internet+Français Articles.

Showing posts with label internet+Français. Show all posts

Sep 28, 2015

Opération Nimr: Anonymous attaque l'Arabie Saoudite - #OpNimr

Le célèbre groupe de hackers Anonymous a lancé une attaque contre les sites gouvernementaux de l'Arabie saoudite en réponse au maintien de la peine de mort pour Mohammed al-Nimr, 21 ans.

Plus tôt en septembre, le dernier appel soumis par l'intéressé à la justice saoudienne a été rejeté, ce qui veut dire que l'exécution de Mohammed, condamné à la crucifixion pour avoir pris part à des activités antigouvernementales en 2012, peut avoir lieu à tout moment.
 "Ali Mohammed al-Nimr, un jeune innocent, a été condamné à mort en Arabie saoudite, et nous ne pouvons pas rester indifférents", lit-on dans un message ouvert adressé par Anonymous aux autorités de Riyad.

L'organisation exhorte l'Arabie saoudite à libérer le condamné tout en soulignant que ce dernier a été privé d'avocat et soumis à la torture.

Parmi les sites visés par les attaques informatiques dans le cadre de la compagne #OpNimr figurent ceux des ministères saoudiens de la Justice (saudinf.com) et du Service civil (mcs.gov.sa), du centre technologique saoudien pour les secteurs militaire et de sécurité PSATRI (psatri.ksu.edu.sa), ainsi que celui de la compagnie aérienne Saudi Airlines (saudiairlines.com).

A présent, la plupart des sites ont repris leur fonctionnement normal.
"Des centaines de personnes innocentes sont exécutées chaque années sur décision du gouvernement saoudien, qui doit être puni pour ses actions", a indiqué Anonymous dans son message.

Mohammed al-Nimr a été arrêté en 2012 après avoir participé à une manifestation de protestation, selon la version officielle. Il a été jugé coupable d'avoir rejoint un groupe criminel et attaqué des policiers. La condamnation à la crucifixion veut dire que Mohammed sera décapité et que son corps sera ensuite exposé sur une croix dans un lieu public.

Source : SputnikNews

Jul 22, 2015

Israël : Des hackers arrêtés pour le piratage de la banque JPMorgan

Les autorités américaines et israéliennes ont indiqué avoir procédé à des arrestations et des inculpations liées à une des plus importante escroquerie informatique de l'histoire, avec l'infiltration de plus de 80 millions de comptes de la banque américaine JPMorgan Chase.

Deux hackers israéliens, Gery Shalom et Ziv Orenstein, ont été interpellés et placés en garde à vue mercredi pour 20 jours grâce à la coopération entre l'unité de la police israélienne spécialisée dans la lutte contre la cybercriminalité et le FBI américain, a précisé une porte-parole de la police israélienne. Les autorités américaines ont indiqué qu'elles allaient demander leur extradition.

Les forces de l'ordre américaines ont de leur côté arrêté Yuri Lebedev et Anthony Murgio à leur domicile respectif en Floride (sud), a-t-on appris mardi.
Un cinquième comparse était en fuite, Joshua Samuel Aaron, de nationalité américaine mais vivant en Russie.

Les cinq hommes sont poursuivis par la justice américaine pour blanchiment d'argent, manipulation de cours de bourse et opérations illégales liées à la monnaie virtuelle bitcoin, selon des communiqués publiés mardi et des documents judiciaires consultés par l'AFP.

Ces documents ne mentionnent pas de lien avec l'attaque informatique menée à l'été 2014 contre JPMorgan Chase, mais d'après une source proche du dossier, les noms de deux des inculpés figurent dans la liste des suspects établie par le FBI pour cette attaque.

L'intrusion illégale dans le système informatique de la première banque américaine en termes d'actifs avait touché 76 millions de ménages et 7 millions de PME, avait révélé l'établissement en octobre dernier.

Selon les médias israéliens, ce groupe de hackers est soupçonné d'avoir volé les données de ces comptes et de les avoir ensuite utilisées pour procéder à des achats d'actions par l'intermédiaire d'une société écran, afin de faire monter artificiellement les cours de titres que les suspects avaient achetés au plus bas avant de les revendre au plus haut.

Ces manipulations leur auraient rapporté des millions de dollars. La radio publique israélienne a précisé que 10 enquêteurs du FBI ont été dépêchés en Israël pour suivre l'enquête.

Les deux prévenus arrêtés aux Etats Unis ont été inculpés, selon des documents judiciaires, pour détention illégale d'une licence de bitcoin, la monnaie virtuelle volatile et controversée.

Ils sont accusés d'avoir géré une plateforme d'échanges de bitcoin appelée Coin.mx. D'après les autorités, les deux hommes permettaient aux victimes de cyber-attaques d'acheter des bitcoins pour verser une sorte de rançon aux hackers ayant pris possession de leurs données.

L'argent était versé dans des comptes bancaires domiciliés à Chypre, Hong Kong et en Europe de l'Est, d'après les documents.

Source : Lorientlejour

Jul 20, 2015

Syrie : L'État Islamique interdit l'accès à Internet dans les maisons de Raqqa

Le groupe Etat islamique a interdit l'accès à Internet dans son fief syrien de Raqqa, forçant les habitants et même ses combattants à se rendre dans les cybercafés où ils peuvent être contrôlés, ont indiqué des activistes et une ONG.

L'Observatoire syrien des droits de l'Homme (OSDH) et le groupe d'activistes anti-EI "Raqqa est massacré en silence" ont tous deux fait état de ces nouvelles restrictions d'accès à Internet.

Les activistes ont publié sur Internet l'image d'un dépliant distribué à Raqqa et exigeant de tous les utilisateurs d'Internet de couper leur connexion privée sous quatre jours.

"Ce qui suit est obligatoire pour tous les utilisateurs: la suppression de toutes les connexions en dehors des cybercafés, et cela vaut pour les soldats de l'EI".

Le document précise que les habitants ont quatre jours, à partir de dimanche, pour se conformer aux nouvelles instructions. Ces dernières ont pour but de contrôler davantage l'accès à Internet, estiment les activistes.

Cette interdiction n'affectera pas seulement les groupes d'activistes comme "Raqqa est massacré en silence", qui répertorie les abus de l'EI dans la ville, mais également les possibles déserteurs de l'organisation, a indiqué l'Observatoire.

Cette mesure est une nouvelle tentative de l'organisation jihadiste d'imposer l'omerta sur ce qui se passe à l'intérieur de la ville de Raqqa, poursuit l'OSDH, une ONG basée à Londres et bénéficiant d'un réseau d'activistes en Syrie.

"Elle patrouille dans les cybercafés à la recherche de ceux qui font fuiter des informations (...) Elle tente également de couper les communications entre les combattants non-syriens et leurs familles de peur qu'ils tentent de rentrer chez eux", poursuit l'Observatoire.

Internet était l'un des rares moyens vitaux pour les activistes encore présents dans la ville, leur seule possibilité de rendre compte du quotidien des gens sous la férule des jihadistes.

Raqqa, située dans la vallée de l'Euphrate dans le nord-est de la Syrie est devenue la capitale syrienne de l'EI, qui contrôle de larges pans de territoires en Syrie et en Irak.

Source : Lorientlejour

Jul 11, 2015

La Chine renforce son contrôle de l'Internet

Le gouvernement chinois a l'intention de bloquer l'accès à Internet en cas de grandes manifestations et d'émeutes dans le pays.
 
Il est prévu d'adopter cette mesure dans le cadre de la loi antiterroriste qui servira de base juridique pour assurer à la Chine la souveraineté numérique et aider les opérateurs chinois à combattre les concurrents occidentaux.

Début mars 2015, le gouvernement chinois a publié des projets de loi prévoyant la conservation des données personnelles des citoyens du pays sur le territoire chinois, la délivrance des enregistrements de l'activité des utilisateurs à la demande de la police, la mise à disposition des services chinois d'un accès aux données cryptées, l'exclusion des produits de nombreuses compagnies américaines des listes d'achats publics et la vérification obligatoire des équipements importés pour leur exploitation dans certains domaines, y compris bancaire.  

Cela a suscité la désapprobation du président américain Barack Obama, qui a enjoint son homologue chinois Xi Jinping de renoncer à cette loi si la Chine voulait poursuivre la coopération avec les USA.
 

Mais malgré le risque de détériorer les relations avec son principal partenaire économique et les conséquences négatives éventuelles pour les opérateurs internet chinois, le travail sur ce projet de loi se poursuit.  

Les autorités chinoises cherchent à trouver un certain équilibre entre les tâches politiques et les intérêts du secteur des hautes technologies.

Un point important dans ce projet de loi concerne le droit de bloquer l'accès à l'internet en cas d'émeutes. Les autorités chinoises veulent jouer la même carte que les USA et expliquent la nécessité de bafouer certains droits et libertés de ses citoyens par le besoin d'assurer leur sécurité et de contrer le terrorisme mondial.
 

Les compagnies occidentales critiquent surtout l'exigence du projet de loi de procéder à une vérification de sécurité spéciale des équipements informatiques et des logiciels pouvant potentiellement affecter la sécurité nationale de la Chine.

Un logiciel ne pourra pas être utilisé sans vérification dans des domaines comme l'énergie, le transport, l'approvisionnement en eau, les finances, la médecine et la sécurité sociale. Les sociétés et les gouvernements occidentaux sont persuadés que la Chine veut avantager ses propres producteurs et obtenir l'accès aux technologies nécessaires.

Source: SputnikNews

Jul 8, 2015

Des pirates informatiques ont pris le contrôle d'un système de missile allemand

Un système de missile sol-air Patriot allemand a été attaqué par des pirates informatiques, selon les médias. Il s'agît de missiles placés à la frontière syrienne par l'armée allemande pour protéger la Turquie, l'allié de l'OTAN.
 
Le système a été mis sous contrôle des hackers pour une courte période de temps pendant lequel le Patriot a suivi les ordres des pirates informatiques. Selon les médias, ce système de missile comporte deux points faibles qui ont probablement été atteints par les pirates: le système d'information entre le lance-missile et le système de contrôle d'une part, et une puce électronique qui est responsable de la gestion du missile d'autre part.

Les experts donnent deux versions possibles sur la manière dont l'attaque a été effectuée: soit par le système d'exploitation du missile, soit par le vol de ses données.

La Turquie a demandé la protection de l'OTAN en 2012, lors de la guerre civile en Syrie, quand les affrontements militaires se sont rapprochés de sa frontière. En juin 2015, l'Allemagne a placé ses missiles Patriot à la frontière turque, en coopération avec les Etats-Unis et l'Italie.

Source : SputnikNews

Jun 20, 2015

Wikileaks publiera plus de 500.000 documents secrets de l’Arabie saoudite

D'après le cofondateur de Wikileaks, la dictature en Arabie saoudite est devenue dangereuse pour ses voisins ainsi que pour le pays lui-même.
Le site lanceur d'alerte, Wikileaks, a publié dans le cadre d'un projet nommé Saudi Cables (dépêches saoudites) plus de 70.000 documents du ministère des Affaires étrangères de l'Arabie saoudite dont plusieurs papiers sont confidentiels. Ce n'est, d’ailleurs, qu'une partie de près de 500.000 documents qui seront en ligne sur le portail.

"Saudi Cables a mis en lumière une dictature qui devient de plus en plus imprévisible. Cette année, elle n'a pas seulement célébré sa 100ème décapitation, elle est aussi devenue une menace pour ses voisins ainsi que pour elle-même", a déclaré Julian Assange, cofondateur du site internet.

Parmi les documents figurent entre autres les échanges de lettres entre le ministère des Affaires étrangères saoudien et ses ambassades dans le monde, mais aussi les rapports des différentes institutions étatiques dont le ministère de l'Intérieur et les services de renseignement.

Source : SputnikNews

Jun 5, 2015

Un projet États-Unien de manipulation des foules, dévoilé par des hackers ukrainiens.

Un groupe de hackers ukrainien a dévoilé l’existence d’un projet américain destiné à manipuler l'opinion publique dans le Donbass en faveur des autorités de Kiev.
 
Les Etats-Unis ont élaboré un projet de station radio chargée d'influencer l'opinion publique dans le Donbass (est de l'Ukraine) en faveur des autorités de Kiev par l'intermédiaire des manipulations psychologiques et informationnelles, rapporte un groupe de hackers CyberBerkout.

"L'objectif est de créer une station de radio, qui, outre de la musique, diffusera également des informations +correctes+", stipule le communiqué des hackers sur leur site Internet.
 
Ce genre d'outil ayant déjà été utilisé aux Etats-Unis, Washington a décidé de partager l'expérience avec Kiev, soulignent les activistes.  

Selon les documents dévoilés, des récepteurs radio ajustés sur la bonne fréquence seront distribués sous forme d'aide humanitaire aux habitants du Donbass, région de l'est ukrainien en proie à un conflit armé qui a fait plus de 6.000 morts. Auparavant, le même schéma avait été mis en place par l'Otan en Irak, remarque CyberBerkout.

Les Américains ont également l'intention de nuire à l'image du Kremlin en faisant croire que la Russie est un Etat totalitaire aux ambitions impérialistes. En outre, une provocation visant à dégrader les relations entre la Russie d'un côté, et la Biélorussie et le Kazakhstan de l'autre sera mise en œuvre, poursuivent les militants.

CyberBerkout est un groupe de hackers ukrainien créé en 2014 dans le but de lutter contre l'intervention de l'Occident dans les affaires intérieures de l'Ukraine, l'arbitraire des autorités de Kiev et le nationalisme. Les militants du groupe se prononcent également contre l'adhésion du pays à l'Otan et à l'UE.
 
Source : SputnikNews
 

Apr 28, 2015

Comment Google veut couper l’herbe sous le pied aux brevets «patent trolls»

Pour lutter contre les patent trolls, Google va expérimenter une nouvelle riposte. Lundi 27 mars, le moteur de recherche a annoncé le prochain lancement d'une plate-forme permettant aux inventeurs et aux entrepreneurs de lui vendre les brevets qu'ils détiennent. Une première phase se déroulera du 8 au 22 mai, seulement aux Etats-Unis. Chacun est invité à fixer la somme qu'il souhaite obtenir. Si la société est intéressée, elle promet une transaction rapide, avec un paiement avant la fin de l'été.

"RAREMENT POSITIF"
« Les détenteurs de brevets les vendent pour différentes raisons, comme la nécessité de lever de l'argent ou un changement de stratégie d'entreprise. Malheureusement, le marché traditionnel peut être compliqué, note Allen Lo, responsable des brevets chez Google. C'est particulièrement le cas pour les petits acteurs, qui finissent parfois par travailler avec des patent trolls. Ensuite, des choses négatives arrivent, comme des procès. Cela  débouche rarement sur quelque chose de positif pour le propriétaire originel. »

Les patent trolls ou « chasseurs de brevets », sont des firmes dont l'essentiel de l'activité consiste à acquérir des brevets avec pour seul objectif de revendre des licences aux entreprises souhaitant les utiliser. Pour obtenir gain de cause, elles n'hésitent pas à saisir la justice. La grande majorité des procédures judiciaires concerne de petites sociétés, qui préfèrent souvent négocier un accord à l'amiable, faute de moyens financiers et humains pour se défendre. Mais Google est également concerné.

MAUVAISES MAINS
Le géant du Web entend désormais couper l'herbe sous le pied aux chasseurs de brevets en les prenant de vitesse. Il veut racheter les brevets en vente avant qu'ils ne tombent entre de mauvaises mains. Et ainsi éviter de futures attaques si un des ses produits utilise une technologie similaire. Cela lui permettrait d'échapper à de longues et coûteuses procédures, voire à un versement de royalties. L'an dernier, il avait été condamné à reverser 1,36 % de ses recettes publicitaires à un patent troll. Une décision finalement cassée en appel.

L'entreprise se réserve aussi le droit d'utiliser ces brevets « de toutes les manières habituelles ». Cela veut dire les garder pour elle ou vendre des licences d'exploitation. Mais aussi s'en servir pour lancer des actions en justice ? En 2013, Google s'est engagé à ne déclencher que des procédures défensives en matière de propriété intellectuelle. Il a depuis enterré la hache de guerre avec Samsung. Puis avec Apple. Mais en enrichissant son portefeuille de brevets, il ajoute aussi des munitions pour dissuader tous ceux qui penseraient l'attaquer en justice.

COUR SUPRÊME
Google déclenche son offensive à un moment délicat pour les patent trolls, qui ont récemment enregistré d'importantes défaites pouvant servir de jurisprudence. Ces revers sont la conséquence d'une décision de la Cour suprême des Etats-Unis. En juin 2014, la plus haute juridiction du pays avait très nettement réduit le champ d'application des brevets sur les logiciels. Depuis, de nombreuses procédures ont été rejetées par différents tribunaux américains, estimant que les brevets concernés ne protégeaient pas de véritables inventions.

Les chasseurs de brevets pourraient aussi faire face à une nouvelle réglementation. Mais la réforme du système est toujours au point mort au Congrès américain. Soutenus par de nombreuses sociétés high-tech, des parlementaires souhaitent instaurer des obligations de transparence supplémentaires. Il veulent aussi accorder aux juges le pouvoir d'imposer une prise en charge des frais de justice de la défense en cas de procédure abusive. Les chances de voir ce projet aboutir semblent, cependant, encore assez minces.

Source : LeMonde


Apr 16, 2015

Surveillance sur Internet : les députés français donnent leur accord

Les députés ont adopté mercredi soir l'article de la loi sur le renseignement concernant les mesures de surveillance sur Internet. Un amendement doit rassurer les hébergeurs qui craignent des intrusions massives.

L’Assemblée nationale s’est déclarée favorable mercredi 15 avril à l’adoption des mesures sur la surveillance des données Internet du projet de loi sur le renseignement. Un amendement destiné à apaiser les hébergeurs a été ajouté.

L'article 2 du projet de loi discuté en première lecture par les députés, impose aux opérateurs télécoms, aux hébergeurs et aux grandes plateformes internet un dispositif d'analyse automatique des données (un algorithme) destiné à "révéler une menace terroriste", que ses opposants ont qualifié de "boîte noire".

Il a été adopté par 25 voix contre cinq. Des socialistes comme Christian Paul et Aurélie Filippetti, qui avaient exprimé lors du débat des réserves ou critiques sur le dispositif, n'ont pas participé au vote.

Les hébergeurs, qui menaçaient de délocaliser leurs activités, souhaitaient notamment "que l'on puisse garantir qu'il n'y aura pas d'intrusion massive dans les contenus", a indiqué le ministre de l'Intérieur Bernard Cazeneuve après une rencontre entre leurs représentants et le gouvernement dans la matinée.

L'amendement présenté par le ministre et adopté par les députés permet aux opérateurs de distinguer eux-mêmes entre "métadonnées" et "contenus". Le renseignement ne s’appliquant qu’aux métadonnées. Cette technique, autorisée pour une durée de quatre mois renouvelable, sera "réservée exclusivement à une seule finalité, la lutte contre le terrorisme".

"Avec ces données, j'en connaîtrais plus sur vous qu'en cinq ans à vos cotés"
Les députés ont aussi adopté, à main levée, l'article 3, qui prévoit les conditions de recours à des appareils permettant la localisation, la sonorisation de lieux et de véhicules, ainsi que la captation d'images et de données informatiques.

Au cours d'un long débat souvent très tendu, les garanties données par le gouvernement n'ont pas convaincu les opposants à l'utilisation de l'algorithme.
Sur le plan des libertés, la simple collecte des métadonnées, ont souligné plusieurs députés, est aussi intrusive que l'accès aux contenus. "Si j'avais ces données, j'en connaîtrais plus sur vos vies privées qu'en cinq ans à vos cotés", a lancé à ses collègues le député écologiste, Sergio Coronado.

Des arguments rejetés par les UMP Éric Ciotti et Guillaume Larrivé, en accord sur ce point avec le gouvernement. "Ce ne sont pas ces techniques qui vont menacer les libertés, mais les terroristes", s'est écrié le premier.

Le ministre de la Défense Jean-Yves Le Drian a expliqué qu'il "ne s'agissait pas de surveillance de masse mais d'un ciblage, non sur des individus, mais sur des modes de communication caractéristiques des actions terroristes". Il a pris l'exemple des méthodes cryptées utilisées par l'organisation de l'État islamique pour diffuser des vidéos de décapitation.

À Laure de la Raudière qui lui demandait s'il serait recouru à la technique intrusive d'aspiration des données dite DPA (Deep packet inspection), Bernard Cazeneuve a répété, comme il l'avait fait en 2014 lors de l'adoption de la loi sur le terrorisme, que "nous n'utiliserons en aucun cas cette technique".

Source : France24


Les avions connectés (drones), nouvelles cibles des pirates informatiques

Les pirates informatiques pourraient exploiter les appareils de divertissement des avions commerciaux, de plus en plus connectés à internet, pour pervertir les systèmes électroniques du cockpit, selon un rapport du gouvernement américain.

La cyber-sécurité en vol a été identifiée comme un problème à l'importance croissante sur lequel l'agence fédérale américaine de l'aviation (FAA) commence tout juste à se pencher, a relevé l'organisme d'audit du Congrès (GAO).

Les technologies modernes de communication, y compris la connectivité IP (services liés à internet, ndlr), sont toujours plus utilisées par les systèmes des avions, permettant à des individus non autorisés d'avoir accès et de compromettre les systèmes avioniques de l'appareil, a noté le GAO dans un rapport.

Jusqu'à récemment, l'électronique qui servait à contrôler et à piloter les avions --l'avionique-- fonctionnait de manière autonome.

Cependant, d'après la FAA et les experts auxquels nous avons parlé, le réseau IP pourrait permettre à un pirate d'avoir accès à distance aux systèmes avioniques et de les compromettre, a relevé le GAO.

En théorie, des boucliers antivirus (firewall) protègent toute intrusion par des utilisateurs des systèmes en cabine, comme les passagers se servant des dispositifs de divertissement en vol.

Mais quatre experts en cyber-sécurité ont expliqué au GAO que ces firewalls étant des logiciels, ils pouvaient tout à fait être eux-mêmes piratés comme tout autre logiciel.

La FAA n'a pas encore mis en place de régulation en la matière dans le processus de certification des nouveaux avions. Mais des responsables ont précisé à l'organisme d'audit que la FAA se penchait sur cette question.

Interrogé par l'AFP sur le rapport du GAO, un porte-parole d'Airbus à Washington, Clay McConnell, a assuré que l'entreprise avait constamment en tête l'objectif de maintenir les normes les plus élevées en matière de sécurité.

Mais, nous ne révélons aucun détail concernant les mesures de sécurité, car nous estimons que cela serait contre-productif, a ajouté M. McConnell.

Son rival américain Boeing a expliqué de son côté qu'aucun changement au plan de vol enregistré dans l'ordinateur de bord ne peut être effectué sans le feu vert du pilote.

Source : Romandie

Apr 15, 2015

Entretien avec John McAfee : Le gouvernement américain utilise des logiciels malveillants sur vos téléphones, il peut donc contourner son cryptage et "Voir ce que vous faites"


Les agences d'espionnage et grandes institutions détruisent intentionnellement les protections de vie privée sur les appareils reliés à l'internet, selon l'inventeur des Antivirus McAfee.

Le "cryptage ne sert à rien dans un monde où n'importe qui peut planter des logiciel sur votre téléphone et voir ce que vous voyez". John McAfee a inventé l'un des logiciel antivirus commercial les plus connus. Il est peut-être un personnage controversé et excentrique ... mais l'homme connaît sa technologie. Plutôt ce mois-ci, McAfee a déclaré à l'expert en sécurité Paul Asadoorian, que le cryptage est mort. Plus précisément, il prétend que :
  • Chaque ville dans le pays a 1 à 3 dispositifs d'espionnage Stingray ... Les grandes villes comme New York en ont ​​probablement 200 à 300
  • Lorsque vous achetez une Stingray, Harris Corporation vous fait signer un contrat en gardant votre Stingray secret et sécuritaire.
  • Stingray pousse "les mises à jour automatiques" - logiciels malveillants vraiment - sur votre téléphone dès que vous entrez dans sa zone de signal.
  • Le logiciel - écrit par la plus grande société de logiciels dans le monde - permet aux gens de tourner sur votre téléphone, micro et une caméra, et tout ce que vous faites, lisez ou que vous regardez... tout sur votre écran!
  • L’encryption n'a pas d'importance dans un monde où n'importe qui peut planter le logiciel sur votre téléphone et voir ce que vous voyez. Protéger la transmission d'informations d'un périphérique à l'autre n'a plus d'importance ... ils peuvent voir ce que vous voyez sur votre appareil.
  • Il existe de nombreuses intrusions autres que Stingray. Par exemple, tout le monde a un téléphone mobile ou un appareil mobile qui a au moins 10 applications qui ont la permission d'accéder caméra et microphone.
  • La banque d'application de services bancaires en ligne de l'Amérique vous oblige à accepter des microphones et des caméras qui vous suivent partout. McAfee a appelé la Bank of America pour demander pourquoi ils exigent ce type d'espionnage. Ils ont répondu que - si vous avez vidé tout l'argent dans votre compte et dites: «Ce n'était pas moi", ils pourraient vérifier, puis dire:
Eh bien, ceci ressemble certainement à vous! Pour ce faire, ils maintiennent votre microphone et la caméra actifs pendant une demi-heure après que vous avez terminé vos opérations bancaires.

Consultez l'entretien vidéo (en anglais) de John McAfee. 


Apr 9, 2015

Données personnelles: un vaste recours collectif déposé contre Facebook

Un groupe de 25.000 usagers accusant Facebook d'utiliser illégalement leurs données personnelles a déposé jeudi un recours collectif contre le réseau social au tribunal civil de Vienne, qui doit maintenant dire si leur action est recevable.

Max Schrems, le juriste autrichien à l'origine du groupe, a déposé formellement dans la matinée cette plainte suivie de près par les géants d'internet.

La procédure est l'une des plus importantes à ce jour visant le réseau social américain aux près d'1,4 milliard d'utilisateurs actifs. Elle a été lancée en août par des usagers originaires de plusieurs pays d'Europe ainsi que d'Asie, d'Amérique latine et d'Australie. Quelque 55.000 autres personnes ont déjà manifesté leur intention de s'associer au recours.

Les 25.000 premiers plaignants réclament chacun la somme de 500 euros à Facebook, qu'ils accusent notamment de participer au programme de surveillance Prism de la NSA, l'Agence de sécurité nationale américaine.

"Nous demandons à Facebook d'arrêter sa surveillance massive, d'avoir une politique de protection de la vie privée compréhensible, et d'arrêter de recueillir des données de personnes qui n'ont même pas de comptes Facebook", avait résumé dans un entretien à l'AFP cette semaine M. Schrems, 27 ans, qui bataille contre Facebook depuis des années.

La décision de la cour sur la recevabilité du recours risque de ne pas intervenir avant au plus tôt trois semaines. Le camp Facebook a obtenu jeudi un délai de trois semaines pour fournir la traduction en allemand de pièces qu'il souhaite voir figurer au dossier.

Pour Facebook, "cette affaire est irrecevable tant sur la forme que sur le fond", ont affirmé jeudi matin les avocats du réseau social: "Il n'y a pas de base légale en Autriche pour un recours collectif de type américain".

"Facebook ne veut être poursuivi nulle part, ni en Irlande (siège européen de la société, ndlr), ni en Autriche", ont contré les avocats de Max Schrems: "La réalité est que grâce aux lois européennes, les consommateurs n'ont pas besoin d'aller jusqu'à en Californie pour poursuivre les géants des technologies. Ils peuvent le faire dans leurs pays de résidence".

En 2011, M. Schrems, alors encore étudiant, avait déposé à titre personnel un recours devant l'Autorité irlandaise de protection de la vie privée. Cette autorité lui avait donné raison et avait demandé à Facebook de clarifier sa politique en matière de données privées, une première.

Le juriste se dit aujourd'hui encouragé par la décision de la Cour européenne de justice, en mai 2014, de contraindre les moteurs de recherche à respecter le "droit à l'oubli" des internautes européens.

"La question centrale", dit-il, "est de savoir si les entreprises d'internet doivent respecter les règles, ou bien si elles vivent dans une sorte de Far West où elles pourraient faire ce qu'elles veulent".

Source : AFP


Apr 7, 2015

Le groupe hacktiviste Anonymous attaquent Israël #OpIsrael

Des pirates informatiques, se disant solidaires du peuple palestinien, ont attaqué mardi, comme l’an dernier à la même époque, des dizaines de sites internet israéliens.

La plupart des sites internet du gouvernement ont été bombardés de demandes d’accès, provoquant de lourds ralentissements dans leur fonctionnement, mais pas de panne à proprement parler.

De nombreux sites privés ont également été la cible des pirates, notamment celui de l’auteur-interprète Ivri Lider.

Photo twitter
Le logo des Anonymous et celui des AnonGhost sont apparus sur les pages hackées, assortis d’un message en arabe et en anglais : « Nous sommes AnonGhost, nous sommes toujours là pour vous punir ! Nous sommes la voix de la Palestine et nous ne resterons pas silencieux ! (…) notre cible principale est le sionisme et ’Israhell’».
 

L’attaque, devenue annuelle et intitulée #OpIsrael, avait été annoncée il y a plusieurs jours par une vidéo menaçant d’un « holocauste électronique ».



Source : LeSoir 


Apr 4, 2015

Anonymous annonce un « holocauste électronique » contre Israël le 7 avril #Op_israel

Anonymous, le célèbre groupe d’ « hacktivistes » dont tout le monde peut se revendiquer, entend bien faire payer à Israël son non-respect des droits de l’homme, ses violations du droit international et ses crimes de guerre.

L’opération #Op_israel, c’est ainsi que se nomme l’opération massive qui sera menée contre le gouvernement israélien le 7 avril. Une attaque mémorable qui devrait paralyser le réseau informatique israélien dans son entièreté.

Affublé du désormais célèbre masque de Guy Fawkes, un porte-parole du groupe a publié sur YouTube une vidéo (sous-titrée en arabe) expliquant les raisons de cette action.

Un message destiné à afficher le soutien d’Anonymous à la population palestinienne, que le groupe d’ « hacktivistes » encourage à « ne pas céder face à l’occupation ».


En revanche, les paroles du groupe sont nettement moins amicales à l’égard du gouvernement israélien : 
Vous n’avez pas mis un terme aux violations des droits de l’Homme, vous n’avez pas cessé l’expansion des colonies illégales. Par contre, nous constatons vos agressions continues, vos bombardements et vos massacres, vos enlèvements d’habitants palestiniens, comme lors de la récente offensive contre Gaza en 2014. Nous allons donc abattre vos serveurs, les sites du gouvernement, les sites de l’armée israélienne, des banques israéliennes et des services publics. Nous allons vous effacer du cyber-espace comme nous l’avons fait chaque année. Le 7 avril, nous vous montrerons ce que c’est qu’un holocauste électronique.


Anonymous
Ce n’est pas la première fois qu’Anonymous s’en prend au gouvernement israélien. Les « hacktivistes » ont pris pour cibles les sites internet israéliens à de nombreuses reprises ces trois dernières années, provoquant au passage de sérieux problèmes dans le panorama informatique de l’entité sioniste.

Mettre à genoux l’entité luminophile est certes un geste fort appréciable, mais attention tout de même à ne pas sombrer dans une luminophobie patentée et viscérale des heures les plus sombres…

Source : QuenelPLUS

Apr 2, 2015

Facebook vous piste, que vous soyez membres du réseau social ou non!

Un rapport belge démontre que Facebook réussissait à pister les internautes européens, qu’ils soient membres du réseau social ou non. Ce qui pourrait s’avérer illégal au regard des règles européennes de protection de la vie privée.

Sur Internet, Facebook sait tout des habitudes de ses utilisateurs mais est aussi capable d’en connaître un rayon sur ceux qui n’ont pas de compte ou ne veulent pas être pistés. C’est la conclusion d’un nouveau rapport belge qui a mis en lumière, mardi 31 mars, des pratiques que les auteurs de ce document de plus de soixante pages trouvent pour le moins douteuses et à la limite de la légalité européenne.

Chargés par la Commission de la protection de la vie privée, l’équivalent belge de la Cnil, de s’intéresser de plus près à la manière dont Facebook traque les habitudes des internautes, plusieurs spécialistes belges se sont penchés sur l’utilisation des “cookies” par le roi des réseaux sociaux en Europe.

Utilisateurs et non-utilisateurs, même combat
Il s’agit de ces petits fichiers que les internautes téléchargent en visitant une page Internet et qui contiennent des données plus ou moins personnelles renvoyées vers les serveurs des propriétaires des sites consultés. C’est une mine d’informations pour les entreprises du Net qui cherchent à mieux connaître les habitudes en ligne des internautes pour cibler les publicités.

Facebook carbure aux revenus publicitaires et, d’après les auteurs du rapport, est passé maître dans l’extension du domaine du “cookie”. Il y a ceux que tout le monde connaît déjà plus ou moins : le réseau social en utilise pour suivre les cyber-pérégrinations de ces utilisateurs sur des sites qui n’appartiennent pas à Facebook mais sont équipés, entre autres, du fameux bouton “Like” (présent sur plus de 13 millions de sites). Il n’est, d’ailleurs, pas nécessaire d’utiliser ce bouton pour que le “cookie” collecte les informations.

Mais “nous nous sommes aussi intéressés aux ‘non-utilisateurs’ et avons constaté que, dans certains cas, ils étaient pistés aussi”, explique à FRANCE 24 Rob Heyman, co-auteur du rapport et membre du Centre de recherche sur les nouvelles technologies de l’Université libre de Bruxelles.

Le cookie vient d’un site pour refuser les cookies
Facebook veut, d’après le rapport, savoir ce qu’ils consultent en ligne. Pour les membres du réseau social qui ne sont pas connectés, il suffit de se rendre sur une page (fan, profil, blog officiel) de Facebook ou sur certains sites comme Myspace, MTV pour obtenir les cookies pisteurs.

Facebook réussit aussi à glaner des informations sur ceux qui ne veulent pas être pistés et les réfractaires au réseau social. Comment ? Grâce à une page qui permet…. d’indiquer qu’on ne veut pas de cookie. “C’est une situation parfaitement paradoxale car Facebook promeut justement cette solution pour éviter l’installation de cookie publicitaire”, souligne Rob Heyman.

En fait, lorsqu’un utilisateur choisit de refuser les cookies de Facebook sur le site de l’Alliance européenne pour la publicité digitale… le réseau social lui en installe un autre. Mieux : “ce site permet de refuser en bloc les cookies d’un grand nombre de services en ligne et lorsqu’on le fait, Facebook installe aussi son propre cookie qui reste sur l’ordinateur pendant deux ans”, explique Rob Heyman. C’est ainsi qu’un internaute qui n’a pas de compte Facebook peut être pisté par le roi des réseaux sociaux.

Ce qui étonne d’autant plus les auteurs du rapport belge, c’est que “ce cookie n’existe pas sur l’équivalent américain de l’Alliance pour la publicité digitale et qu’il n’est, par conséquent, pas fondamental au bon fonctionnement de Facebook”, souligne Rob Heyman, qui avoue ne pas comprendre pourquoi les internautes européens ont droit à ce traitement de (dé)faveur.

Grossièrement illégal ?
Pour cet expert, ces pratiques flirtent dangereusement avec les règles européennes de protection de la vie privée. Les cookies sont légaux en Europe si, en résumé, les utilisateurs sont conscients de leur existence et les acceptent. Lors de l’inscription sur Facebook, les nouveaux membres sont censés avoir lu et être en accord avec les règles d’utilisation du réseau social, qui précisent l’utilisation des cookies, notamment à des fins publicitaires.
Les eaux deviennent beaucoup plus troubles pour ce fameux cookie qui s’installe par le biais du site de l’Alliance européenne de publicité digitale.

À priori, il serait grossièrement illégal… sauf que la loi européenne prévoit des exceptions au consentement préalable, notamment pour des raisons de sécurité. “Le problème c’est que nous ne savons pas à quoi sert précisément ce cookie. Le fait que Facebook ne l’explique pas clairement est très problématique mais ne nous permet pas de dire s’il est légal ou non”, reconnaît Rob Heyman.

Facebook n’est certainement pas le seul à utiliser intensément les cookies. Tous les sites qui ont besoin de publicité pour vivre y ont également recours. “Mais nous nous sommes intéressés à Facebook car c’est l’un des poids lourds du secteur et qu’il peut fixer les standards d’utilisation des cookies, et qu’il est donc le candidat idéal pour faire un exemple”, résume Rob Heyman.

Le géant américain n’a pas du tout apprécié cet intérêt. “Les auteurs du rapport ne nous ont jamais contactés pour tenter de clarifier avec nous certaines affirmations”, a regretté un porte-parole de Facebook contacté par la chaîne britannique BBC. Il assure aussi que le document comprend “des erreurs”.

Des critiques qui n’émeuvent pas Rob Heyman. “C’est typique d’attaquer le messager et la manière dont le rapport à été fait lorsqu’on n’a rien à dire sur le contenu”, remarque-t-il. Il espère maintenant que Facebook, avec qui les auteurs du rapport ont pris contact, va entamer un dialogue pour “préciser les erreurs dont il serait question”.

Source : France24

Mar 18, 2015

[Censure] L’offensive politico-médiatique contre les sites de ré-information

De nombreuses attaques ont eu lieu ces derniers mois contre les sites de ré-information, accusés de véhiculer des thèses « complotistes » ou tout simplement de fausses informations. Ces attaques sont venues de différentes sphères, aussi bien politiques que médiatiques. On peut citer entre autres, les déclarations du premier ministre David Cameron, assimilant les sites dits « conspirationnistes » au terrorisme et appelant devant les nations unies à les traiter comme tel, il y eu également les déclarations du président français François Hollande lors de la commémoration de la libération d’Auschwitz annonçant un « plan global de lutte contre le racisme et l’antisémitisme », organisé autour de trois idées : la sécurité, l’éducation et la « régulation du numérique », avec en ligne de mire les « thèses complotistes [qui] prennent leur diffusion par internet et les réseaux sociaux ». 

Le président français a également appelé à la création d’un « cadre juridique » européen et international destiné à criminaliser la diffusion de contenus qualifiés de « complotistes ». On voit ici tout le danger qui pèse sur la liberté d’expression, mais surtout sur la liberté d’information, avec l’emploi d’une qualification juridique aussi subjective et floue que le « complotisme » qui se prête à toutes les interprétations et surtout à une définition à géométrie variable au service de l’imposition d’une version officielle de l’histoire. Il s’agit en réalité, sous des prétextes moraux fallacieux, d’imposer une possibilité de censure généralisée de toute narrative divergente dans la sphère informationnelle. Les médias subventionnés, qui ont depuis longtemps renoncé à leur rôle de contre pouvoir et s’assoient allègrement sur la charte de Munich, se sont fait une fois de plus les auxiliaires de police politique de cette offensive gouvernementale contre l’information dissidente.

Ce fut d’abord le journal l’Express, qui publiait un article de  police politique recensant tous les sites Internet jugés « complotistes » ou « conspirationnistes » et appelant les internautes à la délation afin de mettre à jour une « base de donnée » des sites en question. Plus récemment, l’hebdomadaire Marianne, se lançait également dans une opération de police politique avec un dossier sobrement intitulé : « Les fous du complot » dont on devine sans peine l’angle de traitement journalistique…

L’Express remettait le couvert le 04 mars 2015 dans un article présentant les « travaux » de la fondation Jean Jaurès sur le sujet, intitulé : « Le conspirationnisme, un extrémisme politique influent »

La fondation Jean Jaurès est un think tank socialiste qui se donne officiellement pour mission de « construire un monde plus démocratique, inventer les idées de demain et comprendre l’histoire sociale et ouvrière. »
La fondation est directement affiliée au parti socialiste, comme le montre la composition de son conseil d’administration. Son président, Henri Nallet, fut ministre de l’agriculture des gouvernements Fabius et Rocard entre 1985 et 1990 puis garde des sceaux de 1990 à 1992. Gérad Collomb, l’actuel maire de Lyon, est également membre du bureau permanent. On trouve à son conseil d’administration des poids lourds politiques du PS comme Jean-Marc Ayrault, Vincent Peillon ou encore François Rebsamen.

Cela signifie donc que toute communication provenant de la fondation Jean Jaurès, n’est absolument pas objective mais constitue une commande du parti socialiste. Il faut préciser également que cette « fondation » a été reconnue d’utilité publique et « reçoit des subventions publiques qui représentent la majorité de son budget (63%). » Figurent également parmi ses mécènes, les principales entreprises dont l’état est actionnaire, comme EADS, EDF, GDF Suez, Orange, ou encore la Caisse des dépôts… Précisions importantes que les contribuables sauront apprécier…

Le « rapport », dont on a compris qu’il était un instrument de communication politique, de la fondation Jean Jaurès repris par l’Express, a été commandité à Rudy Reichstadt, expert auto-proclamé de la « complosphère », animateur du site « conspiracy watch » et militant sioniste des cercles néoconservateurs français, proche de Caroline Fourest et Bernard-Henri Levy. Il a publié plusieurs articles dans la revue « Le meilleur des mondes » animée par le groupuscule Le Cercle de l’Oratoire fondé après les attentats du 11 septembre pour lutter contre l’anti-américanisme et promouvoir les thèses atlantistes. Il a également bénéficié de plusieurs tribunes sur le site de Bernard-Henri Levy, La Règle du jeu. Son parcours et son réseau dans la galaxie néoconservatrice  a été documenté en détail par l’observatoire du néo-conservatisme.

Le pseudo « rapport » de M Rudy Reichstadt est donc avant tout un objet de propagande militant destiné à s’implanter comme  référence institutionnelle dans l’offensive en cours contre la liberté d’information en bénéficiant de l’autorité de la fondation Jean Jaurès.

Sous couvert de la multiplication des références et d’un langage qui se veut « universitaire », l’auteur compile les procédés habituels destinés à disqualifier les contre discours informationnels en les amalgamant sous le dénominateur du « conspirationnisme » dont il prétend livrer l’analyse psychologique… On y apprend ainsi que le « conspirationniste » se présenterait :
« comme un « chercheur de Vérité », un « résistant » voire un « dissident »participant d’une avant-garde éclairée, affichant l’aplomb de « celui à qui on ne la fait pas », le sentiment de supériorité de l’initié qui a un coup d’avance sur les autres et sait lire le dessous des cartes. »
On voit ici l’auteur prêter au personnage syncrétique et essentialisé du « conspirationniste », qui recouvrirait une réalité unique et homogène facilement identifiable, des intentions et des motivations psychologiques cachées, consistant en un « sentiment de supériorité » que notre habile chasseur de complotiste aurait heureusement décrypté…
L’auteur se contredit cependant lui-même en affirmant plus loin que :
« La cohérence interne de la théorie du complot est secondaire, l’idée qu’« on nous ment », que « la vérité est ailleurs » demeurant en revanche primordiale. »
S’il n’y a donc pas de « cohérence interne » mais une succession de possibilités explicatives parfois contradictoires, cela exclu précisément les pseudo motivations égocentriques avancées par Rudy Reichstadt et nous ramène à la position d’un « chercheur de vérité » proche de la démarche scientifique de formulation d’hypothèses qui consiste précisément  à remettre en cause une explication et à en tester une nouvelle si la première s’avère en définitive infondée ou inopérante…

Après la psychologie de comptoir à vernis scientifique vient ensuite la thèse politique, qui constitue le véritable motif de « l’étude ». Selon Reichstadt :
« En dissolvant les problèmes dans le chaudron de la conspiration, cette tactique éminemment politique est prisée des régimes autoritaires et des leaders populistes en ce qu’elle transforme les opposants en « agents de l’étranger » et les détracteurs en comploteurs. »
Les « conspirationnistes » ne seraient donc pas seulement des égocentriques animés par la volonté de puissance, ils seraient avant tout manipulés par des « régimes autoritaires ». On retrouve ici l’accusation à l’emporte pièce prononcée par de multiples médias à l’encontre des réfractaires à la narrative occidentale à propos du conflit ukrainien, les assimilant à des « idiots utiles » de Vladimir Poutine, notamment dans cet éditorial mémorable de Jean-Marc Bouguereau dans le Nouvel Observateur. Cette vision paranoïde d’une manipulation des « complotistes » par d’autres « comploteurs », si elle peut paraître séduisante à certains esprits cherchant à réduire la complexité du réel en lui attribuant des causes intentionnelles simplificatrices, constitue malheureusement en elle même une théorie du complot, ce qui la rend dans le cas présent non seulement parfaitement inopérante mais aussi ridicule, jetant par la même le doute sur les qualités intellectuelles de ses promoteurs.

L’essentialisation de l’information alternative dans une « complosphère » homogène, constitue l’autre procédé manipulatoire utilisé par Rudy Reichstag, destiné à réaliser un amalgame disqualifiant. L’imposition des termes de « complotistes » et de « complosphère » pour désigner une réalité plurielle et des orientations politiques variées, allant de l’extrême gauche à l’extrême droite, en passant par les courants anarchistes ou royalistes, vise à essentialiser un objet pour lui faire ensuite endosser les propriétés disqualifiantes ou criminelles d’une de ses parties. Sans surprise, l’étude de Rudy Reichstadt en vient donc à son objet final propositionnel, à savoir le « ciment antisioniste » qui unifierait la « complosphère », et par là il est bien entendu fait référence de manière sous-entendue à l’antisémitisme, comme le premier ministre Manuel Valls lui même l’a suggéré lors d’une séance de questions au gouvernement en déclarant que derrière un « antisionisme de façade », se cachait la « haine du juif ».

Le dernier moment de l’argumentation de Rudy Reichstadt, qui procède on l’a vu de l’essentialisation et de l’amalgame, consiste donc à conclure à un « révisionnisme en temps réel », de la « complosphère », conclusion qui porte en elle l’objet véritable véhiculé par le « rapport », c’est à dire la qualification délictueuse de la « complosphère » assimilée à une forme de révisionnisme et appelant à la condamnation pénale de cette dernière. La conclusion de l’étude est à cet égard sans ambigüité, si ce n’est qu’elle propage elle aussi une vision résolument « complotiste », voir paranoïde, de la « complosphère » qui disqualifie par la même toute « l’étude » malgré son vernis de scientificité.
« C’est à la fabrication de ce récit, de cette autre réalité, que travaillent inlassablement les théoriciens du complot et leurs « compagnons de doute », stimulés par les possibilités inédites que leur ont offertes les technologies digitales de l’information et de la communication. Cultivant une obsession antisioniste confinant par bien des aspects à l’antisémitisme et remplaçant les menaces réelles auxquelles nous sommes confrontés de manière tangible par celle, chimérique, du « Grand Complot », ces mercenaires de la désinformation ne font pas que détourner notre attention et endormir notre vigilance. Ils exonèrent des criminels de la responsabilité de leurs actes.« 
La « complosphère » est ainsi considérée comme peuplée de « théoriciens du complot » oeuvrant à la fabrication d’une réalité parallèle au service d’intérêt étrangers en compagnie de leurs « compagnons de route », référence au stalinisme, qualifiés de « mercenaires », c’est à dire agissant de manière professionnelle et rémunérée pour le compte d’une puissance étrangère… Je ne saurai donc trop conseiller à Rudy d’arrêter de propager de telles théories conspirationnistes à propos de la « complosphère », de là à l’antisémitisme, il devrait savoir qu’il n’y a qu’un pas…
Guillaume Borel


Mar 16, 2015

Cinq sites internet bloqués pour apologie du terrorisme, une première en France

L'accès à cinq sites internet accusés de faire l'apologie du terrorisme est bloqué depuis la fin de la semaine dernière en France, une première dans ce pays, a-t-on appris lundi auprès du ministère de l'Intérieur.

Parmi ces sites internet figurent celui d'al Hayat Media Center, une branche du groupe Etat islamique chargée de sa communication, et islamic-news.info, selon cette source.

L'ordre de blocage a été émis par l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication. Les fournisseurs d'accès, auparavant identifiés par les services de renseignement, ont ensuite eu 24 heures pour appliquer la décision.

Cette possibilité de blocage des sites internet soupçonnés d'apologie du terrorisme est l'une des mesures phares de la loi antiterroriste votée en novembre.

Elle avait été critiquée par la commission consultative des droits de l'Homme, qui estimait l'intervention d'un juge nécessaire pour ordonner et contrôler le retrait d'un contenu illicite et le blocage d'un site internet

Parmi les autres mesures de cette loi antiterroriste figure l'interdiction administrative de sortie du territoire des candidats au jihad.

Six Français âgés de 23 à 28 ans qui s'apprêtaient à partir en Syrie ont ainsi vu leur passeport confisqué mi-février pour une durée de six mois renouvelable pendant deux ans.

Source : Romandie

Mar 10, 2015

La Fondation Wikimédia porte plainte contre la NSA

La Fondation Wikimédia, qui édite l'encyclopédie en ligne Wikipédia, a déposé plainte contre la NSA afin d'obliger les cyberespions américains à cesser leur programme de surveillance massive de l'Internet.

La Fondation Wikimédia, qui gère l'encyclopédie collaborative en ligne Wikipédia, estime que la NSA viole la Constitution américaine à plusieurs égards et veut voir l'agence américaine condamnée en justice. Avec d'autres ONG, telles que Human Rights Watch et Amnesty International USA, elle a déposé plainte contre l'agence américaine du cyber-renseignement mardi 10 mars.

Son but est ambitieux : obliger la NSA à mettre un terme à son vaste programme de cybersurveillance, dont les détails ont commencé à être rendus publics en juin 2013, grâce à Edward Snowden. Pour ce faire, Wikimédia entend démontrer que l'agence américaine "viole le droit à la vie privée des Américains qui est protégé par le quatrième amendement de la Constitution et restreint la liberté d'expression garantie par le premier amendement", explique l'American Civil Liberties Union (ACLU), qui représente les plaignants devant la justice.

Démocratie en danger ?
La Fondation Wikimédia n'attaque pas tous les programmes de surveillance de la NSA en même temps, mais s'en prend précisément à l'un d'eux : "l'upstream".
Cette technique permet aux cyberespions de se connecter directement aux câbles qui transportent les données envoyées par Internet et de collecter ces informations. "En s'attaquant à l'épine dorsale de l'Internet [les câbles], la NSA fragilise la démocratie tout entière", souligne Lila Tretikov, directrice exécutive de Wikimédia.

"L'upstream" permet aux cyberespions de récupérer les conversations de tous les citoyens américains avec des personnes se trouvant à l'étranger. Pour l'Aclu, cela revient à suspendre un "énorme filet de renseignement au-dessus des États-Unis" qui menace la vie privée de tous les internautes.

"Si les gens regardent au-dessus de leur épaule avant de faire une recherche sur l'Internet, s'ils doivent reflechir avant de faire la moindre contribution sur le Web, Wikipédia et le monde entier sont perdants", prévient Jimmy Wales, fondateur de Wikipédia.

Source : France24

Mar 5, 2015

Censure : la France active le déréférencement administratif des sites Internet

Un mois à peine après avoir publié le décret activant le blocage des sites « terroristes » et pédopornographiques, le gouvernement vient de faire paraître celui relatif au déréférencement administratif de ces mêmes sites, qui pourront donc disparaître des Google, Bing et autres « annuaires » Internet. Explications.

Mise en musique de la LOPPSI et de la loi anti-terroriste de novembre 2014

Parmi la batterie de mesures adoptées au travers de la dernière loi anti-terroriste, figurait deux dispositifs complémentaires : le blocage administratif des sites faisant l’apologie du terrorisme (telle que réprimée par l’article 421-2-5 du Code pénal), ainsi que le déréférencement, toujours sans passer par la case du juge, de ces mêmes sites. En somme, l'idée était de faire en sorte que ces pages soient inaccessibles tant en passant par un moteur de recherche qu’en s’y rendant directement, en tapotant leur URL dans un navigateur.

Alors que les décrets d’application de ces dispositifs contestés tardaient à être pris par le gouvernement, les tragiques événements du mois de janvier sont venus en accélérer l’activation. Dès le lendemain des attentats contre Charlie Hebdo, l’exécutif notifiait son projet de décret sur le blocage administratif des sites terroristes et pédopornographiques (prévu par la LOPPSI de 2011, mais jamais appliqué faute de texte d’application) à la Commission européenne. Le 6 février, c’était au tour de celui sur le déréférencement administratif de ces mêmes sites d’être transmis à Bruxelles.

Des sites déréférencés dans les 48 heures suivant la notification de l’OCLCTIC

Ce matin, le décret signé notamment de Manuel Valls et Bernard Cazeneuve, ministre de l’Intérieur, a été publié au Journal officiel. Il entrera donc en vigueur dès demain. Calqué sur celui relatif au blocage administratif, qui fait en quelque sorte figure de grand frère, ce texte d’application n’a guère changé depuis sa notification à Bruxelles. Le déréférencement au sein des « moteurs de recherche » et « annuaires » (comme l’indique la loi, sans que le décret ne définisse ce qu’est un « annuaire »), se fera en deux étapes.

Premièrement, l’Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) transmettra « aux exploitants de moteurs de recherche ou d’annuaires les adresses électroniques » à déréférencer. Ce service composé de gendarmes et de policiers – le même qui gère la blocage administratif des sites – devra avertir par la même occasion et « sans délai » la personnalité qualifiée désignée par la CNIL, Alexandre Linden.
Deuxièmement, les moteurs et annuaires seront tenus de prendre « toute mesure utile destinée à faire cesser le référencement de ces adresses », et ce « dans un délai de quarante-huit heures suivant la notification ». Autrement dit, ces intermédiaires devront se débrouiller pour que les sites litigieux disparaissent de leurs écrans... Très peu bavard sur ce point, le décret ajoute simplement que ces acteurs mis à contribution ne devront pas modifier « les adresses électroniques, que ce soit par ajout, suppression ou altération ».

Une vérification tous les trimestres

Une fois les sites déréférencés, l’OCLCTIC vérifiera « au moins chaque trimestre que les adresses électroniques notifiées ont toujours un contenu présentant un caractère illicite ». Si tel n’est pas le cas, l’institution avertira les moteurs et annuaires afin que ceux-ci « rétablissent par tout moyen approprié le référencement de ces adresses électroniques », à nouveau dans un délai de 48 heures.

S’agissant du contrôle exercé par la personnalité qualifiée désignée par la CNIL, Alexandre Linden, la loi de novembre dernier lui confère des pouvoirs identiques à ceux qui prévalent pour les blocages de sites : il pourra « recommander » à l’OCLCTIC de mettre fin à une mesure de déréférencement s’il « constate une irrégularité ». En cas d’opposition de l’institution, l’intéressé aura la capacité de « saisir la juridiction administrative compétente, en référé ou sur requête ».

Les moteurs et annuaires pourront obtenir le remboursement de leurs « surcoûts »

Au niveau de la compensation du coût de ces mesures pour les intermédiaires, le décret renvoie comme prévu à celui sur le blocage administratif. Seuls les « surcoûts » éventuels seront pris en charge par l’État, ceux-ci étant entendus comme les « investissements et interventions spécifiques supplémentaires » résultant de ces nouvelles obligations.

Pour obtenir un remboursement, les moteurs et annuaires devront tout d’abord envoyer à l’OCLCTIC « un document détaillant le nombre et la nature des interventions nécessaires ainsi que le coût de l'investissement éventuellement réalisé ». Ce récapitulatif sera ensuite passé au peigne fin par le Conseil général de l'économie, de l'industrie, de l'énergie et des technologies. Et ce n’est qu’au vu de cette analyse que le Trésor public procèdera au paiement des « surcoûts justifiés », sur présentation d'une facture.

Plusieurs QPC bientôt déposées devant les tribunaux ?

Si le dispositif pourra officiellement prendre son envol dès demain, il n’en demeure pas moins menacé. Maintenant que ce décret est paru, il peut être attaqué devant les tribunaux. Alors que le législateur n’a pas jugé utile de déférer la dernière loi anti-terroriste devant le Conseil constitutionnel, plusieurs organisations ont d’ores et déjà fait savoir qu’elles tenteraient de porter une question prioritaire de constitutionnalité (QPC) jusque devant les Sages de la Rue Montpensier. C’est notamment le cas de La Quadrature du Net et de l’Association des sites Internet communautaires, qui réunit en son sein Google, Microsoft ou Dailymotion.


Source : QuenelPLUS
 

Feb 4, 2015

Alibaba est-il devenu trop puissant en Chine ?

Jack Ma, l’emblématique fondateur et patron du groupe Alibaba aurait-il perdu la main ? Est-il devenu trop puissant ? Le groupe chinois de e-commerce est, en tout cas, confronté, depuis quelques jours, à des attaques sans précédent de la part des autorités de régulation chinoises, qui l’accusent d’« opérations illégales » et de diffusion sur Internet de produits contrefaits. Du coup, certains investisseurs américains ont également saisi la justice afin de placer le groupe face à ses responsabilités.

Si Jack Ma est monté au créneau au début de cette semaine, pour tenter de défendre l’intégrité de son groupe, en arrière-plan de cette affaire, c’est bel et bien la question suivante qui est posée : dans un système chinois, où la protection tient aux connexions politiques que l’on a su établir ou non au sein de l’Etat-parti, pourquoi l’administration s’en est-elle prise, à ce moment précis, à Alibaba et à son fondateur ?

    De quoi le groupe Alibaba est-il accusé ?


L’empire du e-commerce de Hangzhou a été accusé, le 28 janvier, par l’Administration de l’industrie et du commerce chinoise (AEIC) de laisser les opérateurs de boutiques en ligne vendre des produits de contrefaçon, notamment de l’alcool, des cigarettes, mais aussi des sacs de luxe.

Dans un rapport, présenté comme un « livre blanc » et établi à l’issue d’un échange avec Alibaba en juillet, l’administration accusait également Alibaba de laisser certains employés accepter des pots-de-vin de commerçants souhaitant faire remonter le classement de leurs produits dans les résultats de recherches.

    Pourquoi des investisseurs attaquent-ils le groupe ?

Certains investisseurs considèrent qu’Alibaba a manqué à ses obligations en matière de transparence en ne faisant pas mention de la rencontre avec les autorités chinoises au sujet des contrefaçons au cours de l’été 2014, soit deux mois avant son entrée à Wall Street. L’AEIC a d’ailleurs précisé, en publiant son rapport controversé, ne pas l’avoir évoqué plus tôt pour éviter d’affecter cette opération record.

Un porteur d’actions Alibaba, du nom de Manishkumar Khunt, a fait saisir, vendredi 30 janvier, la Cour de justice du district sud de l’Etat de New York d’une « class action », procédure collective au nom de l’ensemble des actionnaires s’estimant lésés. « Ce n’était pas qu’un simple rendez-vous avec les autorités, ils furent informés d’une campagne contre la contrefaçon qui allait avoir un impact sur leur situation financière. Au regard du droit des investissements, ils avaient obligation d’en faire état », estime David Rosenfeld, avocat du cabinet Robbins Geller Rudman & Dowd, représentant le plaignant.

Quelle est la défense d’Alibaba ?

Après un rendez-vous, vendredi 30 janvier, avec les autorités chinoises, Jack Ma avait rappelé vouloir augmenter son investissement dans la lutte contre la contrefaçon, tandis que l’administration avait fait marche arrière en retirant le document de son site internet et en précisant qu’il ne s’agissait que d’un mémo sans « effets juridiques ».

Confronté à un interlocuteur lui rappelant que de faux diplômes d’université sont pourtant toujours disponibles sur taobao.com, le site d’Alibaba destiné aux particuliers, Jack Ma a précisé avoir 2 000 employés chargés de la lutte contre la contrefaçon mais que leur tâche n’est « pas aisée » et repose sur des dénonciations. « Nous ne voulons pas que le monde croie que nous ne sommes pas transparents. Nous ne voulons pas que le monde croie que Taobao est une plateforme dédiée à la vente de produits contrefaits », a par ailleurs déclaré Jack Ma, lundi 2 février, lors d’une visite à Hong Kong.

De quels liens Jack Ma et Alibaba disposent-ils au sein du pouvoir chinois ?

La direction d’Alibaba refuse de spéculer sur ce sujet. Mais, dans son prospectus d’introduction en Bourse, l’an dernier, le groupe de Jack Ma avait toutefois cité la possibilité que l’administration chinoise s’intéresse à la position dominante d’Alibaba dans le e-commerce en Chine.

Au fil des années, le groupe a pourtant su établir son réseau politique. Le président Xi Jinping a été, de 2002 à début 2007, le secrétaire du Parti communiste chinois (PCC) de la province du Zhejiang, où Alibaba a son siège. Xi Jinping a par ailleurs emmené une délégation visiter Alibaba, emblème de modernité, au cours de ses sept mois à la tête du Parti à Shanghai, en 2007.

À l’été 2014, le New York Times avait rappelé que, lorsque le groupe avait racheté, en septembre 2012, la moitié des parts détenues jusqu’alors par l’américain Yahoo dans son propre capital, il l’avait fait en distribuant des actions à plusieurs fonds ayant à leur tête des héritiers de dirigeants du PCC. Parmi ceux-ci figuraient Boyu Capital, qui compte Alvin Jiang, le petit-fils de l’ancien président Jiang Zemin, comme partenaire, ou encore New Horizon Capital, fonds de capital-risque co-fondé par le fils de l’ex-premier ministre, Wen Jiabao.

En 2013, quand Jack Ma avait quitté son poste de PDG pour n’être plus que président d’Alibaba, les connaisseurs du groupe avaient estimé qu’il consacrerait son temps professionnel essentiellement au maintien de bonnes relations avec le gouvernement. Lundi 2 février, M. Ma a donné une idée de la tâche en se disant « bien plus fatigué et frustré que les gens ne le pensent. »

Source : LeMonde

Popular Posts This Week

Sitemap