Powered By Blogger

Rechercher sur ce blogue

mercredi 28 janvier 2015

Le Canada scrute des millions de fichiers partagés par les internautes



Le Centre de la sécurité des télécommunications du Canada (CST) va à la pêche aux terroristes et à d'éventuels complots en scrutant à la loupe des millions de documents, notamment vidéo, partagés en ligne chaque jour, a appris le réseau anglais de Radio-Canada.
Les documents sur lesquels CBC a mis la main remontent à 2012 et font ainsi état de la situation à ce moment. On y apprend que le CST a espionné les partages de millions d'individus à travers le monde. Des fichiers partagés par des Canadiens se sont retrouvés par erreur dans les lots de documents analysés. La loi interdisant à l'agence d'espionner des Canadiens, le CST soutient avoir mis en place des mécanismes pour protéger la vie privée de ses concitoyens contre ces intrusions malheureuses.
Les détails du programme de sécurité canadien intitulé « Lévitation » ont été révélés par le lanceur d'alerte américain Edward Snowden.
Les analystes de l'agence peuvent scruter quotidiennement de 10 à 15 millions de fichiers partagés à partir de 102 sites Internet gratuits. L'agence de sécurité a notamment ciblé les sites de partage Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions de documents ainsi analysés chaque mois, seulement 350 d'entre eux sont dignes d'intérêt.
« Chaque geste que vous posez - dans ce cas, télécharger ou téléverser des fichiers de ces sites - est archivé, colligé et analysé », explique le directeur de l'observatoire sur la sécurité Internet de l'Université de Toronto Citizen Lab, Ron Deibert.

Edward Snowden, dans l'oeil de « Big Brother »
Tout en indiquant se trouver dans l'impossibilité de commenter des aspects précis du programme de surveillance, le CST ajoute que certaines de ses ressources sont affectées à l'identification de terroristes étrangers. Ces derniers utilisent Internet pour s'adonner à des activités menaçant la sécurité du pays et de ses ressortissants.
Le document publié par M. Snowden donne un aperçu des capacités canadiennes en matière de cybersurveillance et de son utilisation des immenses bases de données de ses partenaires pour traquer des millions de personnes à travers le monde, notamment des Canadiens.
Cet aperçu pourrait s'avérer d'un grand intérêt au moment où le gouvernement conservateur de Stephen Harper prévoit renforcer les pouvoirs des agences canadiennes de sécurité
Perçu comme un joueur mineur dans le partenariat de cinq pays - qui comprend également les États-Unis, le Royaume-Uni, la Nouvelle-Zélande et l'Australie - impliqués dans la traque internationale, le document démontre que le Canada agit à titre de chef de file dans le développement d'outils pour la chasse aux extrémistes.
Le CST défend ses méthodes, affirmant qu'elles contribuent à la lutte au terrorisme. Il rappelle que l'agence est autorisée à récupérer et analyser les métadonnées, mais pas le contenu des fichiers.
Le CST assure malgré tout qu'il prend des mesures pour protéger la vie privée des Canadiens lorsqu'il tombe sur leurs informations.
Les libéraux prônent une surveillance accrue
En réaction aux révélations de CBC, le chef du Parti libéral du Canada, Justin Trudeau, a affirmé avoir de « sérieuses inquiétudes » et a estimé que les agences de sécurité doivent être soumises à une surveillance accrue afin de prévenir les abus.
M. Trudeau a souligné que les Canadiens ont droit à la protection de leur vie privée, un principe qui, selon lui, doit prévaloir dans les actions du gouvernement pour faire régner la sécurité.
Une question de lien de confiance avec les citoyens
Pierre Trudel, professeur au Centre de recherche en droit public de l'Université de Montréal, ne s'étonne pas de telles pratiques, car toutes les agences d'espionnage du monde s'y adonnent.
S'exprimant à l'émission Le 15-18 d'Ici Radio-Canada Première, M. Trudel a expliqué que l'enjeu en la matière est la confiance.
« Il faut que les citoyens aient confiance que les organismes d'espionnage font un travail qui est bien balisé dans le but uniquement d'identifier des personnes qui ont des intentions criminelles, plutôt que d'espionner tout le monde. » — Pierre Trudel
Il a rappelé que le Centre de la sécurité des télécommunications du Canada est soumis à la surveillance d'un commissaire indépendant qui fait rapport sur ses activités. Il a d'ailleurs plaidé pour renforcer le rôle de ce commissaire, d'autant plus que le scepticisme a gagné du terrain depuis les révélations d'Edward Snowden.
Quant à l'énorme volume de données obtenues par le CST, Pierre Trudel fait remarquer que dans le domaine de l'espionnage et de la lutte contre le terrorisme, il peut paraître normal de fouiller plusieurs bottes de foin avant de retrouver une aiguille. Cependant, a-t-il ajouté, il faut s'assurer que l'exercice est nécessaire. 

Hackers: Middle East Cyber Army attaque le site web de Terrasse-Vaudreuil





Le site web de la municipalité de Terrasse-Vaudreuil est de retour en ligne, après avoir été défiguré par un groupe qui se nomme « Middle East Cyber Army » (MECA). 
Sur un fond d'écran représentant le Coran, on pouvait y voir le logo du prétendu groupe islamique accompagné d'un message. « Nous travaillons pour Allah » écrivent le ou les pirate(s) avant d'insulter Charlie Hebdo. Un chant coranique jouait en fond sonore du site web.
On pouvait également y lire le mot-clic #OPFrance, qui fait référence aux récentes attaques de sites web publics en France, notamment plusieurs municipalités de la banlieue de Paris et de médias.
Le centre d'information criminel de la Sûreté du Québec a été saisi du dossier vendredi matin. Le maire de la municipalité de 2000 habitants, Michel Bourdeau, a découvert le piratage hier. 
Le groupe « Middle East Cyber Army » a revendiqué de nombreuses défigurations de sites web relativement mineurs au cours des derniers mois. Il s'est notamment attaqué au site d'une commission scolaire de Little Rock, en Arkansas. Les piratages du genre à l'endroit de sites français se sont multipliés à la suite de l'attaque contre Charlie Hebdo.
En entrevue avec le magazine Paris-Match, un jeune homme qui dit être membre de MECA, une nébuleuse, dit agir au nom de l'islam. MECA se spécialise dans les attaques plutôt simples, comme le déni de service distribué (qui engorge un site web et le rend inaccessible), ou les défigurations. Le but des pirates de MECA n'est pas de s'en prendre exclusivement aux plus grandes institutions - qui sont mieux protégées et difficiles à pirater - mais d'attaquer le plus de sites possible, quelle que soit leur envergure.
Pourquoi Terrasse-Vaudreuil?
D'ailleurs, selon l'expert en sécurité informatique Terry Cutler, Terrasse-Vaudreuil n'était pas visée pour une raison particulière, sinon que son site présentait des vulnérabilités. Il est relativement simple pour des pirates informatiques, explique-t-il, de trouver des sites web qui sont faciles à pirater et de s'y attaquer.
M. Cutler estime qu'il y a peu de chances que des données aient été dérobées. « On a plutôt affaire à l'équivalent de quelqu'un qui viendrait faire un graffiti sur la vitrine d'un commerce », dit-il.
Le maire de Terrasse-Vaudreuil précise quant à lui qu'aucune donnée n'a été dérobée, que l'attaque ne visait que la page d'accueil du site web de la Ville.
L'AQLPA aussi visée
Le site web piraté de l'AQLPA
L'Association québécoise de lutte contre la pollution atmosphérique (AQLPA) a récemment subi une attaque semblable à celle de Terrasse-Vaudreuil.
Le 16 janvier, un pirate informatique qui s'identifie sous le nom de « Mauritania Attacker » a partiellement pris le contrôle de la page d'accueil du site web de l'organisme.
Les liens étaient toujours cliquables, mais la page affichait toile de fond le drapeau du groupe armé État islamique, qui était également accompagné d'un message hostile à l'endroit de Charlie Hebdo.
La page a rapidement été retirée par les responsables du site, et celui-ci n'a pas été rétabli avant le jeudi suivant. Tout comme ce fut le cas pour Terrasse-Vaudreuil, aucune donnée de l'AQLPA n'a été compromise.
Le directeur général de l'organisme, Bernard Roy, estime qu'il y a une leçon à tirer de cet incident, et que les municipalités et organisations doivent prendre des mesures pour protéger leurs sites web.
« Heureusement, c'est arrivé un vendredi après-midi, alors qu'on était au bureau. On a pu réagir à temps. Si c'était arrivé la fin de semaine, on aurait été pris au dépourvu », reconnaît M. Roy.
Victimes des attaques contre le web français?
Les attaques contre les sites de Terrasse-Vaudreuil et l'AQLPA comportaient toutes deux des messages contre Charlie Hebdo. La semaine dernière, le site spécialisé Zataz.com recensait plus de 19 000 attaques contre des sites français, liées au journal satirique.
L'expert en sécurité Eric Chauvette croit très plausible que des sites québécois se retrouvent dans la ligne de mire des pirates informatiques parce qu'ils sont francophones et sont pris pour des sites français.

Source.:

mardi 27 janvier 2015

NSA : Un programme permet d'accéder aux données de l'iPhone d' Android et des BlackBerry



Edward Snowden refuse d'utiliser un iPhone à cause du mouchard

Edward Snowden ne veut pas utiliser un iPhone pour ses communications téléphoniques par crainte d'être espionné, a fait savoir son avocat. Une peur justifiée. Les documents confidentiels que le lanceur d'alerte a révélés montrent l'existence d'un programme de la NSA qui permet d'accéder aux données principales de l'iPhone.


Edward Snowden n'utilisera jamais un iPhone parce que celui-ci contient un mouchard qui est en mesure de suivre ses moindres faits et gestes. C'est ce qu'affirmé son avocat russe, Anatoly Kucherena, à l'agence de presse RIA Novosti, citée par le quotidien britannique The Independent. À la place, l'ancien employé de la NSA utilise un simple téléphone portable lorsqu'il doit passer un coup de fil.
"L'iPhone dispose d'un logiciel spécial qui peut s'activer tout seul sans que le propriétaire ait besoin de presser le moindre bouton", selon le conseil juridique du lanceur d'alerte. Ce logiciel espion "collecte alors des informations [sur son propriétaire], c'est pourquoi, pour des raisons de sécurité, il [Edward Snowden, ndlr] a refusé d'avoir ce téléphone".
L'information rapportée par Anatoly Kucherena n'est toutefois pas vraiment une surprise.
Parmi les documents confidentiels qui ont été exfiltrés par Edward Snowden figurent ceux concernant le programme DROPOUTJEEP, qui est loin d'être anodin. Celui-ci permet en effet de placer ou de récupérer des fichiers sur l'iPhone, de consulter les SMS et la liste de contacts, de connaître la géolocalisation du téléphone, d'activer le micro et l'objectif photo/vidéo, d'accéder à la boîte vocale, etc.
Ce programme s'ajoute aux autres méthodes d'accès mis au point par la NSA et le GCHQ (son équivalent britannique) pour espionner les données des smartphones (SMS, MMS, coordonnées GPS, notes, carnet d'adresses...), en activant au besoin certaines fonctionnalités à distance. L'iPhone n'est pas le seul mobile concerné : les téléphones sous Android et les BlackBerry sont aussi touchés.
La publication de ces documents a naturellement mis Apple dans l'embarras, dans la mesure où l'entreprise américaine avait déjà été pointée du doigt pour sa participation au programme PRISM. Début 2014, le PDG du groupe a cherché à calmer le jeu lors d'une interview en affirmant que la NSA n'a pas accès direct aux serveurs de l'entreprise grâce à des portes dérobées.
Mais quel crédit peut-on accorder aux propos de Tim Cook au regard des documents secrets qui indiquent le contraire ?

Source.:

Vivaldi, le petit frère du navigateur Opera, veut séduire les geeks





Le navigateur Vivaldi, lancé le 27 janvier 2015.
Vous aimez les raccourcis clavier, le bidouillage et le sur-mesure? Vivaldi est peut-être pour vous. Ce navigateur créé par le cofondateur d'Opera Software, qui avait claqué la porte il y a trois ans, est disponible depuis mardi dans une version «preview technique» sur Windows, Mac OS et Linux, et sera bientôt suivi d'une bêta plus complète.
«Nous voulions créer un navigateur pour nous et nos amis», écrit Jon von Tetzchner. Il drague clairement ceux qui estiment qu'Opera est devenu trop mainstream. Le navigateur est, cette fois, basé sur le projet open-source de Google, Chromium. Il reprend l'interface générale d'Opera et propose déjà des fonctions appréciables (empiler les onglets, personnaliser les raccourcis, annoter une page et partager la capture d'écran etc.).

Surfer en noir et blanc

Un système de scripts permet encore de passer en noir et blanc ou de ne pas charger les images d'une page pour surfer plus vite. A terme, les utilisateurs pourront coder leurs propres scripts.
Pour le moment, il manque surtout un système pour synchroniser le navigateur sur toutes ses machines et des versions mobiles iOS/Android. Dans un futur proche, Vivaldi accueillera encore un client mail intégré et un système de «navigation spatiale» pour naviguer sans souris. Reste à voir s'il réussira à grappiller suffisamment de parts de marché pour être viable.

Source.:

Données personnelles: Trois astuces pour ne pas finir à poil sur le Web

Illustration webcam.


En 2014, ils ont volé des photos de stars dénudées, piraté des webcams ou encore dérobé des données de cartes bancaires. Profitant de la moindre faille sur le Web, les hackers n’ont jamais semblé aussi dangereux qu’aujourd’hui. Et en 2015, ce sera pire. Selon une étude du spécialiste américain de la cybersécurité McAfee publiée en décembre, «l’espionnage informatique va continuer à s'intensifier». A l’occasion de la journée européenne de la protection des données, 20 Minutes a demandé leurs conseils à des experts pour se protéger des mauvaises surprises.

Sécuriser ses mots de passe, pour garder le contrôle de son compte Facebook

Cela peut sembler évident, et pourtant «la majorité des internautes utilisent des mots de passe comme 1234 sur smartphone ou Azerty sur ordinateur», rappelle Tanguy de Coatpont, directeur général de Kaspersky Lab France. «Un bon mot de passe doit comprendre des majuscules, des minuscules et des signes comme @, $ ou *», précise Jean-François Beuze, président de la société de conseil Sifaris. «Il ne faut pas utiliser le même mot de passe sur tous les sites et applis qu’on utilise, ajoute Tanguy de Coatpont. Sinon, un hacker aura accès à vos comptes Facebook, LinkedIn ou Google Drive d’un seul coup.» Attention enfin à ne pas laisser votre navigateur enregistrer votre mot de passe. Car «aussi bien Firefox que Chrome ne les protègent pas efficacement, assure le DG de Kaspersky. Il  vaut mieux télécharger une application dont la spécialité est de gérer les mots de passe

Crypter ses données, pour éviter de subir le sort de Jennifer Lawrence

Le mot de passe n’est toutefois pas une garantie infaillible. «Si quelqu’un vous vole votre smartphone, il peut très bien en récupérer les données grâce à un ordinateur, même si celui-ci est protégé par un mot de passe», explique Tanguy de Coatpont. Comme Jean-François Beuze, il conseille donc de crypter ses données sensibles grâce à des programmes spécialisés, dont une bonne partie est heureusement gratuite. Cela peut être particulièrement utile quand on stocke sur son téléphone des photos de soi ou de son conjoint dans des situations compromettantes, comme c’est visiblement le cas de certaines stars de Hollywood. Surtout quand on a oublié de paramétrer son cloud et que ces fichiers se retrouvent automatiquement quelque part dans les nuages... «Le chiffrement des données n’est cependant pas à mettre entre toutes les mains, nuance Tanguy de Coatpont. Si vous oubliez la clé de décryptage, vous perdez toutes vos données.»

L’antivirus, pour ne pas se faire pirater sa webcam

Le grand classique de la cybersécurité n’a rien de démodé. Et pour cause, «il suffit de dix à quinze minutes pour qu’un ordinateur sans protection soit infecté par un malware», avertit Jean-François Beuze. Les smartphones, connectés en permanence à Internet, ne sont pas épargnés. Des malwares les visent même quotidiennement: «Une fois qu’ils ont réussi à pénétrer le système, ils envoient toutes les données sur un serveur FTP: les fichiers écrits, les photos, le numéro de carte bancaire enregistré…» énumère le président de Sifaris. Attention également aux webcams des ordinateurs comme des smartphones. Dès qu’un malware a fait son œuvre, «un hacker peut très bien capturer les images et même filmer en temps réel», indique Jean-François Beuze. Idem pour les micros, dont le son peut être également capturé. Tanguy de Coatpont ajoute enfin à la liste des porteurs de virus la clé USB, que les bornes de développement automatique de photos contaminent souvent avec des keyloggers enregistrant tout ce que vous tapez. Contre tout cela, «la meilleure barrière reste encore l’antivirus», concluent en chœur les deux experts. A condition toutefois de le mettre très régulièrement à jour, de même que son système d’exploitation.

Source.: