Powered By Blogger

Rechercher sur ce blogue

lundi 20 décembre 2021

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

 

 

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

29 novembre 2021
Par Kesso Diallo

Selon le Premier ministre Scott Morrison, un projet de loi sera publié cette semaine pour une présentation au Parlement début 2022.

En Australie, l’anonymat ne sera peut-être plus une option pour les trolls qui font des réseaux sociaux leurs terrains de jeux favoris. Ces internautes qui aiment générer des polémiques sont actuellement dans le viseur du Premier ministre Scott Morrison. Le 28 novembre, ce dernier a dévoilé que le gouvernement du pays préparait de nouvelles lois qui devraient être publiées sous forme de projet cette semaine. « Le monde en ligne ne devrait pas être un Far West, où les bots, les fanatiques, les trolls et d’autres peuvent anonymement circuler et nuire aux gens et blesser les gens », a-t-il déclaré. Prévues pour une présentation au Parlement début 2022, ces lois contraindraient ainsi les réseaux sociaux à révéler l’identité de ces utilisateurs anonymes.

Concrètement, elles les obligeraient à collecter les informations personnelles de tous les utilisateurs et permettraient aux tribunaux d’accéder à leur identité pour lancer des affaires de diffamation. Le type de données recueilli par les plateformes n’a pas été précisé, mais cela pourrait inclure le nom, l’adresse mail et le numéro de téléphone.

Un processus de plainte créé par les réseaux sociaux

Les réseaux sociaux seraient également tenus de créer un processus de plainte, dont un utilisateur pourrait se servir pour demander le retrait d’un contenu qu’il estime diffamatoire à son égard. Si l’auteur de la publication refuse de la supprimer, la victime aurait alors la possibilité de demander ses coordonnées personnelles, une action pour laquelle le consentement est nécessaire. Dans le cas où celui-ci n’a pas autorisé la divulgation de ses informations personnelles, une ordonnance du tribunal forcerait les plateformes à les révéler, permettant ainsi au plaignant la possibilité d’intenter une action en justice.

Selon ces nouvelles lois, les particuliers ou les entreprises comme les médias qui gèrent les pages sur les réseaux sociaux ne seraient plus considérés comme responsables des contenus diffamatoires publiés par les utilisateurs. En septembre dernier, la Haute Cour australienne a statué que les médias pouvaient être tenus responsables de ce type de publications sur leurs pages à la suite du procès intenté par Dylan Voller contre plusieurs organes de presse du pays. Cet Australien les avait poursuivis pour diffamation après que des articles publiés sur Facebook le concernant ont suscité des commentaires diffamatoires de la part d’utilisateurs. La Haute Cour a estimé qu’en gérant les pages sur la plateforme, ces médias participaient à la communication de tout contenu diffamatoire publié par des tiers. Le projet de loi prévoit d’imputer la responsabilité de ce type de publications aux réseaux sociaux.

L’Australie n’est pas le seul pays à s’en prendre aux trolls. Au Royaume-Uni, ces derniers pourraient être condamnés à deux ans de prison pour la publication de contenus causant des dommages psychologiques grâce au projet de loi sur la sécurité en ligne. En France, lorsqu’un contenu diffamatoire est publié, la responsabilité est imputée à son auteur, mais l’hébergeur de la plateforme peut aussi être sanctionné « s’il est prouvé qu’il a délibérément mis en ligne ou laissé en ligne ce contenu illicite ».

 

REF.:   https://leclaireur.fnac.com/article/50242-en-australie-les-reseaux-sociaux-bientot-contraints-de-devoiler-lidentite-des-trolls/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

La 8K sur vos téléviseurs pour bientôt ? DVB publie les premières spécificités pour les tuners UHD 8K

 

 

La 8K sur vos téléviseurs pour bientôt ? DVB publie les premières spécificités pour les tuners UHD 8K

Ahlem Reggani
29 novembre 2021 à 09h15

 

Les premières spécificités du tuner UHD 8K sont tombées. Le comité directeur de DVB a annoncé qu’elles seraient basées sur le codec HEVC.

Malgré une lenteur observée dans l’adoption de cette nouvelle norme, DVB se dit prêt à entamer ses premiers pas vers la prise en charge du format 8K.

L’entrée en scène du 8K

Le DVB (Digital Video Broadcasting) est un standard de signaux de diffusion largement déployé dans le monde, notamment en Europe et en Australie, mais aussi dans une grande partie de l’Afrique et de l’Asie. L’Amérique du Nord, a quant à elle, enclenché le levier vers l’adoption de la 8K en 2020 à travers la mise en place de la norme alternative ATSC 3.0 ou NextGen TV.

DVB annonce qu’il est fin prêt à rejoindre la mouvance UHD 8K via la sortie de sa première spécification. Le comité indique que la base sera établie sur le codec vidéo HEVC ou H.256, qui fait aussi appel à la 4K pour la livraison. L’UHD 8K sera pris en charge aussi bien en diffusion (flux de transport) qu’en haut débit DVB-DASH.

L’approbation de ces nouvelles mises à jour permettant la gestion des services vidéo au format 8K est une première. Ces dernières viennent allonger les prérogatives du codec HEVC et représentent la première étape, parmi tant d’autres, nécessaire pour la mise en place de cette norme. L’objectif est de continuer à fournir des outils aussi complets que flexibles pour la mise en place de services de télévision de prochaine génération.

Bientôt une prochaine révision

Les marques ou modèles de téléviseurs pressentis pour être les premiers à porter ce projet de n’ont pas encore été énoncés. Néanmoins, il y a très peu de chance d’observer une rapide émergence des chaînes de télévision 8K en Europe de sitôt. La majorité des chaînes ne disposent même pas encore de la 4K.

Les révisions futures devraient prévoir l’ajout de codecs plus avancés tels que AV1, AVS3 et VVC, mais également la prise en charge de plage dynamique et fréquences d’images élevées (HDR et HFR). DVB a déclaré que la prochaine révision serait celle du codec VVC (Versatile Video Coding) et devrait arriver début d’année prochaine.

Source : Flatpanelshd

 https://www.clubic.com/television-tv/televiseur/actualite-395871-la-8k-sur-vos-televiseurs-pour-bientot-dvb-publie-les-premieres-specificites-pour-les-tuners-uhd-8k.html

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

 

 

 

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

Stéphane Moussie |

« Un document du FBI indique que la police peut obtenir vos données WhatsApp, et ce en temps réel », titre RollingStone qui présente cela comme une révélation fracassante. En réalité, le titre est un gros raccourci et l'information est déjà connue. Cependant, le fameux document du FBI qui concerne les requêtes légales a le mérite de rappeler que, bien que présentés comme des services protégeant la vie privée, WhatsApp et iMessage ne sont pas hors de portée des autorités.

Ainsi, avec un mandat de perquisition, le FBI peut obtenir de WhatsApp le carnet d'adresses de la personne ciblée, ainsi que celui d'autres personnes qui ont la cible dans leurs contacts, tout comme des métadonnées sur les messages échangés. Le contenu des messages reste, lui, illisible par le FBI, car ceux-ci sont chiffrés de bout en bout. Une enquête de ProPublica avait souligné que les messages signalés par les utilisateurs devenaient visibles aux yeux des modérateurs de la plateforme, mais on ne sait pas si le FBI peut avoir accès à ces messages déchiffrés.

Le document du FBI récapitulant les informations qu'il peut obtenir des différentes messageries par le biais d'une procédure légale.

Quant à iMessage, toujours à condition de fournir un mandat, le FBI peut obtenir d'Apple 25 jours de données sur les requêtes effectuées par l'utilisateur dans Messages, ainsi que les informations sur quelles autres personnes ont cherché la cible dans l'application. Comme les messages sont chiffrés de bout en bout, leur contenu n'est pas lisible par le FBI… à moins que la sauvegarde sur iCloud soit activée. Apple ayant une clé de déchiffrement de la sauvegarde iCloud, les autorités peuvent demander cette clé et ainsi lire les messages.

Ce n'est pas une révélation, cette « faille » dans la protection des messages avait déjà agité les débats l'année dernière. En conservant cette clé, Apple garde la possibilité de déchiffrer les sauvegardes des utilisateurs qui ont oublié leur mot de passe. Il y a quelques années, la Pomme aurait eu l'intention de chiffrer de bout en bout les sauvegardes iCloud, et donc les messages inclus dedans, mais ce projet ne s'est pas concrétisé.

Le chiffrement des sauvegardes iCloud, un casse-tête de bout en bout

L'opposition du FBI à ce projet aurait joué dans son abandon. D'autres raisons ont pu également pousser Apple à ne pas le mener à bien, comme la volonté de continuer à proposer une solution de secours aux utilisateurs ayant perdu leur mot de passe.

Apple a répondu à l'article de RollingStone de façon habituelle, c'est-à-dire en dirigeant vers son rapport de transparence qui comptabilise les requêtes des autorités de chaque pays, requêtes auxquelles Apple peut s'opposer si elles ne sont pas conformes.

Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 

Les Canadiens bénéficieront d’une nouvelle technologie d’identification de l’appelant pour lutter contre les appels mystifiés

Communiqué de presse

Le 30 novembre 2021 – Ottawa-Gatineau – Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC)

De nombreux Canadiens sont maintenant en mesure de déterminer quels appels sont dignes de confiance grâce à une nouvelle technologie visant à lutter contre les appels mystifiés, appelée STIR/SHAKEN*. La mystification de l’identité de l’appelant est souvent utilisée lors d’appels importuns et frauduleux afin de dissimuler l’identité de l’appelant.

À compter d’aujourd’hui, les fournisseurs de services de télécommunication détermineront si l’identité d’un appelant est digne de confiance grâce à la vérification des données de l’identification de l’appelant pour les appels vocaux sur protocole Internet (IP). Cette nouvelle technologie permettra de réduire la fréquence et l’incidence de la mystification de l’identité de l’appelant. À mesure que les fournisseurs de services poursuivront la mise à niveau de leurs réseaux sur IP et qu’ils continueront d’offrir des téléphones compatibles à leurs clients, davantage de Canadiens pourront observer les effets des normes STIR/SHAKEN.

Au cours des dernières années, le CRTC a envisagé une stratégie exhaustive pour lutter contre les appels importuns et non sollicités. Outre le fait d’exiger les normes STIR/SHAKEN, le CRTC a :

  • encouragé les fournisseurs de services à offrir à leurs clients des services de filtrage des appels qui fournissent des fonctions avancées de gestion des appels;
  • demandé aux fournisseurs de bloquer certains types d’appels dans leurs réseaux;
  • approuvé l’essai d’une nouvelle mesure de blocage des appels fondée sur l’intelligence artificielle qui a été mise sur pied par Bell Canada. Entre juillet 2020 et octobre 2021, plus de 1,1 milliard d’appels ont été bloqués avant d’atteindre les abonnés de Bell.

Le CRTC travaille également en collaboration avec l’industrie dans le but d’élaborer un processus de dépistage du point d’origine des appels importuns.

*STIR/SHAKEN [Secure Telephony Identity Revisited (nouvelle approche relative à la sécurité de l’identité de l’appelant)/Signature-based Handling of Asserted information using toKENs (traitement de l’information fournie en fonction de la signature au moyen de jetons)]

Citations

« Cette nouvelle technologie d’identification de l’appelant permettra aux Canadiens et Canadiennes de déterminer quels appels sont légitimes et méritent une réponse, et ceux qui doivent être traités avec prudence. À mesure qu’un plus grand nombre de fournisseurs mettent à niveau leurs réseaux, les normes STIR/SHAKEN permettront sans aucun doute de réduire la mystification et d’aider les Canadiens à retrouver leur tranquillité d’esprit lorsqu’ils répondent à des appels. »

Ian Scott, président et premier dirigeant du CRTC

Faits en bref

  • Tous les appels ne seront pas vérifiables en raison des exigences de compatibilité des appareils et des réseaux, y compris les appels qui ne sont pas entièrement effectués sur un réseau de voix IP.

  • La façon dont les Canadiens sont informés de l'état de l'appel sur leur écran peut varier d'un fournisseur à l'autre.

  • Il y a mystification de l’identité de l’appelant lorsqu’un appelant dissimule ou falsifie son identité par l’affichage de numéros de téléphone fictifs ou modifiés au moment de faire des appels.

  • Les Canadiens ne devraient jamais fournir de renseignements personnels (comme des renseignements bancaires ou des numéros d’assurance sociale) au téléphone sans d’abord vérifier si la demande est légitime.

  • Il peut y avoir des raisons légitimes de modifier les données de l’identification de l’appelant. Par exemple, les services policiers ou les refuges pour les victimes de violence conjugale peuvent avoir recours à la mystification pour dissimuler l’origine de l’appel.

  • Le Conseil envisage actuellement la présentation d’une demande de prolongation qui ne porte que sur la vérification des appels au service 9-1-1.

  • Le CRTC a également publié les décisions et les politiques suivantes pour lutter contre les appels importuns :

    • Politique réglementaire qui présente les résultats et les solutions techniques pour protéger les Canadiens contre les appels non sollicités et illégitimes
    • Décision visant à mettre en œuvre des mesures d’authentification et de vérification des données de l’identification de l’appelant
    • Décision visant à mettre en œuvre un service de blocage universel des appels
    • Rapport du groupe de travail sur le processus de dépistage des appels
  • Le CRTC continue de collaborer avec ses partenaires nationaux et internationaux pour résoudre le problème des appels de télémarketing non sollicités et illicites.

Liens connexes

Personnes-ressources

Relations avec les médias
819-997-9403

Demandes de renseignements générales
819-997-0313
Sans frais 1-877-249-CRTC (2782)
ATS 819-994-0423
Déposer une plainte ou poser une question

Restez connecté
Suivez-nous sur Twitter : @CRTCfra
Donnez-nous votre avis sur Facebook

 

REF.:  https://www.canada.ca/fr/radiodiffusion-telecommunications/nouvelles/2021/11/les-canadiens-beneficieront-dune-nouvelle-technologie-didentification-de-lappelant-pour-lutter-contre-les-appels-mystifies.html

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Google s'attaque au botnet blockchain Glupteba

Sécurité : Selon Google, le botnet compte actuellement environ un million d'appareils Windows compromis dans le monde entier et se développe parfois au rythme de milliers de nouveaux appareils par jour.

Google a annoncé ce matin avoir perturbé l'infrastructure de commande et de contrôle de Glupteba, un botnet adossé à la blockchain, utilisé pour cibler des appareils sous Windows.

Le vice-président de Google chargé de la sécurité, Royal Hansen, et la juriste Halimah DeLaine Prado ont annoncé dans un billet de blog mardi que le groupe d'analyse des menaces de la société (Threat Analysis Group, TAG) suivait Glupteba depuis des mois.

Ils ont décidé de prendre des mesures techniques et juridiques contre le groupe.

Une procédure juridique pour entraver les opérateurs

Google a déposé plainte contre le botnet, dans l'espoir de « créer une responsabilité juridique pour les opérateurs du botnet et de contribuer à dissuader toute activité future ».

« Après une enquête approfondie, nous avons déterminé que le botnet Glupteba implique actuellement environ un million d'appareils Windows compromis dans le monde entier, et se développe parfois à un rythme de milliers de nouveaux appareils par jour », écrivent-ils.

« Glupteba est connu pour voler les identifiants et les données des utilisateurs, pour miner des cryptomonnaies sur les hôtes infectés et pour mettre en place des proxys afin de canaliser le trafic internet d'autres personnes via des machines et des routeurs infectés. »

Google note que, bien qu'il a été en mesure de perturber l'infrastructure de commande et de contrôle de Glupteba, ses actions peuvent s'avérer temporaires, compte tenu de « l'architecture sophistiquée du groupe et des actions que ses organisateurs ont prises pour maintenir le botnet, mettre à l'échelle ses opérations et mener des activités criminelles à grande échelle ».

Ils estiment que l'action en justice contribuera à compliquer les actions futures des opérateurs du botnet. L'action en justice cite directement Dmitry Starovikov et Alexander Filippov parmi les opérateurs, mais note que d'autres acteurs inconnus sont impliqués.

L'action en justice a été initiée à New York, et les deux personnes citées sont poursuivies pour fraude et abus informatiques, violation de marque déposée, et plus encore. Google a également demandé une ordonnance restrictive temporaire, dans le but de « créer une véritable responsabilité juridique pour les opérateurs » du botnet.

Des milliers de téléchargements par jour

Mais Google rappelle également que l'utilisation par le groupe de la technologie blockchain a rendu le botnet plus résilient. Il ajoute que davantage d'organisations cybercriminelles profitent de la technologie blockchain, qui permet aux botnets de se rétablir plus rapidement en raison de leur nature décentralisée.

Shane Huntley et Luca Nagy, membres du groupe d'analyse des menaces de Google, ont expliqué dans un billet de blog que Glupteba est connu pour voler les identifiants et mots de passe des utilisateurs et les cookies, miner des cryptomonnaies sur les hôtes infectés, déployer et exploiter des composants proxy ciblant les systèmes Windows et les objets connectés.

« Le TAG a observé le botnet, qui cible des victimes dans le monde entier, et notamment aux Etats-Unis, en Inde, au Brésil, au Vietnam et en Asie du Sud-Est. La famille de logiciels malveillants Glupteba est principalement distribuée par le biais de réseaux de paiement par installation (PPI) et via le trafic acheté auprès de systèmes de distribution de trafic (TDS) », explique l'équipe de Google.

« Pendant un certain temps, nous avons observé des milliers d'instances de téléchargements malveillants de Glupteba par jour. L'image suivante montre une page web imitant la page de téléchargement d'un crack logiciel qui délivre une variante de Glupteba aux utilisateurs au lieu du logiciel promis. »

L'équipe TAG et d'autres employés de Google ont bloqué environ 63 millions de Google Docs ayant distribué Glupteba, 1 183 comptes Google, 908 projets Google Cloud et 870 comptes Google Ads associés à la distribution de ce malware. Environ 3,5 millions d'utilisateurs ont été alertés avant de télécharger un fichier malveillant grâce à Google Safe Browsing, selon Shane Huntley et Luca Nagy.

Le botnet s'appuie sur la blockchain

Les chercheurs ont également indiqué avoir travaillé avec CloudFlare sur les efforts de perturbation. Dans le cadre de son enquête, Google a utilisé les produits et services d'investigation Chainalysis pour enquêter sur le botnet.

Erin Plante, directrice principale des services d'enquête de Chainalysis, explique à ZDNet que le botnet a deux principaux liens avec les cryptomonnaies : le recours au cryptojacking, et une tactique nouvelle visant à complexifier les opérations de démantèlement.

Selon elle, Glupteba utilise également la blockchain Bitcoin pour encoder les serveurs de commande et de contrôle (C2) mis à jour dans les champs Op_Returns des transactions enregistrées sur la blockchain. Cela signifie que chaque fois que l'un des serveurs C2 de Glupteba est fermé, il suffit aux ordinateurs infectés de scanner la blockchain pour trouver la nouvelle adresse de domaine du serveur C2, qui est ensuite dissimulée parmi les centaines de milliers de transactions Bitcoin quotidiennes dans le monde.

La plupart des techniques de démantèlement de botnets impliquent la désactivation des domaines de serveurs C2, ce qui rend cette tactique particulièrement difficile à contrer. Erin Plante indique qu'il s'agit du premier cas connu d'un botnet utilisant cette approche. La société Akamai avait pourtant détaillé une variante de cette technique en février 2021, qui exploitait déjà la blockchain pour récupérer les adresses IP des serveurs de contrôle du botnet.

Erin Plante ajoute que l'enquête a révélé des transactions de cryptomonnaies provenant de Federation Tower East, un immeuble de bureaux de luxe situé à Moscou qui abrite le siège de nombreuses entreprises de cryptomonnaies connues pour blanchir des fonds criminels.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/actualites/google-s-attaque-au-botnet-blockchain-glupteba-39933793.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211220