Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé police. Afficher tous les messages
Aucun message portant le libellé police. Afficher tous les messages

lundi 17 janvier 2022

Augmentation des cyberattaques dans la région d'Ottawa liées au dark web et à une nouvelle vague de criminels

 

 Augmentation des cyberattaques dans la région d'Ottawa liées au dark web et à une nouvelle vague de criminels

"Le nombre de cyber-acteurs augmente et ils deviennent beaucoup plus sophistiqués."
 

Auteur de l'article :
Matthieu Lapierre
 

Date de publication :
20 décembre 2021 • 20 décembre 2021 



Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication
Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication

En septembre, sur un site Web sur une partie cachée d'Internet, des tonnes de données confidentielles sont apparues.


Les données ressemblaient à une liste de dossiers et de fichiers, étiquetés avec des titres comme "Client_web_backup". Les fichiers provenaient de serveurs informatiques appartenant à la Société de Transports de L'Outaouais — le fournisseur de transport en commun de Gatineau.

Un message inquiétant l'accompagnait : « la STO a subi une brèche et ils ont refusé de payer ».

Ce journal a passé en revue les données de la STO qui ont été mises en ligne. Nous avons choisi de ne pas identifier le groupe qui a orchestré la violation de données, ni le site sur lequel les données ont été publiées, car cela pourrait amener d'autres personnes à les trouver et à les utiliser.

Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web.

L'apparition des données a plongé la STO dans le chaos. "L'attaque a été très grave", a déclaré Patrick Leclerc, PDG de la STO, aux journalistes lors d'une conférence de presse en septembre. "Pour faire simple, c'est comme si les attaquants mettaient un verrou sur nos systèmes pour nous empêcher de les utiliser... Suite au refus de la STO de payer la rançon demandée, les cyber-attaquants ont publié des fichiers sur le dark web."


Le scénario décrit par Leclerc est de plus en plus courant. Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication et les forces de l'ordre sont confrontées à une pression accrue pour trouver et arrêter les responsables.

"Le nombre de violations de données, aujourd'hui, a atteint son apogée - pour ne pas dire qu'il va baisser", a déclaré Vern Crowley, un sergent-détective travaillant au sein de l'unité de cybercriminalité de la Police provinciale de l'Ontario.

Crowley a été aux premières loges de la montée de la cybercriminalité au cours de la dernière décennie et de son récent pic. Il a grandi avec une affinité pour les ordinateurs, a-t-il dit, et, lorsqu'il s'est joint à l'OPP il y a plus de 30 ans, la force commençait tout juste à passer au numérique. Crowley est rapidement devenu "l'un de ces gars qui aide au bureau, aide à réparer et/ou à configurer certains des systèmes informatiques".

Des tonnes de données confidentielles ont été dérobées à la Société de transport de l'Outaouais cet automne. Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web. Suite au refus de la STO de payer la rançon, les cyber-attaquants ont publié des fichiers sur le dark web.
Des tonnes de données confidentielles ont été dérobées à la Société de transport de l'Outaouais cet automne. Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web. Suite au refus de la STO de payer la rançon, les cyber-attaquants ont publié des fichiers sur le dark web.

La force a remarqué le talent de Crowley pour les ordinateurs et l'a envoyé suivre une formation en criminalistique numérique au Collège canadien de police. À son retour, il a travaillé sur des enquêtes sur les voies numériques, passant du temps à extraire des preuves d'ordinateurs et de disques durs saisis lors d'enquêtes.

Au fur et à mesure que la Police provinciale de l'Ontario numérisait ses systèmes, devenant de plus en plus dépendante des ordinateurs, le reste du monde en faisait de même. Les entreprises et les gouvernements ont commencé à stocker leurs informations confidentielles de nouvelles façons - le cloud computing est devenu la norme en 2010 - et les voleurs et les pirates cherchaient des moyens de les voler.

Vers 2015, Crowley et d'autres de l'OPP ont remarqué une augmentation du nombre de systèmes informatiques attaqués. Les ordinateurs n'étaient plus simplement utilisés pour faciliter d'autres crimes, comme la fraude. Désormais, alors que les personnes, les entreprises et les institutions dépendaient des systèmes informatiques, les criminels accédaient à ces systèmes, les ciblaient et les retenaient en otage.


Mais Crowley et ses collègues ont remarqué qu'en tant que policiers, ils n'avaient pas vraiment les outils ou les ressources pour sévir contre cette nouvelle race de criminels. "Nous n'avions pas la capacité ou la capacité à l'époque de mener une enquête complexe sur la cybercriminalité", a-t-il déclaré. Alors, L'OPP a créé son unité de cybercriminalité, qui a officiellement commencé à fonctionner en 2018, et Crowley est devenu l'un de ses premiers membres. 

 Aujourd'hui, Crowley et ses collègues répondent aux appels où la technologie est la cible du crime. Aux débuts de l'unité de cybercriminalité, ces crimes, bien qu'ils ne soient pas nécessairement rares, étaient souvent le résultat d'un petit nombre de personnes dans le monde qui avaient des capacités de piratage avancées.

 Mais maintenant, ces compétences et la capacité d'accéder aux systèmes informatiques sont devenues facilement accessibles même aux programmeurs non qualifiés. 

 « Le nombre de cyberacteurs augmente et ils deviennent beaucoup plus sophistiqués », a déclaré Sami Khoury, chef du Centre canadien pour la cybersécurité (CCCS), qui surveille et met en garde contre les nouvelles cybermenaces au Canada. Le centre a été créé en 2018, la même année que Crowley et l'unité de cybercriminalité de l'OPP ont commencé à travailler. "Quelles capacités, il y a quelques années, nous pensions être du domaine de très, très peu d'acteurs, maintenant elles deviennent encore plus répandues", a déclaré Khoury.

 Un rapide aperçu des sites de rançongiciels sur Tor, un navigateur Internet qui permet aux utilisateurs d'accéder à des parties d'Internet inaccessibles via un navigateur normal, révèle tout un marché caché. Il a toujours été dit que tout peut être acheté sur cette partie d'Internet, familièrement connue sous le nom de "web sombre". De la drogue au tueur à gages, tout est là. le Ce journal a récemment scanné le dark web et a trouvé des services de rançongiciels facilement disponibles et une multitude d'ensembles de données volés à des entreprises et des institutions, y compris les données de la STO et d'autres du Québec, de l'Ontario et de partout au Canada.

 Une violation de données se produit lorsqu'un pirate accède à un réseau de données, ce qui peut se faire de multiples façons - en envoyant des e-mails de phishing ou en trouvant des faiblesses dans le site Web ou l'application mobile d'une entreprise, par exemple. 

Une fois à l'intérieur, les cybercriminels volent des données ou les rendent inutilisables, obligeant leurs victimes à racheter l'accès à leurs propres informations. Cette dernière menace est appelée une attaque de ransomware. Les entreprises et les particuliers peuvent se protéger, ont déclaré Khoury et Crowley, en ayant des mots de passe forts et en utilisant une authentification multifacteur, et, s'ils sont victimes d'une cyberattaque, ils doivent signaler l'incident à l'OPP et au CCCS.

 Contenu de l'article Cela vaut la peine d'être préparé, a déclaré Crowley, car "ce n'est pas une question de savoir si (une cyberattaque se produira), c'est une question de quand". Les cybercriminels « tirent sans discernement dans toutes les directions », a déclaré Khoury. "Ils n'ont aucun scrupule, ils vont là où ils peuvent trouver de l'argent ou là où ils pensent que la victime doit payer." Les patients du Rideau Valley Health Centre ont commencé à rencontrer des problèmes avec leurs réservations en raison d'une cyberattaque, et un mois plus tard, le centre de santé signalait toujours des problèmes. 

Les patients du Rideau Valley Health Centre ont commencé à rencontrer des problèmes avec leurs réservations en raison d'une cyberattaque, et un mois plus tard, le centre de santé signalait toujours des problèmes. 

 En plus de la STO, plusieurs établissements de santé et municipalités de la région d'Ottawa ont récemment signalé être touchés par des « incidents de cybersécurité ». Le Centre de santé de la vallée Rideau, l'hôpital du district de Kemptville et la municipalité de Clarence-Rockland sont parmi ceux qui ont été touchés. Ces types d'incidents, qui sont souvent causés par des rançongiciels, peuvent paralyser un réseau et interrompre les capacités informatiques pendant des semaines ou plus. Les patients ont commencé à rencontrer des problèmes avec leurs réservations au Rideau Valley Health Centre à la fin octobre et un mois plus tard, le centre de santé signalait toujours des problèmes. L'hôpital de Kemptville a déclaré à ce journal le 23 novembre que les travaux de restauration de ses systèmes informatiques étaient en cours, "mais nous avons pu reprendre la plupart de nos services ces dernières semaines, à l'exception de certains services d'imagerie diagnostique".

 Et les criminels à l'autre bout de ces attaques restent souvent dans l'ombre. "La technologie fonctionne pour les forces de l'ordre, mais elle fonctionne contre nous", a déclaré Crowley. «Les cybercriminels utilisent des technologies telles que Tor, la crypto-monnaie, pour aider à se cacher des forces de l'ordre. Contrairement à CSI, où il faut une heure pour résoudre l'affaire, malheureusement, cela prend beaucoup plus de temps que cela. Les responsables de l'application des lois ont cependant eu un certain succès. La Police provinciale de l'Ontario a arrêté Matthew Philbert, 31 ans, d'Ottawa, le 30 novembre, après une enquête de 22 mois. Les enquêteurs ont déclaré que Philbert, qui fait face à trois accusations liées à la cybercriminalité, était prolifique dans son utilisation de ransomwares, ciblant tout le monde, des gouvernements aux particuliers. "C'est un type de crime très laid et invasif », a déclaré le dét. Insp. Matt Watson de la Direction des enquêtes criminelles de la Police provinciale de l'Ontario a parlé des actions présumées de Philbert. 

 Mais, alors que Watson et l'OPP ont qualifié l'arrestation de Philbert de victoire lors d'une récente conférence de presse, l'ampleur du problème croissant de la cybercriminalité planait sur leur annonce. "J'ai toute une équipe de cyber-enquêteurs et ils sont pleinement employés en ce moment", a déclaré Watson à ce journal. "Je pourrais utiliser 10 enquêteurs de plus."

REF.: https://ottawacitizen.com/news/rise-in-ottawa-area-cyberattacks-tied-to-dark-web-and-new-wave-of-criminals?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

jeudi 20 février 2020

Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits



Les nouvelles méthodes de la police scientifique pour récupérer les données de nos smartphones détruits

Technologie : La police scientifique a une nouvelle botte secrète pour récupérer les données des smartphones, même quand leurs propriétaires ont tenté de les détruire.

Même endommagés, les téléphones portables sont toujours remplis de nombreuses données utiles, selon les chercheurs du National Institute of Standards and Technology (NIST), qui fait partie du ministère américain du commerce. Cet institut a publié les résultats d'une récente étude sur les méthodes médico-légales permettant d'obtenir des données à partir de téléphones mobiles endommagés.
Pour ce faire, il a testé les outils utilisés par les forces de l'ordre pour pirater les téléphones et a constaté que même si les criminels tentent de détruire les preuves en brûlant, noyant ou détruisant leurs téléphones, les outils médico-légaux peuvent toujours extraire avec succès des données des composants électroniques du téléphone.
« Si le téléphone présente des dommages structurels, thermiques ou liquides, il est parfois possible de les contourner », explique Rick Ayers, l'expert du NIST en matière d'analyse numérique qui a dirigé l'étude. Interrogé par ZDNet, ce dernier estime que les techniques modernes de la police scientifique sont efficaces, bien que cela n'ait pas toujours été le cas.


L'évolution de la police scientifique mobile

Ce dernier travaille sur la criminalistique mobile pour le gouvernement des Etats-Unis depuis 17 ans. Pendant cette période, il a été témoin de l'évolution des téléphones mobiles et des outils médico-légaux utilisés pour les enquêtes. Il a commencé en 2003 avec les PDA (assistants numériques personnels) tels que les Palm Pilot et le PDA mobile Windows, puis les téléphones basiques et les premiers iPhone.
Si les premiers appareils mobiles étaient alors révolutionnaires, ils avaient des capacités limitées et ne contenaient donc pas beaucoup de preuves utiles pour les forces de l'ordre, ces dernières se résumant souvent à des registres téléphoniques, quelques SMS et parfois quelques photos. De plus, il n'existait pas encore beaucoup d'outils médico-légaux fiables pour extraire des données. Les outils qui existaient n'étaient pas standardisés, de sorte qu'ils ne pouvaient être utilisés que sur certaines marques et certains modèles, à l'image d'un outil qui ne pouvait pirater que les seuls téléphones Nokia.
Mais les temps ont changé. Pour Rick Ayers, il existe une pléthore de preuves sur les téléphones portables et de meilleurs outils, plus universels, pour extraire ces données. « Aujourd'hui, tout le monde a un poste de travail dans sa poche », relève ce dernier. De nos jours, ils très difficile de ne pas laisser derrière soi une trace numérique de nos déplacements, des personnes avec lesquelles nous communiquons ou encore de ce que nous achetons. La faute aux métadonnées qui accompagnent toutes nos applications et peuvent être extraites par des méthodes médico-légales modernes.

Un recours de plus en plus important aux méthodes médico-légales

Aujourd'hui, le NIST a de plus en plus recours aux méthodes médico-légales. Grâce notamment à des méthodes expérimentales menées sur un grand nombre de smartphones différents. « Nous disposons d'un banc d'essai de 40 ou 50 appareils Android et iOS et de téléphones à fonctions diverses, et nous remplissons chacun de ces téléphones afin de savoir exactement ce qu'il y a sur le téléphone. Nous utilisons chacun de ces téléphones comme le ferait un utilisateur normal », explique ainsi Rick Ayers.
Les membres du NIST ajoutent à ces téléphones des contacts et des applications de médias sociaux avec de faux comptes. Ils se déplacent également avec ces appareils pour leur adjoindre des données GPS et ajoutent ou suppriment des données afin de tester la capacité de leurs outils à extraire à la fois des données actives et des données supprimées. Par la suite, ils utilisent deux techniques médico-légales pour pénétrer dans les téléphones et voir si les données peuvent être récupérées.

Deux façons de pirater un téléphone endommagé

« Le JTAG et la méthode du chip-off sont deux techniques qui permettent d'obtenir une vidange de la mémoire octet par octet des données contenues dans un appareil mobile », explique en effet Rick Ayers.
"JTAG" signifie "Joint Task Action Group", l'association industrielle qui s'est formée pour créer une norme pour la fabrication des circuits intégrés. L'étude du NIST ne porte que sur les appareils Android, car la plupart des appareils Android sont "J-taggable", alors que les appareils iOS ne le sont pas. La technique médico-légale tire profit des "TAP", abréviation de "test access ports", qui sont généralement utilisées par les fabricants pour tester leurs circuits imprimés. En soudant des fils sur les prises, les enquêteurs peuvent accéder aux données des puces.
Pour effectuer une extraction selon le modèle JTAG, les membres du NIST démontent d'abord le téléphone pour accéder à la carte de circuit imprimé (PCB). Ils soudent par la suite des fils de la taille d'un cheveu sur de petits composants métalliques appelés robinets, qui ont à peu près la taille de la pointe d'une punaise. Une méthode certes fastidieuses mais qui porte ses fruits en permettant d'extraire des données d'à peu près n'importe quel smartphone Android.

Des méthodes très efficaces

Parmi les autres techniques à disposition des autorités, citons également la méthode du "chip-off". Celle-ci a toutefois évolué mais porte toujours sur les broches métalliques reliant les puces à la carte de circuit imprimé d'un téléphone. Alors que l'ancienne version de la méthode du "chip-off" consistait à retirer doucement les puces d'un circuit imprimé, risquant ainsi d'endommager les minuscules broches et de rendre impossible l'obtention des données, la nouvelle technique consiste à broyer le circuit imprimé jusqu'aux broches situées sous la puce, avant de placer celle-ci dans un lecteur.
Après analyse et extraction des données, ces deux techniques s'appuient sur un logiciel médico-légal pour interpréter les données. Contacts, localisations, données de réseaux sociaux sont autant de données pouvant être extraites par les autorités.
Reste que l'étude menée par le NIST s'est concentrée sur les outils médico-légaux utilisés pour extraire les données, mais elle ne s'est pas intéressée à la manière de passer outre les données chiffrées. Cependant, les chercheurs notent que les agents des forces de l'ordre sont souvent capables de récupérer les mots de passe des criminels pendant l'enquête.

Source. : ZDNet.com

lundi 21 octobre 2019

15 applications que vous devriez surveiller dans les téléphones de vos enfants, selon des policiers


15 applications que vous devriez surveiller dans les téléphones de vos enfants, selon des policiers




police, applications, rencontre, Hackers,
 
 
 
La jeune génération actuelle est la première a être née au milieu des téléphones intelligents, des réseaux sociaux et des applications en tous genres.
De là sont nés de nombreux débats, visant à trouver l’équilibre entre le droit à la communication et la protection de nos jeunes. Sans oublier le temps d’écran, qui serait, selon certains experts, nocifs pour le cerveau.
Tout cela inquiète bien des parents, alors que d’autres prennent la chose avec un grain de sel. La plupart d’entre eux pensent garder suffisamment l’oeil sur les applications utilisées par leurs enfants et adolescents, mais dans les faits, comme « vieux », on peut s’y perdre rapidement et ne pas tout voir…
Mais il demeure impératif de surveiller les applications utilisées par nos enfants, comme l’a expliqué la police de Sarasota, en Floride, à Fox News.
Même si elles ne sont pas toutes dangereuses et que certaines soient un outil de choix pour de nombreux apprentissages, la police de Sarasota a estimé qu’il était nécessaire d’alerter les parents au sujet de certaines applications qu’ils doivent absolument connaître.
La liste publiée l’an dernier par le bureau du shérif a comprend des réseaux sociaux, des sites de rencontres et des applications destinées à masquer certains contenus. Les policiers veulent ainsi prévenir l’exposition à certains messages indésirables également, dont des messages à caractère sexuel, publicitaires ou de prédateurs.
Voici les 15 applications à surveiller:

1. Ask.fm 
Ask est une interface qui sert à poser des questions aux utilisateurs. Cette application encourage les utilisateurs à créer des profils anonymes dans le but poser des questions aux autres utilisateurs. Elle est connue  pour abriter plusieurs cas d’intimidation et a malheureusement été liée à de nombreux suicides.
2. Badoo
Badoo est une application de rencontre sur laquelle tout le monde peut discuter et partager des photos. Elle utilise la géolocalisation pour permettre de faire des rencontres à proximité. Et, même si elle n’est destinée qu’aux adultes, certains mineurs l’utilisent…
3. Bumble
Voici un réseau similaire au bien connu Tinder. Il met en contact des hommes et des femmes pour leur permettre de faire d’éventuelles rencontres. A la différence de Tinder, Bumble permet aux femmes de faire le pas pour le premier contact. Oui, cette application est destinée uniquement aux adultes. Mais…
4. Calculator+ 
Cette application sert à masquer du contenu, des photos, des vidéos et des fichiers, pour qu’ils ne s’affichent pas sur l’historique. Une façon de détourner le contrôle parental…
5. Grindr
Grindr est une application de rencontres pour les gens de la communauté LBGT qui utilise aussi la position GPS des téléphones intelligents.
6. Holla
Cette application permet de discuter en vidéo. On la dit « addictive »  et peut exposer aux insultes raciales et aux contenus illicites.
7. Hot or Not
Ce réseau permet aux utilisateurs d’évaluer les autres en fonction de leur physique et de leur profil, et de discuter avec des inconnus. On ne veut pas ça pour nos jeunes!
8. Kik 
Adorée par environ 240 millions d’utilisateurs, cette application favorise les interactions entre tout un chacun,  peu importe le moment ou le lieu. Contrairement aux autres applications où on peut choisir nos « amis », kik offre un répertoire illimité de contacts ce qui peut s’avérer dangereux pour les enfants et les adolescents!
9. Live.me
Voici une application vidéo en streaming direct qui utilise la géolocalisation pour partager des vidéos afin que les autres utilisateurs puissent connaître l’emplacement exact du radiodiffuseur.
10. MeetMe
MeetMe est un réseau de rencontres basé sur la proximité géographique, qui encourage les utilisateurs à se voir dans le monde réel.
11. Skout
Ce site de rencontres en ligne est réservé aux adultes, mais les mineurs peuvent toutefois créer des faux comptes et s’y inscrire. Comme partout…
12. Snapchat
Cette application méga populaire  depuis quelques années  permet la diffusion d’images et de photos avec diverses fonctionnalités (comme les fameux filtres d’animaux) et un contenu qui peut disparaitre au bout de 24 heures. La géolocalisation peut également y être partagée.


13. TikTok
Autrefois appelée musical.ly, cette appli sur appareil mobile permet de créer et de partager des vidéos. Ses contrôles de confidentialité sont très limités et les jeunes utilisateurs sont exposés à l’intimidation et aux contenus explicites.
14. Whatsapp
Cette application de messagerie gratuite permet d’envoyer des textes, des photos, des vidéos et de passer des appels dans le monde entier. Encore ici, la vigilance est de mise.
Adobe Stock
15. Whisper 
C’est un réseau social anonyme encourageant le partage de secrets avec des inconnus. On encourage ensuite ceux-ci à faire des rencontres…
Notons que Facebook, Instagram et Twitter ne sont pas mentionnés dans la liste. Mais avec ces plateformes aussi, il faut faire preuve de prudence. D’ailleurs, on apprenait il y a quelques mois qu’Instagram serait le réseau préféré des pédophiles. Parents, vérifiez tous les paramètres de confidentialité des applications de vos enfants et discutez avec eux de la marche à suivre si jamais il s’y passe des trucs « louches »!
Voici ce que pensent deux experts au sujet des applications.
Dr Christophe André est spécialisé en psychiatrie à l’hôpital Sainte-Anne, en France,  s’indigne contre ces technologies. Il a confié ses craintes au site Psychologies, déclarant qu’il est essentiel de demeurer vigilant avec les écrans afin que les enfants ne soient pas exposés dans l’excès afin d’éviter ce qu’il appelle le « technostress ».
Pour sa part, le psychiatre Serge Tisseron, membre de l’Académie des technologies et auteur de 3-6-9-12, apprivoiser les écrans et grandir, a affirmé dans le Figaro que les parents doivent déterminer des règles essentielles à travers l’anticipation de ce que désirent leurs enfants, l’écoute pour éviter qu’ils n’aillent chercher la gratification sur les réseaux, et le contrôle horaire. Mais il est nécessaire d’après lui de préserver l’intimité de l’enfant et la confiance qui existe entre son parent et lui,  en veillant à ne pas abuser de l’autorité parentale.


REF.:

dimanche 15 septembre 2019

L'ère de la surveillance sociale des réseaux sociaux.


L'ère de la surveillance sociale des réseaux sociaux.

Geofeedia n'est que la pointe de l'iceberg: l'ère de la surveillance sociale.

 


API, facebook, police, réseaux sociaux, vend des données, vol de donné, in-Q-Tel,
Les manchettes ont fait la une hier avec la publication d’un rapport de l’ACLU montrant que les forces de l’ordre américaines utilisaient les services de la société de surveillance des médias sociaux Geofeedia pour surveiller les manifestations. Par la suite, Facebook, Instagram, puis Twitter ont tous suspendu l’accès de Geofeedia à leurs flux de données. Pourtant, dans toute cette hyperbole à couper le souffle de la presse technologique, Geofeedia n’est que l’une des nombreuses sociétés offrant ces services aux forces de l’ordre, aux forces armées et aux services de renseignement, aux États-Unis et à l’étranger. Bien que Geofeedia se soit avéré être celui dont les contrats ont été conclus par l'ACLU, l'utilisation de la surveillance des médias sociaux, y compris pour la réaction en temps réel aux manifestations et le profilage d'individus, est pleinement ancrée dans l'État de surveillance moderne.

 L’élément le plus intrigant, mais peu discuté, de l’histoire d’hier est que Facebook et Twitter ont tous deux publié des déclarations publiques prétendant ignorer totalement et complètement ce que l’un de leurs détenteurs de licence avait fait avec leurs données pendant plusieurs années. Par exemple, Twitter a publié une déclaration publique dans laquelle il annonçait «Selon les informations du rapport de @ ACLU, nous suspendons immédiatement l’accès commercial de @ Geofeedia aux données de Twitter», mais n’a pas répondu à une demande de commentaire supplémentaire. Un porte-parole de Facebook a répondu par courrier électronique en déclarant: «Nous avons mis fin à l'accès de Geofeedia à l'API d'Instagram et à l'API Topic Feed, car cette dernière utilisait ces API d'une manière qui dépassait les objectifs pour lesquels elles avaient été fournies. pour les médias et la marque. »Cependant, la société n'a pas répondu à l'invitation de clarifier le sens de l'un des courriels Geofeedia cités par l'ACLU:« Nous avons récemment signé un accord juridiquement contraignant avec Facebook. Au fil du temps, Facebook réactivera de plus en plus de données à Geofeedia tout au long de notre partenariat. ”

 Twitter et Facebook n'ont pas répondu à des demandes répétées de commentaires sur le point de savoir s'ils mettraient ou non fin à l'accès de leurs données à toutes les autres sociétés utilisant ces données pour renforcer les capacités de surveillance des forces de l'ordre.

Aujourd'hui dans: Tech

C’est là que réside l’élément le plus fascinant de cette histoire: il est difficile d’imaginer que ni Facebook ni Twitter n’avaient la moindre idée qu’un de leurs détenteurs de licence utilisait leurs données pour fournir des capacités de surveillance aux forces de l’ordre. Geofeedia est loin d’être un entrepreneur de la défense James Bond dans la défense du manteau et du poignard opérant dans l’ombre - c’est une société commerciale largement connue vantant largement et ouvertement ses capacités au travers de nombreuses études de cas. le FBI a ouvertement lancé une demande de propositions pour ses services dans le cadre de son intérêt plus général pour la surveillance sociale. En résumé, même les recherches les plus élémentaires sur le Web ont facilement révélé que la police était un client de GeoFeedia, ce qui soulève la question de savoir comment Twitter et Facebook n'ont jamais remarqué qu'un abonné de premier plan de leurs services, en particulier un qui aurait signé accords de licence spéciaux supplémentaires avec Facebook, ne seraient jamais apparus sur leurs radars.


 Pourtant, ce sont les écosystèmes de données massifs de Twitter et Facebook qui rendent ce scénario tout à fait possible. Les deux sociétés mettent leurs données à la disposition d'une multitude de sociétés proposant des services de surveillance de marque, de sujet et autres à de nombreux clients. Bien que Twitter et Facebook aient fait beaucoup de bruit avec leur suspension très publique de Geofeedia, cela aura peu d'incidence sur l'utilisation croissante des médias sociaux pour la surveillance, car les forces de l'ordre passeront simplement à l'une des nombreuses autres sociétés qui fournissent ces services. Bien que la suspension puisse gêner temporairement les services de police ayant passé un contrat avec Geofeedia et rendre plus difficile l'accès à cette technologie pour les services de police plus petits, les plus grands ministères et le gouvernement fédéral ont déjà largement recours à de tels systèmes de surveillance. Il est tout simplement impossible d'empêcher l'utilisation des médias sociaux par les forces de l'ordre, car il y a tellement de sociétés de surveillance et que le gouvernement dispose d'un grand nombre de sous-traitants et de sociétés écrans par le biais desquels il peut sous-traiter des services. En bref, l’ACLU a été en mesure de respecter les contrats de Geofeedia car les services de police achetaient directement ses services. surveillance de l'accès. Après tout, le gouvernement des États-Unis a de nombreuses façons d’acheter des services qui n’incluent pas «gouvernement des États-Unis» sur la ligne de signature.
PROMO


 Faute d'auditer soigneusement chaque demande de données émanant de chaque utilisateur de chaque société de surveillance de médias sociaux autorisée et de rechercher des modèles suggérant une surveillance, il est tout simplement impossible pour les plateformes de médias sociaux d'empêcher l'utilisation de leurs données à ces fins. En fait, j’ai parlé avec un certain nombre d’entités dont l’accès aux flux de données sociales d’une société a été restreint pour une raison ou une autre et elles ont simplement basculé vers une autre société de surveillance fournissant les mêmes données et services. En bref, tenter d'empêcher les utilisations non autorisées de données de médias sociaux est simplement un jeu géant et impossible à gagner de whack-a-mole.

Pour renforcer ce thème, il n’existe pas de réunion de données volumineuses ni d’exposition d’entrepreneurs à laquelle je participe à Washington qui n'inclut pas au moins une entreprise offrant des capacités de surveillance des médias sociaux extrêmement similaires à celles de Geofeedia pour les forces de l'ordre, le renseignement et l'armée. d’entre eux mentionnant spécifiquement le tri de protestation et le profilage d’agitateurs en tant que domaines clés. La communauté universitaire s’est également beaucoup concentrée sur ce domaine, à la fois directement par le biais du Département de la Défense et par d’autres fonds fédéraux, notamment de nombreuses recherches sur le profilage des individus via les médias sociaux, la création de profils psychologiques ou l’estimation d’attributs sensibles tels que les préférences sexuelles ou les opinions politiques. Bon nombre de ces approches sont facilement intégrées dans le gouvernement, que ce soit par le biais des efforts de commercialisation des universités ou par le biais des entrepreneurs qui voient un document et commercialisent leur propre mise en œuvre.

Une rapide recherche sur le Web et dans la littérature révèle d'innombrables entreprises de surveillance et sous-traitants vantant publiquement leurs capacités de surveillance sociale ou leurs contrats gouvernementaux. La faculté de Harvard, Crimson Hexagon, par exemple, est utilisée par le département d'État pour surveiller le terrorisme et son fondateur a été cité dans le New York Times comme présentant les outils de la société au siège de la CIA, alors que l'année dernière, l'armée américaine avait lancé un appel d'offres pour les services de l'entreprise. Lorsqu'on lui a demandé si elle met ses services à la disposition des clients des forces de l'ordre, du renseignement ou de l'armée, y compris ceux de gouvernements étrangers, et si ses outils sont capables de fournir les mêmes services de surveillance que ceux proposés par GeoFeedia et si la société avait mis en place des processus pour empêcher cette utilisation, Un porte-parole de la société a fait savoir par courrier électronique qu’il refusait de donner une réponse. Lorsqu'on lui a posé des questions sur l'appel d'offres de l'armée américaine, la société a répondu qu'elle ne commentait pas «nos clients et nos clients potentiels».

En résumé, le résultat est que la description de Geofeedia par la presse technologique comme un cas isolé de surveillance sociale qui a mal tourné ne pouvait être plus éloignée de la vérité et que les énormes écosystèmes de données fournis par les grandes plates-formes de médias sociaux la rendent impossible de prévenir ce genre de surveillance sociale.

Geofeedia est une plateforme de veille sur les médias sociaux qui associe des publications sur des médias sociaux à des emplacements géographiques. Il a des bureaux à Chicago, en Illinois; Naples, Floride; et Indianapolis, Indiana. [1]
Histoire

Geofeedia a reçu un montant non divulgué d’In-Q-Tel, une opération d’investissement de la US Central Intelligence Agency [2]. La société a réuni 3,5 millions de dollars lors de son deuxième tour de capital-risque en octobre 2014. À cette époque, les principaux clients étaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et en analyser le contenu. [3] Les services exploités par Geofeedia incluent notamment Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La société a levé un financement de série B de 17 millions de dollars au début de 2016 de Silversmith Capital Partners [4] et a enregistré une croissance de 250% de ses revenus en 2015 avec des clients tels que Mall of America et la NCAA. À cette époque, [quand?] 60 personnes travaillaient pour l'entreprise [5].
Controverse

En octobre 2016, l'American Civil Liberties Union a publié un rapport selon lequel les technologies de la société ont été utilisées pour identifier et arrêter des manifestants lors d'événements tels que les manifestations de Baltimore de 2015 qui ont suivi le décès de Freddie Gray. En conséquence, Facebook, Instagram et Twitter, nommés dans le rapport, ont restreint l'accès de Geofeedia aux données des utilisateurs. [6] [7] Facebook avait utilisé le service lui-même pour détecter un intrus téléchargeant des photos prises dans le bureau de son PDG, Mark Zuckerberg. [8] [9] Après les coupures, l'entreprise a licencié la moitié de son personnel. [1]


 Bienvenue dans le nouveau monde de 1984.

REF.:

mercredi 6 décembre 2017

Vous ne pourrez plus échapper à la vidéosurveillance de cette IA


Une nouvelle solution d'intelligence artificielle permet de détecter des visages et d'identifier des individus à partir d'images de basse résolution et sans grande puissance de calcul.

dimanche 3 décembre 2017

La police identifie 32 «money mules» en Suisse





Les forces de l'ordre helvétiques ont récemment mis la main sur plusieurs personnes soupçonnées de blanchiment d'argent, dans le cadre d'une action internationale.

Une opération internationale contre des «mules à argent» a eu lieu du 20 au 24 novembre dans 26 pays européens. En Suisse, l'opération était coordonnée par le centre de compétence de cybercriminalité de la police zurichoise. Deux personnes ont été arrêtées et 32 «mules» identifiées, ont indiqué mardi dans un communiqué commun le Ministère public zurichois, la police cantonale zurichoise et la police municipale de Zurich.

Au niveau européen, 159 personnes ont été arrêtées et 766 «mules» ont été identifiées en Europe.

Recrutement sur internet

Les «mules» sont recrutées sur internet comme agents financiers par des organisations criminelles dans le but de transférer de l'argent sale sur des comptes afin de le blanchir. Cet argent provient notamment du trafic de drogues, du trafic d'êtres humains et d'escroqueries sur internet. Toute personne qui met son compte à disposition pour transférer de l'argent sale peut être accusée de complicité de blanchiment.

REF.:

vendredi 4 novembre 2016

Êtes-vous un journaliste? La police qui vous espionne pour identifier vos sources !



Le Service de police de la ville de Montréal (SPVM) a placé sous surveillance le iPhone du chroniqueur de La Presse Patrick Lagacé afin de connaître l'identité de ses interlocuteurs pendant plusieurs mois et de pouvoir le localiser avec le GPS intégré.
Au moins 24 mandats de surveillance concernant le téléphone ont été accordés par la justice depuis le début de l'année, à la demande de la section des Enquêtes spéciales de la police, selon La Presse. Cette section est chargée de réprimer le crime au sein même des forces de l'ordre.
-Advertisement-
x
"J'étais incrédule, je ne croyais pas que ça se pouvait, a confié Patrick Lagacé en entrevue à La Presse canadienne. Mon collègue Daniel Renaud m'avait dit qu'il entendait mon nom pour des histoires de dévoilement de la preuve dans l'histoire des quatre policiers arrêtés l'été dernier. La Presse a décidé d'envoyer un avocat pour parler au procureur de la Couronne, et c'est là qu'on a su l'ampleur de ce que le SPVM a fait en matière d'espionnage de mon téléphone, avec l'assentiment d'une juge."
Trois des mandats ont permis d'obtenir les numéros entrants et sortants de l'appareil, tant pour les appels que les messages textes. Un mandat de localisation a aussi permis aux policiers du SPVM d'activer la puce GPS du iPhone de Patrick Lagacé afin de savoir exactement où il se trouvait, ont admis deux enquêteurs responsables du dossier.
C'est la juge de paix Josée de Carufel, de Montréal, qui a autorisé la majorité des mandats de surveillance. Les mandats ont été demandés et obtenus dans le cadre du "Projet Escouade" qui portait sur des allégations de fabrication de preuve par des enquêteurs spécialistes des gangs de rue et du trafic de drogue. Cinq policiers ont été arrêtés cet été à l'issue de l'enquête, et deux ont été accusés.
L'un des policiers visés dans Escouade était Fayçal Djelidi. En surveillant le cellulaire de ce dernier, la section des Enquêtes spéciales du SPVM a détecté des contacts entre le policier et Patrick Lagacé, ont expliqué les enquêteurs Iad Hanna et Normand Borduas, responsables du dossier.
Le patron sortant des Affaires internes du SPVM, Costa Labos, a affirmé à La Presse avoir donné son feu vert à ce moyen d'enquête. Il a refusé de révéler si le chef de police Philippe Pichet a été informé de la mise sous surveillance de l'appareil. M. Labos a aussi affirmé qu'"à sa connaissance", aucun autre journaliste n'avait fait l'objet de surveillance du SPVM dans les dernières années, mais sans pouvoir "le garantir".
M. Lagacé juge que les raisons invoquées par le SPVM, à savoir faire avancer une enquête interne, ne sont pas crédibles. "Il y a un contexte de chasse aux sorcières à la police de Montréal, où elle cherche à savoir qui parle à des journalistes, estime-t-il. Je crois que dans une des enquêtes criminelles sur un policier, on a soupçonné que ce policier parlait à un journaliste, et que le SPVM a vu là un prétexte fantastique pour espionner un journaliste. Et ils ont trouvé une juge qui a été assez stupide pour émettre un mandat et leur permettre de faire ça."
M. Lagacé rappelle qu'il n'est pas un journaliste d'enquête: il écrit des chroniques et critique des institutions. "S'ils ont fait ça à un journaliste qui ne fait pas d'enquête, imaginez ce qu'ils font à des vrais journalistes d'enquête", a-t-il dit.
Selon lui, l'affaire est un recul pour la liberté de la presse. "Si on vit dans une société où les journalistes sont espionnés par l'État simplement pour s'assurer que des sources ne leur parlent pas et pour trouver ces sources, c'est un recul pour l'exercice de la liberté de presse. Et ça donnera une société qui devra se fier uniquement à la version officielle qu'on trouve dans les communiqués de presse, ce qui est une partie incomplète de la vérité", a-t-il ajouté.
Le vice-président à l'information de La Presse, Éric Trottier, a également dénoncé l'opération, qui "constitue une attaque sans équivoque contre l'institution qu'est La Presse et contre toute la profession journalistique".
De son côté, le parti Projet Montréal demande au chef de police Philippe Pichet de se retirer temporairement de ses fonctions. Le maire Denis Coderre doit réagir plus tard en après-midi.
Le SPVM a annoncé vendredi que l'inspecteur-chef Labos avait été muté des Affaires internes vers la division des communications opérationnelles et informations policières, qui gère notamment les télécommunications du service de police. Rien n'indique qu'un lien existe entre cette décision et la mise sous surveillance du cellulaire de Patrick Lagacé.
Cet été, le policier avait lui-même fait l'objet d'une enquête criminelle en lien avec une traque aux fuites médiatiques. Aucune accusation n'a finalement été déposée contre lui.



Edward Snowden commente la surveillance de Patrick Lagacé par le SPVM

 Êtes-vous un journaliste? La police qui vous espionne pour identifier vos sources, ce n'est plus hypothétique. Ça se passe aujourd'hui.


Lundi matin, le célèbre lanceur d'alerte Edward Snowden a commenté l'affaire sur Twitter.
Le tweet est accompagné d'un lien vers un article de Montreal Gazette rapportant les événements.
Le cas de Patrick Lagacé soulève l'épineuse question de la protection des sources journalistiques et des lanceurs d'alerte, une problématique très chère au coeur d'Edward Snowden.
Ce n'est pas la première fois que l'ex-employé de la NSA commente des controverses canadiennes. Il s'est récemment invité dans le débat entourant la loi C-51.
 Quelques heures après que sa situation d'espionnage a été dévoilée au grand jour, Patrick Lagacé ne mâche pas ses mots. Non seulement il est inacceptable selon lui qu'une juge de paix ait donné son accord pour plus de 20 mandats de surveillance concernant son téléphone cellulaire, mais il est aussi préoccupant que les policiers qui osent parler aux journalistes soient autant traqués par leurs confrères et supérieurs.On sait que des policiers se sont faits menacer de passer le détecteur de mensonge pour voir s’ils avaient parlé aux journalistes. Félix Séguin [journaliste à TVA Nouvelles et au Journal de Montréal] sait que la police dispose d’un logiciel pour essayer de croiser des numéros de téléphone de journalistes avec des comptes téléphoniques des policiers. Pour eux, parler à un journaliste c’est une faute grave.  
Pourquoi est-ce si important que des policiers aient le droit de parler aux journalistes?
Car il est question ici de démocratie, si le débat public n'est alimenté que par les informations officielles de l'État, on ne saura pas tout, les citoyens seront privés d'informations de haute importance. La démocratie recule et se fragilise.Ça confirme que police et politique vont de paire !

 



Source.:

dimanche 29 mai 2016

Espionnage en vogue, par Tous : Le Stingrays sera a la mode !


Sting-ray
Voici le Cell Phone Spy ,un outil des Policier(Cops) utiliser sans mandat

Donc, tout le monde sait que les grands organismes fédéraux et des organisations comme la CIA, la NSA et le FBI ,le SPVM sont celui livré dans les programmes de surveillance de masse,il ne reste que monsieur tout le monde a s'en servir (facile a trouver)!
. Voici quelque chose de plus que vous devez ajouter à votre connaissance: votre police locale(SPVM) pourraient être activement impliqués dans des activités d'espionnage aussi.Aujourd'hui, la nouvelle Votre Liberties Union (NYCLU) a publié certains documents choquants qui prouvent l'utilisation de «Stingrays» - un outil d'espionnage de téléphone cellulaire qui permet de suivre et d'enregistrer vos emplacements. Ces documents publics indiquent qu'au cours des quelques dernières années, le Bureau du shérif a utilisé 40 fois et violé la vie privée des personnes. Sur ces 40 fois, les flics ont obtenu une ordonnance de la cour juste une fois unique et contredisant ainsi la vraie nature de l'utilisation de cet outil.
Dans un billet de blog publié par le NYCLU dans un billet de blog, il a été clairement indiqué que le bureau du shérif a signé quelques termes sévères avec le FBI pour maintenir le secret et la confidentialité des dossiers."Ces documents confirment certaines des pires craintes au sujet de l'utilisation de l'application de la loi locale de cet équipement de surveillance coûteux et intrusif."
Stingrays sont assez puissants pour recueillir des informations sur tous les téléphones cellulaires dans un domaine particulier ainsi que la possibilité de suivre un dispositif particulier et donc localiser une personne précise. Ainsi, les flics mis en œuvre absolument aucune protection de la vie privée avec cet outil d'espionnage de téléphone cellulaire pour les personnes et les lois qu'ils juré de protéger et servir.
NYCLU Région de l'Ouest Directeur John Curr III a dit, "Stingrays sont une technologie de surveillance de pointe qui peut balayer des informations très privé, y compris des informations sur des personnes innocentes."
Lire aussi: Gardez un œil sur Toute personne utilisant cette application Phone Spy gratuitComment Works Stingray?Travaux de téléphone cellulaire espion-outil:Comment Stingray téléphone cellulaire espion fonctionne (Image: WSJ)


 cell-phone-spy-tool-stingray-how-it-works






L'outil d'espionnage de téléphone cellulaire simule une tour de téléphonie cellulaire et astuces du téléphone sur le réseau à se connecter à la Stingray et révélant ainsi leur emplacement. Cet outil d'espionnage de téléphone cellulaire émet un signal plus fort par rapport au signal de proximité des tours de téléphonie cellulaire et oblige les téléphones pour établir une connexion et de révéler leur identité. Wired écrit que les Stingrays peut contrôler la direction à partir de laquelle le téléphone mobile est connecté.
Avec ces révélations, il est clair que les ministères et les organismes policiers continuent de tenir le public et la cour dans l'obscurité par intrusion dans votre monde privé.



Source.:

mardi 19 avril 2016

Les 8 techniques les plus ahurissantes des espions d'aujourd'hui






Un projet de loi entend multiplier les possibilités de surveillance des agents du renseignement français. Tour des outils à disposition des services secrets dans le monde.



Les services de renseignement français vont bientôt voir leurs possibilités d'espionnage multipliées, avec le projet de loi concocté par le gouvernement. L'occasion de faire le point sur l'éventail des outils à disposition des services secrets à travers le monde.

# Ecouter les téléphones

Il s'agit de la pratique la plus évidente : l'écoute des conversations. En France, n'importe quel particulier peut être mis sur écoute dans le cadre d'une affaire portant "sur la sécurité nationale, la prévention du terrorisme, de la criminalité et de la délinquance organisée".
Cette capacité s'est généralisée (pour atteindre un budget de 43 millions d'euros en 2013) et va parfois très loin. L'agence de renseignement américaine NSA s'est dotée d'une gigantesque capacité d'interception, avec son programme Mystic. En 2011, celui-ci aurait même servi à enregistrer 100% des appels passés dans un pays.
Pour simplifier les interceptions, la NSA a également des millions de données, notamment de Français, en se branchant directement sur le câble sous-marins ou les infrastructures internet par lesquels transitent 99% des télécommunications. L'agence était ainsi capable de récupérer en moyenne chaque jour 3 millions de données concernant des Français (conversations téléphoniques, SMS, historiques de connexions internet, e-mails échangés...).
Vous aimez cet article ?Inscrivez-vous à la Newsletter de l'Obs


Une écoute téléphonique dans le film "Le quatrième protocole" de John Mackenzie (1987)Une écoute téléphonique dans le film "Le quatrième protocole" de John Mackenzie (1987) (AFP)

# Ecouter Skype, Whatsapp et BBM

Les autorités françaises peuvent mettre en place des écoutes, sur simple décision administrative. Mais cette capacité d'écouter aux portes devrait s'étendre. Le projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron va permettre d'étendre les écoutes aux services internet. A terme, les services pourront écouter/lire les conversations sur Skype, Hangout de Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.
Microsoft aime à rappeler que, sur son service Skype, deux clefs de chiffrement aléatoires et inconnues de l'entreprise sont créées à chaque conversation, rendant techniquement impossible de brancher des écoutes. Seulement, l'argumentaire a été mis à mal à la suite d'une polémique en 2012 où le site Slate expliquait que des dispositifs techniques avaient été mis en place pour faciliter les interceptions de communication. L'année suivante, le "New York Times" révélait que Skype aidait les forces de l'ordre américaines à accéder aux données de ses clients.


# La mallette qui écoute tout

Si l'écoute classique ne suffit pas, les services peuvent faire appel à une précieuse mallette : l'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.
Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".
Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.
La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.

# L'aide des hackers

A l'image de James Bond, les services secrets peuvent utiliser micros et caméras pour surveiller des suspects. Ils peuvent aussi utiliser des balises GPS afin de les géolocaliser "en temps réel". Des dispositifs que le projet de loi français entend légaliser. Mais il souhaite aller plus loin et permettre l'usage de logiciels espions.
Intitulés "keyloggers", ces logiciels-mouchards permettent de recopier en temps réel tout ce qui se passe sur un ordinateur, un smartphone ou une tablette. La navigation internet, les mots de passe saisis, les fichiers stockés... tout est accessible. Le texte du gouvernement précise que "des agents spécialement habilités" pourront "poser, mettre en œuvre ou retirer les dispositifs de captation". Concrètement, des hackers des services de renseignement pirateront en toute légalité les machines des suspects pour mieux les espionner.
Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique, caché dans les disques durs vendus, capable d'espionner tous les faits et gestes, mais aussi de voler n'importe quel document de dizaine de milliers d'ordinateurs à travers le monde.

Mais la France n'est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant, baptisé "Babar", qui renferme un keylogger. Objectif : écouter les conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de savoir quels sites ont été visités.

# Ecouter autour du téléphone, même éteint

Le téléphone portable est décidément devenu le meilleur ami des agences de renseignement. Outre les écoutes et la géolocalisation, le mobile peut facilement se transformer en micro, même s'il est éteint.
Des documents d'Edward Snowden ont ainsi mis en lumière que la NSA (encore et toujours) est capable d'installer à distance un programme fantôme sur un portable afin de le transformer en espion. Le magazine "Wired" qui rapporte l'information n'entre pas dans les détails, mais ce ver permet de faire croire que l'appareil s'éteint alors qu'il continue de transmettre des informations (sur son contenu notamment). Pour s'en prémunir, la seule solution est de retirer la batterie.
Des hackers ont fait savoir depuis longtemps qu'il est possible de pirater un téléphone et d'en faire un véritable mouchard : écoute des appels, copie des SMS, géolocalisation, écouter les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la vidéo captée par l'objectif... Et la fonction micro fonctionne même si l'appareil est éteint (mais conserve sa batterie). Une fonction qui a sûrement déjà séduit des agences de renseignement à travers le monde.

# La carte des interactions humaines

La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet) colportent également des détails sur ceux-ci : qui communique avec qui, à quelle heure, pendant combien de temps, depuis où, etc. Des données qui se rapprochent des fadettes (les factures téléphoniques détaillées) et qui intéressent grandement la NSA.
L'agence a mis en place un programme visant à collecter et à stocker l'ensemble des métadonnées obtenues par les opérateurs télécoms américains. Objectif : constituer une gigantesque base de données permettant, à tout moment, de connaître les interactions entre personnes sur le sol américain. Une idée qui plaît aussi aux renseignements français, déjà experts des fadettes. Le projet de loi souhaite que les autorités puissent avoir accès aux métadonnées d'une personne ciblée sans demander l'avis d'un juge, il suffira d'une autorisation administrative.
Afin de mieux appréhender ce que les métadonnées peuvent dire de nous et de nos interactions, le Massachusetts Institute of Technology (MIT) propose l'outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.


# La constitution d'une banque de photos

Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos ("des millions d'images") afin de s'en servir dans le cadre de reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur les réseaux sociaux, via les outils de vidéo-conférences, etc.
Quotidiennement, l'agence obtiendrait 55.000 photos permettant d'identifier des individus, afin d'alimenter une immense banque d'images. L'objectif étant de pouvoir identifier rapidement un suspect, en particulier quand la banque d'images des photos de passeports ne suffit pas.

# Fouiner dans les téléchargements illégaux

Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d'Edward Snowden a révélé que les services secrets canadiens ont chaque jour scruté l'ensemble des téléchargements réalisés sur des plateformes comme MegaUpload ou RapidShare, afin de repérer les manuels et documents édités par des groupes terroristes, afin d'identifier leurs auteurs et ceux qui les consultent. Ils produisaient alors une liste de suspects, transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.



Source.:

mercredi 12 août 2015

Anonymous revendique l'attaque sur les sites web de la police de Montréal

MONTREAL POLICE

La branche québécoise du groupe d'activistes du web Anonymous a déclaré être à l'origine du piratage des sites web de la police de Montréal et de la Fraternité des policiers de la ville.
À quelques minutes d'intervalle, vendredi 10/04/2015 ,vers 22h30, le site du SPVM puis celui de la Fraternité ont cessé de fonctionner. À 10h samedi matin, le premier ne fonctionnait toujours pas.
Sur Twitter, Anonymous a revendiqué ces actes et a indiqué protester contre la brutalité policière recensée dans les récentes manifestations étudiantes.
Le groupe a aussi «déclaré la guerre» à un policier en particulier qui a été pris en photo en train d'asperger des manifestants de poivre de cayenne.
Des attaques similaires se sont produites contre les sites de la police de Toronto et de la Ville d'Ottawa dans les dernières semaines.
La police montréalaise a dit à CBC News qu'elle travaillait à remettre sur pied ses sites web. Un porte-parole a aussi déploré la situation.
« Il y a beaucoup d'informations pour les citoyens — contact, gens disparus, etc. — sur notre site, alors c'est dommage que la population ne puisse pas y accéder en ce moment », a dit Manuel Couture du SPVM.

Source.:

samedi 13 décembre 2014

Les policiers peuvent examiner le cellulaire d'un suspect sans mandat




La police a le droit d'examiner sans mandat les données d'un téléphone cellulaire d'un suspect si cela est lié directement à son arrestation, a jugé jeudi matin la Cour suprême du Canada dans une décision serrée à 4 juges contre 3.
Le jugement découle de l'arrestation de deux hommes en Ontario soupçonnés d'avoir volé des bijoux d'une commerçante avec une arme de poing. Les policiers avaient alors fouillé sans mandat le téléphone cellulaire d'un des suspects, qui contenait notamment une photo d'une arme.
Un des suspects condamnés, Kevin Fearon, affirmait que cette fouille contrevenait à la Charte de droits et liberté parce que cela violait sa vie privée. Il estimait donc que la preuve ainsi recueillie était irrecevable.
La Cour suprême a toutefois conclu jeudi que cette fouille du téléphone cellulaire était acceptable.
La décision du plus haut tribunal du pays vaut aussi pour les cas où la fouille du cellulaire pourrait mener à l'arrestation d'autres suspects, ou si elle devait prévenir un danger imminent.
La police devra cependant conserver des notes détaillées de la perquisition.
«Il faudrait généralement consigner les applications ayant fait l'objet d'une fouille ainsi que l'étendue, l'heure, les objectifs et la durée de la fouille, a indiqué le juge Thomas Cromwell, écrivant pour la majorité. Les policiers ne seront pas autorisés à procéder à la fouille d'un téléphone cellulaire ou d'un appareil similaire accessoirement à chaque arrestation.»
La juge dissidente Andromecha Karakatsanis s'est rangée du côté de M. Fearon en précisant que l'évolution des technologies concernant les téléphones cellulaires s'inscrit dans la portée des droits à la vie privée.
«Selon moi, sauf lorsque l'urgence de la situation commande le contraire, l'important intérêt qu'une personne arrêtée porte au respect de sa vie privée à l'égard de son téléphone cellulaire l'emporte sur l'intérêt qu'a l'État à effectuer une fouille sans mandat accessoire à l'arrestation», a-t-elle indiqué dans la décision.

Source.:

mercredi 9 juillet 2014

Contraventions : Des quotas à atteindre

Contraventions : un document remis à des policiers énonce les quotas à atteindre


Une note de service destinée aux policiers de la Régie intermunicipale de police Richelieu Saint-Laurent, dont Radio-Canada a obtenu copie, énonce clairement un objectif de 12 constats d'infraction par quart de travail, en prévision de l'été et de l'automne 2014.
Pour atteindre leur objectif, les patrouilleurs sont invités à surveiller plusieurs types d'infractions :
  • l'utilisation du téléphone cellulaire et l'envoi de textos au volant
  • le respect des panneaux d'arrêt et des feux de circulation
  • les limites de vitesse (« avec discernement », précise-t-on)
  • la validité des permis de conduire et des certificats d'immatriculation
  • les normes sur les silencieux et les vitres teintées
  • les actions imprudentes
  • les gestes illégaux
Le service de police précise en outre que les agents doivent continuer de porter une attention particulière aux véhicules stationnés illégalement et aux véhicules dont les portières sont laissées déverrouillées. Ces dernières infractions ne sont toutefois pas prises en compte dans l'atteinte du quota de contraventions.
La note précise que les sergents auront la responsabilité de voir à ce que les quotas soient respectés par tous les policiers « sans exception ».
Avec les informations de Karine Bastien

vendredi 10 août 2012

New York surveillée par de nouvelles caméras hyper sophistiquées


Microsoft - New York surveillée par de nouvelles caméras hyper sophistiquées
 
Photo AFP / Spencer Platt

NEW YORK - La police de New York a lancé mercredi un nouveau réseau de caméras de surveillance qualifié de «révolutionnaire», qui permettra simultanément de surveiller les rues et de trouver des données concernant d'éventuels suspects de crimes et délits.
Ce réseau de caméras, développé par Microsoft, «est un outil innovant qui devrait révolutionner les opérations de surveillance publique et de maintien de l'ordre», selon le bureau du maire.
En plus des images rapportées comme avec une simple caméra de surveillance, ce nouvel appareil donne instantanément aux forces de l'ordre un grand nombre d'informations sur ce que ses agents sont en train de regarder.
La caméra «agrège et analyse les données de sécurité publique en temps réel, ce qui permet aux enquêteurs de la police de New York de pouvoir avoir une vue d'ensemble sur des menaces ou des activités criminelles», a ajouté le bureau du maire.
Par exemple, les policiers qui observeront en direct les images de suspects dans la rue auront immédiatement accès à leurs casiers judiciaires, disposeront d'un historique des infractions commises dans le secteur ainsi que d'autres élements qui leur permettront d'agir plus vite.
La voiture d'un suspect pourra être analysée: les enquêteurs pourront ainsi savoir où le véhicule se trouvait jusqu'à plusieurs mois dans le passé.
«Ce système est un outil évolutif, il a été créé par des policiers pour des policiers», a précisé le patron de la police new-yorkaise, Ray Kelly.
Le maire Michael Bloomberg a ajouté que ce système utilisait de nouveaux logiciels plus puissants qui permettent d'avoir accès plus rapidement aux informations des caméras, des appels d'urgence, des rapports antérieurs sur des infractions et d'autres outils et technologies.
Environ 3000 caméras sont connectées à ce nouveau système, la plupart d'entre elles installées dans les quartiers d'affaires de Manhattan, où se trouvent l'essentiel des grattes-ciel de la ville. Le réseau devrait rapidement s'étendre à d'autres quartiers.


REF.:

mercredi 28 mars 2012

Un programme d'ordinateur pour détecter les menteurs

Polygraphe techno - Un programme d'ordinateur pour détecter les menteurs
le programme a identifié les menteurs à 82,5 %, ce qui est un meilleur taux que ce que les humains peuvent eux-mêmes détecter. 
© Shutterstock

BUFFALO – Les polygraphes pourraient devenir chose du passé, maintenant que des informaticiens ont mis au point un nouveau programme qui identifie correctement les menteurs plus de huit fois sur dix.
Le système automatisé analyse les mouvements oculaires pour déterminer si les gens mentent.
Dans une étude portant sur 40 conversations enregistrées sur bande vidéo, le programme d'ordinateur a identifié correctement les menteurs à 82,5 %, ce qui est un meilleur taux que ce que les humains peuvent eux-mêmes détecter. Des interrogateurs expérimentés peuvent repérer un menteur 65 % du temps, selon cette étude.
«Ce que nous voulions était de comprendre s'il y a des changements dans les signaux émis par les gens lorsqu'ils mentent et si les machines pouvaient les détecter», a déclaré lundi dans un communiqué la chercheuse Ifeoma Nwogu, de l'Université de Buffalo dans l'État de New York.
Elle note aussi que la technologie n'est pas infaillible. En effet, un très faible pourcentage de sujets étudiés était d'excellents menteurs. Leurs mouvements oculaires étaient indifférenciés, peu importe s'ils disaient la vérité ou s'ils mentaient.
Les chercheurs ont déclaré que l'étude ne cherche pas à démontrer que les ordinateurs doivent remplacer l'être humain, mais qu'il s'agit plutôt d'un outil supplémentaire pour la police et d'autres interrogateurs.


REF.:

mardi 14 février 2012

Loi C-30: La Police pourra sans mandat relever votre adresse d'identification (IP)

Sécurité - Le Canada renforce la surveillance d'internet
 
© Shutterstock

Le Canada renforce la surveillance d'internet(pédophiles,...),et les serveurs proxy seront a la mode ;-)

MONTREAL - Le gouvernement canadien a présenté mardi un projet de loi donnant à la police plus de droits de surveiller les communications sur internet,(des pédophiles,porno etc...) s'attirant les critiques de l'opposition et de défenseurs des libertés.Car la tentative d'avoir instantanément(sans mandat) les donnés du GPS de votre cellulaire a échouer,alors maintenant ils auront accès a votre adresse IP,surtout celle de tous les cellulaires intelligents qui diffuseront des vidéos compromettants sur le web.Ça ira surement plus vite et pourra identifier si le détraqueur est sur cell intelligent,smart TV ou Télé Internet,Tablette PC,afin de cibler efficacement l'appareil du fautif et que de demander a Youtube (appartenant a l'américaine Google)qui est elle  en copinage avec le FBI actuellement !



Les policiers ont déjà accès à certaines données sur les internautes sans mandat, souligne-t-il, mais cet accès est soumis au bon vouloir des distributeurs de service internet(FAI). Règle générale, ceux-ci ne communiquent ces informations aux enquêteurs que dans des cas où l'un de leurs abonnés diffuse de la pornographie juvénile, ou dans des cas d'urgence comme un enlèvement.
«En réalité, ces fournisseurs, même ceux qui partagent des informations, pourraient cesser de le faire pour des raisons économiques, dit M. Brabant. Cela veut dire que l'application de la loi est dictée par les impératifs économiques des télécommunicateurs(Alors si le problême d'aller chercher ces infos contre les prédateurs sexuels et pédophiles,n'existait pas avant ce projet de loi;Pourquoi le gouvernement Harper installe t'il cette loi pour avoir de l'information confidentiel sans mandat,auprès des usagers d'internet ? C'est simplement pour réduire les délais et d'obliger les FAI a donner les informations compromettantes aux Policiers,et cela inclus les propres employés des FAI )


Le gouvernement conservateur a présenté cette initiative comme un moyen indispensable de combattre notamment la pornographie infantile sur le web, citant des exemples de fournisseurs d'accès qui n'ont livré les renseignements demandés qu'au bout de plusieurs jours.
«Les nouvelles technologies (Skype,texto,SMS)offrent de nouveaux moyens de commettre des crimes, qui rendent les enquêtes plus difficiles», a dit le ministre de la Justice Rob Nicholson lors d'une conférence de presse.
Les conservateurs du Premier ministre Stephen Harper disposant de la majorité au parlement, la loi a été adoptée sans difficulté.
Les partis d'opposition et les groupes de défense des libertés civiles ont affirmé de leur côté que le texte offrait à l'État trop de possibilités de s'ingérer dans la vie privée des internautes.
Il permet notamment à un agent de police d'installer, sans mandat judiciaire, un dispositif permettant de relever le numéro d'identification (IP) de tout appareil branché sur internet. Il impose aussi aux fournisseurs d'accès de recueillir et garder certains renseignements.



Les renseignements récoltés seront:
nom de l'usagers, l'adresse,numéro de téléphone,courriels,vos adresses IP sur le web,et le nom du FAI.C' est ce que la Loi C-30 (Loi sur la protection des enfants contre les cyberprédateurs)exige des FAI,et que les Policiers pourront a partir de ces infos demander un mandat pour vous mettre sous écoute électronique ! Ça c'est méthode légale, et le SCRS(qui souvant efface des preuves pour ne pas révéler leurs tech. d'enquêtes) tout comme toutes agences secrètes(NSA), qui ont des backdoors,ou des logiciels d'intrusions ,ou bien le collectif Anonymous (Hackers)qui utilise et offre des logiciels clef en main,qui sont plus efficace que ce que la Loi C-30 met a la disposition des Policiers et des tribunaux.






La Commissaire à la Protection de la vie privée Jennifer Stoddart, qui ne dépend pas du gouvernement, a adressé en octobre dernier une lettre au ministre de la Sécurité publique Vic Toews pour lui faire part de sa «profonde inquiétude».
«En renforçant le dispositif légal de l'Etat en vue de surveiller les contenus privés et d'y accéder, et en réduisant le contrôle judiciaire», la loi permettra au gouvernement «de soumettre plus de personnes à une surveillance minutieuse», a-t-elle écrit.Un genre de Patriot ACT,..........Bush serait contant ,je sent que M.Orson Wells se retourne dedans sa tombe !


* Les commissaires provinciaux et fédéral à la protection de la vie privée ont soulevé pendant des mois des préoccupations concernant le projet de loi. Ils ont fait valoir que l'obtention de renseignements personnels, sans mandat, constituait une violation de la vie privée.
Dans sa forme actuelle, le projet de loi C-30 obligerait notamment les télécommunicateurs à fournir des renseignements de base sur les abonnés de façon uniforme et rapide à la demande de la police, du SCRS et du Bureau de la concurrence, comme le nom, l'adresse, le numéro de téléphone, l'adresse courriel, le numéro de protocole internet de l'abonné.
Le gouvernement prétend que la loi doit tenir compte de la nouvelle technologie et de la criminalité en ligne.

Le 21 Nov 2013:
Le ministre fédéral de la Justice, Peter MacKay, a nié que le gouvernement tente de réintroduire des composantes du projet de loi C-30. Il a fait valoir jeudi qu'il était logique de vouloir moderniser des articles du Code criminel pour rendre compte de la réalité des communications dans Internet.
Le projet de loi, déposé mercredi, doit rendre illégale la distribution des images intimes d'autrui, mais s'attaque à plusieurs autres dossiers, comme les données financières des banques, la Loi sur le financement des activités terroristes et le vol de services de télécommunication.
Le gouvernement conservateur avait abandonné le projet de loi C-30 en février au coeur d'oppositions virulentes.
Certaines mesures auraient permis à la police, aux services de renseignement et au bureau de la concurrence d'accéder aux coordonnées d'abonnés Internet - incluant noms, adresses de résidence, numéros de téléphone, courriels et adresse IP - sans mandat.
Actuellement, le dévoilement de telles données détenues par les fournisseurs de service est possible sur une base volontaire.

M. Vonn a souligné que, selon la nouvelle proposition, la police pourrait réclamer un mandat judiciaire pour saisir des métadonnées - le type de renseignement numérique qui peut révéler en large partie l'historique de navigation web d'un individu - en fonction d'un seuil bas de «soupçon raisonnable» qu'une infraction a été commise.

REF.: