son Reynolds puis-mari Ryan.
Chaney eu accès aux comptes en utilisant le lien «Mot de passe oublié?" fonction de leurs comptes de courrier électronique. Il serait alors réinitialiser les mots de passe en répondant aux questions de sécurité de l'information du public il a trouvé en cherchant sur le Web. Selon son accord sur le plaidoyer, Chaney a reçu des milliers d'e-mails à partir de comptes des victimes.
Selon l'Associated Press, Otero a entendu une déclaration enregistrée sur bande vidéo de Johansson, dans lequel elle dit: «J'ai été vraiment humilié et embarrassé. Je trouve actions Christopher Chaney d'être perverti et répréhensible."
Chaney fait face à 60 ans de prison et les procureurs se sont battus pour lui obtenir au moins six ans. Otero a décidé de lui donner dix ans parce qu'il croyait Chaney ne serait pas contrôler son comportement et a montré un "mépris total" de ses actes, selon l'Associated Press. Le juge a également statué que Chaney auront accès à trois ans de probation sous surveillance après avoir purger sa peine.


mercredi 12 décembre 2012

Qui contrôle l'internet ? .......$$$


La carte des pays "ennemis d'Internet" ou "sous surveillance", d'après l'organisation Reporters sans frontières.


En raison de  sa nature décentralisée, Internet n'est pas "contrôlé" par un unique organisme, Etat, ou entreprise. Contrairement à une idée répandue, le réseau n'est pas non plus une "jungle" totalement libre : à tous les échelons, de nombreux organismes exercent ou peuvent exercer un contrôle ou une censure sur les informations qui y circulent.
AU NIVEAU MONDIAL

Les stuctures les plus fondamentales d'Internet sont sous le contrôle de l'Icann,l'Internet corporation for assigned names and numbers. Cet organisme a un statut particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. Composé de nombreuses commissions, qui gèrent des problématiques structurelles, l'Icann encadre notamment les noms de domaine ou le fonctionnement des adresses IP (Internet Protocol, les "adresses" de machines et de sites sur le réseau).

La gouvernance de cet organisme stratégique fait l'objet de nombreux débats : plusieurs pays lui reprochent notamment la sur-représentation des Américains dans les différentes commissions. L'Europe et la Chine, notamment, demandent depuis plusieurs années une plus grande ouverture dans la gestion de la fonction Iana, la "racine" d'Internet, qui gère par exemple les noms de domaine en .com. Lepouvoir de l'Icann est fondamental, puisque l'organisation peut suspendre des noms de domaines entiers, comme elle l'avait fait pour le .iq irakien ou pour le domaine afghan.
Pour le bon fonctionnement du réseau, un organisme distinct de l'Icann est également chargé de fixer les normes techniques des technologies les plus courantes sur Internet, comme le langage HTML : le World Wide Web Consortium(W3C). Sa gestion est assurée conjointement par des experts américains, européens et japonais.
AU NIVEAU NATIONAL
S'il est décentralisé, le réseau reste cependant tributaire de la présence de câbles pour son bon fonctionnement : en l'absence de "tuyaux" suffisamment grands, le trafic peut être très fortement ralenti. Or, de nombreux pays sont dépendants, pour leur accès au réseau, d'un ou deux câbles sous-marins ou souterrains. EnAfrique, des pays entiers voient leur accès tributaire des décisions des pays voisins ou des choix des entreprises privées.
Surtout, les pays disposent techniquement de la capacité de bloquer ou decensurer tout ou partie d'Internet. Durant les manifestations qui ont précédé la chute de Hosni Moubarak, l'Egypte a pu couper quasi-instantanément l'accès au réseau en faisant pression sur les fournisseurs d'accès à Internet (FAI). En bloquant deux protocoles d'échange d'information vitaux, le pays a été coupé du reste de la Toile en quelques heures.
Sans aller jusqu'à ces extrémités, de nombreux pays exercent aussi un contrôle très fort sur le réseau. Des contenus contraires aux lois nationales sont ainsi bloqués dans la plupart des pays autoritaires, mais aussi dans des démocraties : en France, la loi sur les jeux d'argent en ligne permet d'ordonner le filtrage des sites qui n'ont pas reçu un agrément. En Australie, un vaste projet de filtre a été repoussé à plusieurs reprises devant les difficultés techniques et politiques. Ces systèmes de filtrage ne sont en effet pas infaillibles, mais les solutions de contournement peuvent être relativement complexes à utiliser.
L'organisation de défense de la liberté d'expression Reporters sans frontières publie chaque année un classement des pays qui censurent Internet. Dix pays sont classés par RSF comme "ennemis d'Internet" en raison de la censure draconienne qu'ils exercent sur le réseau. Parmi eux, la Chine, la Birmanie et l'Iran, où les activités des internautes sont également espionnées. La Russie, le Venezuéla ou la France sont, eux, classés comme "pays sous surveillance" en raison de lois en vigueur qui permettent de filtrer des sites Web.
POUR CHAQUE ORDINATEUR
Au sein d'un même pays, plusieurs acteurs peuvent exercer un contrôle sur la manière dont les utilisateurs accèdent à Internet. Les fournisseurs d'accès disposent théoriquement d'importants pouvoirs : ils peuvent par exemple bloquerou ralentir certains types de trafic, par exemple le téléchargement en P2P. Depuis la création du Web, une règle non-écrite, dite de "neutralité du Net", prévoit que les opérateurs ne font pas de discrimination des contenus circulant sur le réseau : quel que soit l'utilisateur ou le type de données, toutes les informations doivent théoriquement circuler à la même vitesse.
Mais les FAI, qui se plaignent d'engorgements suite au développement exponentiel du Web, souhaitent pouvoir, dans certains cas, s'affranchir de cette règle. Pour des raisons de gestion du réseau, estiment-ils, il serait par exemple souhaitable de pouvoir donner la priorité à certains "paquets" d'informations au détriment d'autres, comme les vidéos en ligne par exemple. Dans certains pays, et notamment aux Etats-Unis et au Canada, les FAI brident également la vitesse de connexion et la quantité de données téléchargeables par les internautes.
En bout de chaîne, l'internaute est également soumis au contrôle de son réseau local, s'il n'est pas directement connecté à Internet. En pratique, ce sont souvent les entreprises qui détiennent le plus de pouvoir sur la connexion d'un internaute. Il est en effet plus simple de filtrer un réseau de petite taille que de le faire à l'échelle d'un pays.



Une technologie qui intéresse Etats et entreprises

Surveillance « profonde » sur Internet(DPI)

Quand une dictature s’effondre, on peine à comprendre comment elle pouvait se maintenir. En Libye, en Egypte ou en Tunisie, la réponse se trouve pour partie dans la surveillance systématique des communications. A l’aide de matériel fourni par des sociétés américaines et européennes trouvant là des clients décomplexés, ainsi qu’un terrain où tester leurs techniques à grande échelle.

Visitant, après la chute de Tripoli, un centre destiné à l’écoute de la population, la journaliste du Wall Street Journal Margaret Coker a pu constater que tout y était surveillé : le réseau Internet, les téléphones mobiles et les connexions (Internet et téléphone) par satellite. Dans certains dossiers figuraient, entre autres choses, des courriels ou des extraits de conversations en ligne d’opposants au régime de Mouammar Kadhafi. Sur les murs du centre, des affichettes de l’entreprise qui avait mis en place cette installation : Amesys, une filiale de la société française Bull (1). Le Canard enchaîné révélera par la suite que la direction du renseignement militaire (DRM) avait été sollicitée pour aider à la formation des « surveillants » libyens (2).
En Syrie, c’est du matériel américain qui permet au régime de M. Bachar Al-Assad de censurer Internet et de récupérer comme bon lui semble les identifiants et mots de passe des citoyens, afin d’accéder à leurs messageries électroniques ou à leurs comptes sur les réseaux sociaux Facebook et Twitter. Un outil particulièrement efficace pour reconstituer les interactions d’un opposant avec des appuis intérieurs ou extérieurs. Les technologies employées portent le doux nom de Deep Packet Inspection (DPI, en français « inspection en profondeur des paquets »). Lorsqu’on envoie un courriel, des dizaines de machines se relaient pour l’acheminer. Se contentant de consulter l’adresse de destination, elles n’en regardent pas le contenu et le transmettent directement au voisin. De proche en proche, le courrier parvient à bon port. Comme l’explique Jonathan Zittrain, spécialiste du droit d’Internet, « c’est un peu comme dans une soirée avec des gens polis. Si vous êtes trop loin du bar et qu’il y a trop de monde pour s’en approcher, vous demandez à votre voisin de vous faire parvenir une bière. Il demande alors à son voisin qui est, lui, un peu plus proche du bar, etc. En fin de compte, votre demande parvient jusqu’au bar et la bière revient par le même chemin. Comme tout le monde est poli, personne n’a bu dans votre verre pendant l’opération (3) ».
Avec le DPI, c’est une autre vision de l’Internet qui se met en place. Moins polie. Que diriez-vous si votre voisin analysait votre commande et commençait par vous faire la morale ? Ou s’il décidait de changer le contenu de votre verre, pour y verser de l’eau, ou un euphorisant plus fort ? C’est ce que permettent les techniques de DPI : lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre…
Sur ce marché, Amesys n’est pas isolée. Qosmos, autre société française, vient de se faire épingler par Bloomberg. L’agence de presse américaine a en effet révélé qu’elle avait fourni des sondes DPI à un consortium chargé d’équiper la Syrie sur le même modèle que la Libye de Kadhafi (4). En Chine, les technologies de DPI sont au cœur du grand pare-feu qui permet au gouvernement de censurer les conversations et d’espionner les citoyens.

Savoir qui télécharge quoi

De fait, comme le montre la récente divulgation par le site WikiLeaks de nombreux documents internes de ces sociétés, la surveillance des réseaux de communication est « une nouvelle industrie secrète recouvrant vingt-cinq pays. (…) Dans les histoires d’espionnage traditionnelles, les agences de sécurité comme le MI5 britannique mettent sur écoute le téléphone d’une ou deux personnalités intéressantes. Au cours des dix dernières années, les systèmes de surveillance massive et indiscriminée sont devenus la norme (5) ». Un peu plus tôt, le Wall Street Journal avait publié plus de deux cents documents marketing émanant de trente-six sociétés proposant aux autorités antiterroristes américaines divers outils de surveillance et de piratage (6).
Aux Etats-Unis, le DPI a connu son heure de gloire en mai 2006 : M. Mark Klein, ancien technicien de AT&T (gros fournisseur d’accès Internet américain), sort alors du silence. Il dénonce l’installation chez son ancien employeur, et donc au cœur du réseau Internet américain, de produits de la société Narus. Maître d’œuvre, la fameuse National Security Agency (NSA), qui a conçu dans les années 1980-1990 le projet Echelon (7). La devise de Narus : « See clearly. Act swiftly » (« Voir clair. Agir vite »). Créé en 1997, cet éditeur de technologie DPI, avec ses cent cinquante employés, a levé 30 millions de dollars en 2006, et a été racheté par Boeing en 2010. Ses produits auraient été installés en Egypte à l’époque de M. Hosni Moubarak (8).
Parmi les flux d’informations qui transitent par Internet, les opérateurs de télécommunications voient passer des sites, des courriers électroniques, des discussions en temps réel, des échanges vocaux, de la vidéo, des discussions asynchrones, des données brutes, etc. La plupart de ces flux sont échangés en clair, sans chiffrement cryptographique. Il est donc aisé, pour le pirate du dimanche comme pour les services de sécurité étatiques, de les placer sur écoute.
Mais certains acteurs privés trouvent aussi un intérêt dans ces technologies. Les opérateurs de télécommunications comme Free, SFR ou Orange commencent à se plaindre de voir passer sur leur réseau des masses de données en provenance d’acteurs qui ne payent pas pour ce transport. Par exemple, les fournisseurs d’accès à Internet (FAI) trouvent désagréable de payer pour les vidéos en provenance de YouTube, qu’ils sont obligés de servir à leurs abonnés. D’où l’idée de facturer un supplément à l’émetteur des données ou à l’utilisateur final, ou encore de ralentir sélectivement certains flux, pour en privilégier d’autres. Mais, pour cela, il est indispensable de mesurer avec précision ce qui passe dans les tuyaux.
De même, les opérateurs de téléphonie mobile ont décidé, pour essayer de limiter leurs coûts d’infrastructure, de ne fournir à leurs usagers qu’un accès bridé à Internet. Ils interdisent donc aux utilisateurs de téléphones « intelligents » de procéder à des échanges de fichiers en pair-à-pair ou d’utiliser des outils de communication vocale ou vidéo tels que Skype.
Là encore, c’est le DPI qui leur permet de pratiquer la surveillance et la gestion des flux, d’allouer une « bande passante » supérieure à certains services (par exemple, ceux qu’ils éditent…). En contradiction avec la notion de « neutralité du réseau », qui affirme que le rôle du fournisseur d’accès est de faire transiter sans discrimination toutes les données demandées.
Appliqué à la navigation sur le Web, le DPI permet de garder une trace de tout ce que vous y faites. Les professionnels du marketing se frottent les mains et rêvent d’exploiter ces données. Orange a d’ailleurs tout récemment lancé une offre « Orange préférence », reposant sur du DPI, qui se propose, avec l’accord de l’abonné, d’analyser les sites Web qu’il visite pour lui proposer ensuite des offres commerciales ultraciblées. De quoi permettre aux FAI de devenir aussi rentables que Facebook et Google. A condition que ces programmes de fidélisation-surveillance attirent des abonnés ; mais il suffira de clamer que les données sont anonymisées pour en faire un produit parfaitement commercialisable.
Le lecteur curieux pourra consulter la page « Data Privacy » du site de GFK, un groupe international de recherche en marketing actionnaire de Qosmos : s’il évoque, banalement, les cookies des navigateurs Internet, il omet d’expliquer qu’il utilise aussi, pour « tracer » les visiteurs des sites Internet, une technologie DPI, prétendument « anonymisée » par une recette connue de lui seul. GFK est présent dans plus de cent cinquante pays, et pas uniquement de grandes démocraties…
Le DPI attire aussi les sociétés d’ayants droit et les détenteurs de copyright qui souhaitent lutter contre les échanges de fichiers « illégaux » sur les réseaux en pair-à-pair ou les sites de téléchargement direct, du type Megaupload. Savoir précisément quel internaute tente de télécharger tel ou tel film ou fichier musical, et réussir à lui en bloquer l’accès, ne peut se faire qu’avec une infrastructure de surveillance « profonde » et répartie sur l’ensemble des points d’échange de données que sont les FAI.
Un autre marché naturel du DPI est la surveillance légale. La police a parfois besoin d’écouter ce que fait un particulier, dans le cadre d’une instruction judiciaire, sous le contrôle d’un juge et, en France, de la Commission nationale de contrôle des interceptions de sécurité. Cependant, il s’agit d’un marché de niche, ne concernant qu’une très faible partie de la population. A moins de tabler sur une nouvelle augmentation fulgurante des budgets consacrés à l’antiterrorisme, il paraît sage pour les entreprises du secteur de rechercher d’autres débouchés commerciaux.
C’est là qu’interviennent les gouvernements d’Etats policiers, qui souhaitent écouter toute la population. Grâce à ces pays, les logiciels de surveillance sont testés en grandeur nature. La Tunisie de M. Zine El-Abidine Ben Ali bénéficiait ainsi de rabais pour des systèmes où subsistaient encore des bugs. Quant à Amesys, la Libye a sans conteste été une expérimentation grandeur nature de ce que peut faire (ou pas) son logiciel Eagle (9). Alcatel opère de même en Birmanie (10). De fil en aiguille, l’exploitation des données récoltées par le DPI facilite les arrestations. La torture fait le reste, les bourreaux reprenant les bonnes vieilles techniques qu’ils connaissent et qui donnent des résultats.
Probablement intrigué par la présence massive d’entreprises européennes sur ce type de marchés, le Parlement européen a passé une résolution destinée à proscrire la vente à l’étranger de systèmes de surveillance des appels téléphoniques et des textos, ou fournissant une surveillance ciblée d’Internet, s’ils sont utilisés pour contrevenir aux principes démocratiques, bafouer les droits humains ou la liberté d’expression (11). Le 1er décembre 2011, le Conseil de l’Union européenne, durcissant les mesures restrictives à l’égard du régime syrien, a ainsi interdit « les exportations d’équipements et de logiciels destinés à la surveillance d’Internet et des communications téléphoniques ».
Mais la fourniture de produits d’écoute globale reste mal encadrée sur le plan juridique. Il est aisé pour les producteurs de passer entre les mailles du filet. D’autant que les législations sont diverses. Les autorisations données par le gouvernement ne sont pas publiées. Et les logiciels de ce genre ne sont pas considérés stricto sensu comme des armes.
Journaliste, Reflets.info