dimanche 24 avril 2011

Espionage sur internet

Chers lecteurs de mon blogue, permettez-moi de publier intégralement le message que j'ai reçu d'un internaute qui me semble pertinent à plusieurs égards. Jugez-en vous-même.




" Communauté internationale NON merci !!!
Onu – fmi – bm – cpi – tpi – ogm – UA – NON merci !!!


@tous les résistants ivoiriens merci de bien prendre note des conseils ci-dessous:

Conseil 1 : ne faites pas usage des mêmes outils de communication que vos adversaires car ils maîtrisent mieux que vous leurs systèmes, les renseignements américains ont beaucoup échoué parce qu’ils ont misé sur le tout électronique ! créer votre propre code, ayez des messagers dans tous les cartiers et toutes les villes, créer des signes visuels, un langage codé etc.
Conseil 2 : lors de vos réunions que vous discutiez à deux ou à plusieurs, enlevez la batterie de vos portables car il est prouvé depuis 1990 que un portable même éteint sert de micro, l’ingénieur d’une grande marque qui l’a révélé a été viré, c’est utilisé dans espionnage industriel. La preuve, lorsque vous programmez votre réveil, votre téléphone s’allume seul alors qu’il était OF !
Conseil 3 : ceux qui ont les nouveaux portables appelés « window phone » avec système d’exploitation intégré, désactivez systématiquement la fonction GPRS et Bluetooth car avec ces programmes, ils peuvent piquer vos données et vous localiser facilement même si vous ne téléphonez pas ! la meilleure parade est de rétirer la batterie de votre mobil. Pour les « Window phone » un programme permet de vous écouter à distance ! les détectives l’utilisent pour confondre les couples adultériens dans le cadre de divorce !
Conseil 4 : lorsque vous laissez l’ONUCIE et la Force LICORNE se ballader dans vos quartiers, sachez qu’ils utilisent un système de balayage électronique qui leur permet de récupérer vos codes bancaires, vos adresses Mail, tous vos mots de passe, identifiant, tout mais vraiment tout ! pour info, Google a fait usage de ce système pour son service Google Street View et a été condamné à 100 000 Euros par la CNIL en France.
Conseil 5 : si vous utilisez un ordinateur portable ou autres qui dispose d’un micro et d’une webcam, je vous conseille soit de mettre ces deux outils HS soit de les obstruer ! ne les désactivez pas puisque on peut le faire à distance ! en effet, ils peuvent via internet insérer un programme dans votre ordi qui leur permettra lorsque votre Ordi est allumé, de mettre votre Webcam et votre Micro en route ! ils verront et entendront tout ce que vous faites en direct, c’est un jeux d’enfant ! c’est très courant dans l’espionage industriel !
Conseil 6 : votre priorité doit être la destruction totale du 43 ème BIMA par tous moyens, après ça ils seront obligés de partir ! pourquoi vous faire tuer comme des idiots et des lapins ? si tous ces jeunes morts cadeau s’étaient déverser en masse dans ce camp comme un seul homme, les militaires français en auraient tué beaucoup mais puisque c’est le nombre qui fait la différence et non les armes, certains combatants ivoiriens auraient pu pénétrer dans ce camp et le foutre en l’air définitivement ! les images auraient fait mouche dans le monde ! sachez que ces dirigeants sont très fragiles car ils naviguent au gré de leur opinion publique c’est pourquoi ils leur cachent les choses et utilisent les médias à leur solde pour les désinformer. Ils ne vont tout même pas tué tous nos parents lâchement ! aprenez à parler le même langage qu’eux, si ils vous parlent en Anglais ou en Français et que vous leur parlez en Agni ou en Bété ou Ebrié, ils ne comprendront pas ! vous voyez ce que je veux dire ?
Conseil 7 : la Bible nous apprend que l’homme est fait à l’image de DIEU et Jesus nous dit homme de peu de Foi, si votre Foi était ne serait-ce que aussi petite qu’une graine ou une noix, vous déplaceriez une montagne ! méditez bien ces paroles Biblique, elles sont pleines de bons sens, les Croisés Occidentaux font confiance à leurs Matériels, vous, vous avez toute la puissance de la création non pas avec vous mais en vous ! en un mot, aucune armée fus t’elle la plus puissante au monde ne vous vaincra si vous avez la Foi même si vous avez Faim, soif et sans argent. C’est dans l’action et la prière que vous gagnerez, la prière seule équivaut à l’inaction et à la passivité. Les Haïtiens, les Vietnamiens, les Algériens étaient dans une situation pire que la vôtre car eux n’avaient ni Internet, ni Téléphone, ni médias, ni argent, ni témoins, ni appareil photo et pourtant ils ont gagné avec leur Foi ou conviction, vous aussi pouvez faire de même ! A méditer : « le savoir n’est jamais qu’un degré, un degré pour être, il n’est du véritable savoir que celui qui peut se changer en être et en substance d’être c’est-à-dire en acte ». "



La CNIL condamne Google à 100 000 euros d'amende

Guillaume Champeau - publié le Lundi 21 Mars 2011 à 09h51 -

posté dans Société 2.0 Pirater cet article!


La CNIL a condamné Google à verser 100 000 euros d'amende, pour avoir enregistré des données personnelles sur les réseaux WiFi qu'il croisait avec ses Google Cars, utilisées pour cartographier et illustrer son service Google Street View.

C'est une condamnation financièrement modeste au regard du chiffre d'affaires réalisé par la firme de Mountain View, mais hautement symbolique sur le plan des principes. La CNIL a annoncé lundi la condamnation de Google au paiement d'une amende de 100 000 euros, dans le cadre de l'affaire Google Street View. Alors qu'ils ne devaient prendre que des photographies des lieux parcourus, les véhicules de Google ont capté lors de leur parcours des données des réseaux WiFi ouverts qu'ils rencontraient. Sans la moindre autorisation.

Les contrôles que la CNIL a réalisés fin 2009 et début 2010, notamment après les révélations allemandes, ont "révélé divers manquements comme la collecte de données Wi-Fi à l'insu des personnes concernées et la captation de données dite "de contenu" (identifiants, mots de passe, données de connexion, échanges de courriels)". Le gendarme français du respect de la vie privée avait d'abord mis en demeure la société américaine le 26 mai 2010 de cesser toute collecte et de lui fournir copie des données captées. La CNIL qui a reçu 16,8 Go de données dont 1400 Mo exploitables le condamne finalement après avoir estimé que Google n'avait pas "répondu à ses demandes dans les délais impartis".

"L'analyse menée sur ces données par la CNIL a permis de constater que GOOGLE avait enregistré, outre des données techniques (identifiants SSID et adresses MAC des points d'accès Wi-Fi), de nombreuses données concernant des particuliers, identifiés ou identifiables (données de connexion à des sites web, mots de passe de messagerie, adresses de courrier électronique, échanges de courriels révélant notamment des informations sensibles sur l'orientation sexuelle ou la santé des personnes)", écrit la CNIL dans un communiqué.

La décision (.pdf) montre que la Commission a "pu isoler 656 Mo de données relatives à la navigation sur Internet, révélant la présence de 112 mots de passe d'accès à des sites internet (http) ainsi que de nombreuses données de connexion à des sites de rencontre et à des sites pornographiques". Elle a également trouvé 72 mots de passe de messagerie, 124 adresses e-mail sur protocole smtp, et 774 adresses sur l'ensemble des protocoles. La CNIL explique qu'elle a facilement pu recouper des informations pour voir l'adresse IP d'internautes qui se connectaient à des sites gay ou à des sites libertains.

Google a plaidé l'erreur, et accepté de supprimer les données personnelles enregistrées. Mais il n'a pas fourni "les éléments du programme informatique ayant conduit à la collecte des données Wi-Fi", et refuse d'effacer "les données identifiant les points d'accès Wi-Fi de particuliers à leur insu". La CNIL semble considérer que même s'il s'agit de données visibles de l'extérieur, communiquées publiquement par l'essence-même du protocole WiFi, les SSID et adresses Mac des routeurs sans-fil relèvent de données personnelles qui nécessitent une autorisation de collecte. Un point de vue selon nous discutable, mais la CNIL critique "le défaut d'information" de Google. En effet, "cette collecte n'est aujourd'hui plus réalisée par les "Google cars", mais s'opère directement par le biais des terminaux mobiles des utilisateurs se connectant au service de géolocalisation Latitude (smartphones, etc.), et ce à leur insu", explique la Commission. Elle critique d'ailleurs le fait que Latitude n'est pas déclaré à la CNIL malgré ses demandes.

Source:http://www.numerama.com/magazine/18338-la-cnil-condamne-google-a-100-000-euros-d-amende.html

L'armée américaine veut manipuler les réseaux sociaux avec de faux profils

Julien L. - publié le Vendredi 18 Mars 2011 à 09h42 -

posté dans High-Tech Pirater cet article !


Pour mener des "opérations d'information" auprès des populations du Moyen-Orient, l'armée américaine a passé un contrat avec la société Ntrepid pour concevoir un système permettant de contrôler des faux profils sur Internet. Il permettrait d'interagir avec des internautes en répondant à des messages ou en réagissant sur des blogs. Pour l'heure, il se limite officiellement aux langues de la région. Mais rien n'indique que le système ne sera pas élargi par la suite.

L'armée américaine ne se contente pas de bloquer sporadiquement des réseaux sociaux et des sites de divertissement. Elle les infiltre aussi. C'est en tout cas ce qu'affirme le Guardian dans son édition d'hier. D'après le journal britannique, les États-Unis ont mis en place un programme permettant de surveiller les activités des internautes inscrits sur certains sites communautaires. L'article explique qu'une société californienne, Ntrepid, a remporté un contrat de 2,76 millions de dollars avec l'United States Central Command (CENTCOM), un commandement américain chargé de gérer les opérations militaires au Moyen-Orient et dans la corne de l'Afrique. Le système mis au point par Ntrepid permet à un militaire américain de contrôler jusqu'à 10 identités distinctes.

Le but d'un tel système est de permettre aux États-Unis de mener des opérations d'information, visiblement à destination des populations couvertes par les attributions du CENTCOM. En d'autres termes, l'armée américaine veut mener une guerre psychologique en répondant à des messages Facebook, des billets de blog, des interventions sur Twitter ou des discussions sur les messageries instantanées.

Le système serait encore en cours d'élaboration, précise le Guardian, mais impossible de savoir s'il fonctionne déjà partiellement. Les faux profils sont conçus de façon à être crédibles : ils ont une histoire, un passé et sont dotés de détails précis pour faciliter leur intégration au sein du réseau social. L'ensemble étant culturellement et géographiquement cohérent avec la zone d'opération.

Selon le porte-parole du CENTCOM, Bill Speaks, aucune intervention n'est prévue en langue anglaise car il serait illicite de s'adresser au public anglophone, notamment américain, avec une telle technologie. En revanche, l'armée américaine communiquera en direction des locuteurs du Moyen-Orient : arabe, persan, ourdou et pachto. Rien n'indique s'il s'agit-là de toutes les langues gérées par le système ou s'il en existe d'autres (chinois ? Russe ?).

L'armée américaine a donc décidé de s'appuyer sur les réseaux sociaux "pour contrer la violence extrémiste et la propagande ennemie hors des États-Unis", en particulier au Moyen-Orient. À défaut de remporter les coeurs et les esprits sur le terrain, elle cherche à agir sur l'opinion publique pour limiter l'influence de groupes hostiles aux Américains et retourner la situation à son avantage.

La perspective américaine au Moyen-Orient est sombre. L'administration Obama est engagée dans deux opérations militaires d'envergure (Afghanistan et Irak), fait face à le menace iranienne et doit gérer l'allié pakistanais. La stratégie de contre-insurrection menée par le général Petraeus en Irak semble avoir fait des émules, puisqu'elle se déplace dans la sphère numérique.

L'information du Guardian rappelle, dans une autre mesure, le système Hérisson de l'armée française. Acronyme de "Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées", l'outil vise à surveiller, référencer et analyser dans une vaste base de données toutes les communications et les contenus véhiculés par tous les médias, notamment Internet.
Source:http://www.numerama.com/magazine/18319-l-armee-americaine-veut-manipuler-les-reseaux-sociaux-avec-de-faux-profils.html


Herisson : l'armée française veut surveiller le net en profondeur


Guillaume Champeau - publié le Jeudi 19 Mars 2009 à 16h37 - posté dans Société 2.0 Pirater cet article !


L'information est une composante stratégique essentielle dans la stratégie militaire. Il n'y a donc rien de surprenant à ce que l'armée cherche à surveiller Internet et l'ensemble des communications sensibles qui pourraient avoir un impact sur la sécurité nationale. Mais avec le système HERISSON, détaillé par notre confrère PC Inpact, la France veut se doter d'un outil de surveillance de grande envergure qui alimente le risque d'un Big Brother à la française.

Le Système HERISSON ("Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées") vise à surveiller et à référencer dans une base de données toutes les communications et les contenus véhiculés par tous les médias, en particulier Internet. La Direction Générale des Armées (DGA), en charge des renseignements pour le ministère de la Défense, aurait la paternité du projet dont le cahier des charges a été rendu public dans un document Google Docs.

Le projet a été évoqué dans un appel d'offres lancé en avril 2007, portant sur les "conception réalisation et évaluation d'un plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d'intérêt stratégique". Une fois le marché notifié, le prestataire bénéficie de 36 mois pour réaliser ce qui semble tentaculaire.

Herisson doit être capable de surveiller et de collecter des données issues des médias traditionnels (télévisions, radios libres, presse papier, livres, ...) , et des nouveaux médias (presse en ligne, sites web institutionnels, bases de données en ligne, réseaux sociaux, blogs et sites personnels, moteurs de recherche, annuaires, portail, agrégateurs d'actualités, flux RSS...). Les services de chat IRC, mailing-list, forums, newsgroups, ou Peer-to-Peer sont également visés. Herisson doit ainsi pouvoir télécharger sur les réseaux FTP ou les réseaux P2P.

Le système doit être capable de reconnaître tout type de contenus (texte, image, son et vidéo), en ayant "la capacité de collecter des données via les protocoles : MMS (flux vidéo type Windows Media Player) RSTP (flux vidéo type Real Player) POP3 (messagerie)". Il doit aussi pouvoir "gérer un éventail large, non restreint et évolutif de formats de documents de type : Vidéo (AVI, MPG, MOV, MP4, Real, FLV, OGM ...) ; Audio (WAV, MP3, OGG...) ; Image (BMP, JPG, TIFF...) ; Texte (HTML, MHTML, Open Document, Open XML/Microsoft Office, Adobe PS/PDF, Flash)".

Parmi les caractéristiques techniques souhaitées par le ministère de la Défense figure la capacité d'Herisson à effectuer les "détection et classification d'objets contenus dans une image (personne, véhicule, meuble...)" et permettre "la détection et l'identification de personne dans une vidéo". Le tout classé grâce à un système complexe de métadonnées, qui permettront de retrouver les contenus en fonction de leur source, de leur contexte, des textes qui les accompagne, etc., etc.

source: http://www.numerama.com/magazine/12365-herisson-l-armee-francaise-veut-surveiller-le-net-en-profondeur.html

























Aucun commentaire: