Home
        La CIA espionne toutes vos données persos... et l`Europe s`en fiche
         Contents
1.   aliser ce r  ve  C est ce que r  v  le  une longue enqu  te du magazine am  ricain Wired    crite par James Bamford  un des  meilleurs sp  cialistes de la question           Un gigantesque complexe    A Bluffdale  une bourgade de l Utah de la banlieue de Salt Lake City  l agence s   est lanc  e  d  but 2011 dans la construction d   un complexe     top secret      d   une ampleur totalement  in  dite  destin      stocker et    analyser des quantit  s ph  nom  nales de donn  es  Les chiffres  donnent le tournis     un co  t de deux milliards de dollars     une surface d   un million de m2  soit cinq fois la taille du Capitole    Washington     10 000 ouvriers habilit  s  top secret      une consommation   lectrique de 65 m  gawatts  soit un quart de la puissance      lectrique consomm  e par Google     5 plusieurs milliers de m2 de serveurs  parqu  s sous deux gigantesques hangars     AUN     A compter de sa mise en service  programm  e en septembre 2013  ce centre va   tre  abreuv   des donn  es recueillies par les satellites  les antennes    l   tranger et les postes  d   coute secrets de la NSA dispatch  s sur tout le territoire am  ricain     L objectif   Etre capable de traiter des  yottabits  de donn  es  Soit environ 1 000 milliards de  fois plus que les disques durs de grande taille disponibles dans le commerce aujourd hui   Bamford   crit     Etant donn   la taille des b  timents et le fait qu un terrabit de donn  es peut  d  sormais   tre stock   sur un disque grand
2.  auxquelles s   tait livr  e l administration Bush dans le  cadre de la lutte contre le terrorisme     Malgr   la pol  mique qu il suscite encore  l amendement a   t   prolong   en d  cembre  dernier jusqu en 2017  apr  s que le S  nat l   a approuv      73 voix contre 23  tout en    rejetant les amendements visant    placer des gardes fous afin de pr  venir d   ventuels  abus     Cette l  gislation autorise express  ment les agences de renseignement am  ricaines   NSA  CIA        mettre sur   coute sans autorisation judiciaire des citoyens am  ricains  communiquant avec des   trangers soup  onn  s de terrorisme ou d espionnage      Carte blanche    pour espionner    Caspar Bowden  ancien conseiller sur la vie priv  e    Microsoft Europe et coauteur du  rapport  accuse les autorit  s am  ricaines d   avoir cr     un outil de  surveillance de  masse   en s arrogeant le droit d espionner les donn  es stock  es sur les serveurs  d entreprises am  ricaines     Pour simplifier  un tribunal secret est d  sormais capable d   mettre un mandat  secret  lui aussi  obligeant les entreprises am  ricaines  Facebook  Microsoft  Google           livrer aux agences de renseignement am  ricaines les donn  es priv  es d utilisateurs    trangers     Cette l  gislation se d  marquerait des autres en ne se limitant pas aux questions de  s  curit   nationale et de terrorisme  mais en l     largissant    toute organisation politique    trang  re   une v  ritable  carte blanche pour tout ce qui sert
3.  comme le petit doigt  la quantit    d informations qui pourront   tre stock  es    Bluffdale est r  ellement prodigieuse     Tout comme la croissance exponentielle de la quantit   de donn  es qui sont  r  colt  es par la NSA et les autres agences      Op  ration Vent stellaire    Bamford apporte de nouvelles informations concernant l op  ration Vent stellaire  lanc  e en   2001 par la NSA afin de surveiller toutes les connexions Internet et t  l  phoniques entre les   Etats Unis et le reste du monde  mais aussi    l int  rieur du pays  Bamford explique que   l ampleur de la surveillance op  r  e par l agence est bien plus grande qu imagin  e jusqu ici     L op  ration Vent stellaire ne comportait pas seulement la surveillance des  conversations t  l  phoniques  mais   galement l inspection des e mails      William Binney  ancien math  maticien de la NSA  r  v  le    Wired que pour ce faire  l agence  a d  ploy   sur tout le territoire des Etats Unis des postes d   coute  positionn  s sur tous les  n  uds importants d Internet     Il nous apprend   galement que la NSA utilise le  deep packet inspection   DPI   une  technique complexe qui permet d   inspecter le contenu de tout ce qui passe par le r  seau   e   mails  messagerie instantan  e  tchats   contenu des pages Internet consult  es  notamment  gr  ce    un logiciel d  velopp   par une filiale de Boeing  Bamford   crit       Le logiciel cherche dans les e mails des adresses pr  cises  des lieux  des pays   des num  ros 
4.  dot  e de cette puissance de calcul sans   quivalent dans le  monde  la NSA s est lanc  e dans une course que tout le monde croyait perdue d avance    parvenir    casser les syst  mes de chiffrage  la terminologie correcte pour ce qu on appelle  g  n  ralement    cryptage     de donn  es les plus complexes jamais con  us     L un d eux     appel   AES     est aujourd   hui r  put   inviolable  La NSA elle m  me l   a adoub    Il  est aussi l   un des plus utilis  s  par les services secrets  les entreprises  les activistes  les  terroristes      Et l   auteur de nous apprendre que l agence am  ricaine a r  cemment   tabli une       norme perc  e    dans ce domaine    sans pr  ciser laquelle  II explique       Le super ordinateur secret de la NSA est modifi   sp  cialement pour la crypto   analyse  et utilis   pour d  chiffrer un ou plusieurs algorithmes sp  cifiques  comme  l AES    C est ainsi que les pi  ces du puzzle se mettent en place  Jamais r  ve d espion n avait   t    aussi proche de la r  alit     des capacit  s de stockage dantesques  des super ordinateurs  d une puissance inou  e  des sources de donn  es quasi illimit  es et des technologies de  chiffrage susceptibles d   tre cass  es     Les contre espions am  ricains sont         a    de pouvoir surveiller  intercepter  analyser et  comprendre toutes les t  l  communications qui transitent sur la plan  te     Image de page d accueil   Anarchosyn Flickr CC     
5.  les int  r  ts de la politique    trang  re am  ricaine  selon Bowden     Cela pourrait inclure   galement la surveillance de journalistes  activistes et hommes  politiques europ  ens impliqu  s dans des sujets int  ressant l administration  am  ricaine     L inaction des responsables europ  ens    Les auteurs soulignent l   inertie des responsables europ  ens  qu il trouve  choquante      Une inqui  tude que partage Sophia in    t Veld  vice pr  sidente du Comit   sur les  libert  s civiles  justice et affaires int  rieures au Parlement europ  en  dont les propos  sont rapport  s par Slate     Il est tr  s clair que la Commission europ  enne ferme les yeux  Les  gouvernements nationaux font de m  me  en partie parce qu ils ne saisissent  pas l enjeu  et en partie parce qu ils sont effray  s    l id  e d affronter les  autorit  s am  ricaines      Le renouvellement de la loi FISA et la publication de l   tude pourraient bien forcer les  autorit  s europ  ennes et nationales    se saisir de la question et    agir en  cons  quence  C est en tout cas ce qu esp  rent les auteurs du rapport     ALGORITHMES  13 07 2012    16h09    Comment Facebook lit vos  messages priv  s  et peut  les montrer    la police     Martin Untersinger   Journaliste M8     PP on Un homme tient une paire de jumelles  Gerlos Flickr CC       Tout ce que vous   crivez sur Facebook     y compris la  messagerie priv  e     est scrut   par les ordinateurs de  i Facebook     la recherche d activit  s criminelle
6.  libre    ont d  cortiqu   et analys    la plupart de ces logiciels     Il y a donc beaucoup moins de chances que ces programmes contiennent des fonctionnalit  s     malveillantes    comme des    portes d  rob  es   qui pourraient menacer l anonymat ou la  s  curit       l inverse  seules les entreprises qui ont d  velopp   des logiciels dits propri  taires     ont acc  s aux codes sources de ces derniers     Le site Framasoft entretient une liste de plus de 1 500 logiciels libres     Les services payants et le    cloud computing      A des fins d   anonymat  il faut   videmment   viter tous les services qui exigent des  coordonn  es bancaires  Probl  me   beaucoup de services gratuits  comme Gmail ou  Facebook  sont soumis au droit am  ricain  et notamment    son Patriot Act   et peuvent   tre  amen  s  sur demande de la justice     transmettre des donn  es personnelles     l instar de  Google  qui communique beaucoup sur cette question      Beaucoup des services payants sont des services de    cloud computing        un terme    la  mode  Ces techniques  qui consistent    h  berger et    traiter des donn  es en ligne plut  t que  sur son propre ordinateur  Gmail ou Google Docs en font par exemple partie   sont    videmment    utiliser avec prudence        Les donn  es    sur le cloud    ne vous appartiennent plus totalement  et vous n avez pas une  parfaite ma  trise sur qui en fait quoi et n   tes pas    l abri d   un bug ou d   une n  gligence     Plusieurs identit  s num 
7.  riques   Une autre pr  caution  si vous utilisez de nombreux services diff  rents  est de recourir    un  grand nombre de pseudos et d adresses mail diff  rentes  afin de rendre plus compliqu   le  croisement entre les bases de donn  es et la compromission de l anonymat     10    Les m  tadonn  es  Des d  tails contenus dans les fichiers Word  PDF  Excel ou les images peuvent  compromettre l identit   du cr  ateur du document ou de son   metteur     C est ce qu on appelle les    m  tadonn  es      ces derni  res peuvent indiquer quel ordinateur a  cr     le document  quel logiciel a   t   utilis    voire qui est son propri  taire   Des moyens  existent pour effacer  PDF  ces donn  es peu discr  tes     Impossible d     tre parfaitement anonyme    Ces pr  cautions peuvent para  tre inutiles  Pourtant  les menaces sur les libert  s des  internautes se sont multipli  es    1 la DCRI  contre espionnage fran  ais  est capable de rentrer dans n importe quel  ordinateur    2 WikiLeaks a r  v  l   la capacit   de certaines entreprises    surveiller Internet     l   chelle d   un pays entier    3 et les initiatives comme Hadopi et Acta accroissent la surveillance de l Etat et des  entreprises sur les internautes     Malgr   toutes ces techniques  l anonymat et plus g  n  ralement la s  curit   informatique ne  sont pas des notions absolues   il est impossible d   tre parfaitement anonyme sur Internet   comme le note le journaliste sp  cialis   Jean Marc Manach        La s  curit   es
8.  tr  s souvent surveill  s  M  me chose que pour la messagerie instantan  e    des plugins peuvent   tre activ  s sur de nombreux logiciels  dont le c  l  bre Thunderbird     La plupart du temps  c est le logiciel PGP qui est utilis   et qui offre le rapport qualit   facilit    d utilisation le plus int  ressant     Les fichiers  Le logiciel TrueCrypt permet de chiffrer tr  s facilement un fichier  un dossier ou m  me son  disque dur tout entier     C   est souvent l algorithme AES  agr     par la NSA  un des services de renseignement des  Etats Unis  pour le chiffrement des informations top secr  tes du gouvernement am  ricain   qui est utilis    Officiellement  on commence    peine    trouver des failles    cet algorithme   r  put   inviolable     Pr  cautions diverses    Un syst  me d   exploitation ultra discret sur cl   USB   Il est possible d utiliser un ordinateur sans y laisser aucune trace  Tails est une variante du  syst  me d exploitation Linux  qui combine les outils mentionn  s pr  c  demment pour chiffrer  les e mails et naviguer sur Internet anonymement     Il se lance tr  s simplement depuis un CD ou une cl   USB  sans laisser la moindre trace de  son passage sur l ordinateur utilis       Les logiciels libres  De mani  re g  n  rale  pour renforcer sa confidentialit    il est conseill   de privil  gier les  logiciels libres  Leur code source est disponible et modifiable    souhait   les dizaines de  milliers de programmeurs qui constituent la    communaut   du
9. AU lieu de se connecter directement    Hotmail com  elle se connecte d   abord au proxy  qui  lui m  me se connecte    Hotmail  Quand Hotmail lui envoie une page  celle ci est dans un  premier temps re  ue par le serveur proxy  qui la lui renvoie        C   est l adresse IP du proxy  et non celle de son ordinateur qui est sem  e un peu partout sur  Internet     Le proxy pr  sente quatre probl  mes    c est le proxy qui stocke les adresses IP   ce qui n   est pas sans poser probl  me     2 un proxy se param  tre directement depuis son navigateur web ou certaines  applications  e mail  messagerie instantan  e       ces derni  res ne pr  voient pas  toutes cette fonctionnalit    il est cependant possible de les forcer    le faire      3 la navigation devient plus lente  puisque la connexion fait sans cesse des aller   retours     4 les communications avec le proxy ne sont g  n  ralement pas chiffr  es     Une liste de proxys  ainsi que les moyens de les installer  est accessible sur cette plateforme  collaborative     ED How Tor Works  2 d Tor node       D UNONCTrypted link                Cncrypied link    Alice    BE          Step 2  Alice s Tor client  picks a random path to  destination server  Green  links are encrypted  red      links are in the clear  Jane             E EI      Dave j Bob          Sch  ma de fonctionnement de Tor  Torproject CC     Le r  seau Tor   Tor est un r  seau compos   de multiples n  uds  ou couches  d o   son nom  qui signifie     oignon    en ang
10. Rueg9 La CIA espionne toutes  vos donn  es persos     et l Europe s en fiche    Philippe Vion Dury   Journaliste e89  10 01 2013    16h54          Donn  es  dans le film  Matrix   Isaiah115 Flickr CC       Le gouvernement am  ricain s   est octroy   depuis quelques   8 ann  es le droit d   espionner la vie priv  e des citoyens   trangers     dont les Europ  ens  en mettant    contribution ses grandes  compagnies  Facebook  Google ou Microsoft  Et les autorit  s  europ  ennes ferment les yeux        C est ce que d  non  ait la version am  ricaine de Slate le 8 janvier dernier  en  s   apuyant sur le rapport  en anglais   Combattre le cybercrime et prot  ger la vie priv  e  sur le Cloud  du Centre d   tudes sur les conflits  libert   et s  curit    pass   jusqu alors  tout    fait inaper  u        La mise en place d une sorte de tribunal secret  dont l   action ne se limite plus aux  questions de s  curit   nationale ou de terrorisme mais     toute organisation politique    trang  re   inqui  te les auteurs de ce rapport remis au Parlement europ  en fin 2012     Un risque pour la souverainet   europ  enne    Ceux ci d  noncent le  Foreign Intelligence and Surveillance Act   FISA   qu ils  accusent de  constituer un risque pour la souverainet   europ  enne sur ses donn  es  bien plus grave qu aucune autre loi   tudi  e par les l  gislateurs europ  ens        La loi FISA avait   t   introduite au Congr  s en 2008 pour l  galiser r  troactivement les  mises sur   coute sans mandat
11. cagoul    Instant Vantage Flickr CC     Naviguer sur Internet  c est comme sauter    pieds joints dans du  b  ton frais   on laisse des traces  presque  ind  l  biles partout  C est  aussi ce que dit Bruce Schneier  expert en s  curit   informatique      Si vous pensez que la technologie peut r  soudre vos probl  mes de  s  curit    alors vous n avez rien compris aux probl  mes ni    la       technologie      L informatique  et plus particuli  rement Internet  est un formidable moyen de libert    d expression  mais aussi une machine    surveiller  Or  surfer anonymement peut   tre  souhaitable pour des tas de raisons  et pas seulement pour les paranos  On peut   tre amen       vouloir   tre anonyme sur Internet    un moment de sa vie  Liste non exhaustive et non  exclusive      1   chapper au flicage de son patron     2   viter les yeux indiscrets de sa femme son mari     3 d  jouer la surveillance des autorit  s  cela ne vaut que si on habite dans un pays  autoritaire  bien entendu   comme le font tant de dissidents  de la Bi  lorussie    la  Syrie     4 emp  cher de grandes entreprises     de pr  f  rence am  ricaines     de collecter une foule  de donn  es personnelles     5 prot  ger son travail ou ses sources  si on est journaliste ou militant      Renforcer son anonymat sur Internet  ce n   est pas  un truc de geek    on dit souvent que la  solution  ou le probl  me  se trouve entre la chaise et le clavier     On peut agir  tr  s simplement et toujours gratuitement  pou
12. de t  l  phone  des noms de personnes recherch  es  des mots cl  s   des phrases  Toute communication qui   veille les soup  ons est automatiquement  copi  e  enregistr  e       On est      a d   un Etat totalitaire     On apprend   galement que ce programme avait acc  s aux d  tails de facturations      l   quivalent des fameuses fadettes     du mastodonte des t  l  coms am  ricain AT amp T  ce qui lui  permettait de savoir  qui appelait qui aux Etats Unis et    travers le monde      Binney a quitt   la NSA pour protester contre la direction prise par l agence  Peu avant  il lui  avait sugg  r   d adapter la surveillance des gens en fonction de leur proximit   avec une cible     La NSA a rejet   cette suggestion   Ils stockent tout ce qu ils r  coltent   estime Binney     Avec ces donn  es  il est facile de tracer un portrait extr  mement fid  le d   un individu   explique t il    On peut regarder tout le monde  tout le temps   Et d ajouter     On est      a d   un Etat totalitaire cl   en main      Un  super ordinateur    top secret    On connaissait l existence du    jaguar      ce super ordinateur lanc   en 2004  class   un temps  comme le plus puissant au monde  aujourd   hui d  pass   par un ordinateur chinois      Mais on apprend dans l   article de Wired que la NSA a   galement men   un projet parall  le  un  super ordinateur top secret bien plus puissant que son homologue public  achev   en 2006     Cryptographie      Une   norme perc  e      On apprend  encore  que 
13. e Facebook     Rapha  l Rault  avocat au cabinet BRM  rappelle que ce type de technologie n est pas  nouveau     Les CGU  conditions g  n  rales d utilisation  ndir  du service utilis   peuvent pr  voir  ce    scan    des messages     des fins de d  tection des comportements violents ou  contraires aux bonnes m  urs  Quand on utilise un compte Gmail par exemple  un  robot scanne nos e mails pour proposer de la publicit   cibl  e      Au niveau du droit  la d  tection automatique ne change pas vraiment la donne       Il est possible d   avoir une mod  ration automatique  bas  e sur des mots cl  s par  exemple  qui va syst  matiser le contr  le  Le code p  nal  qui d  finit le statut des  correspondances priv  es  s applique  mais il faut   galement prendre en compte les  finalit  s d   un tel traitement     Cela peut par exemple permettre au prestataire technique  ici  Facebook  ndir  de  m  nager sa responsabilit     en France  on doit retirer un contenu manifestement  ill  gal qui lui est signal    y compris par un moyen automatique  La question  c est la  transparence  savoir si Facebook a inform   ses utilisateurs      NAVIGUEZ MASQU  S  02 02 2012    12h33    Vie priv  e   le guide pour rester  anonyme sur Internet    Martin Untersinger   Journaliste M8        1  Mis    jour le jeudi 2 f  vrier 2012    14h45    Hadopi  Acta   les lois qui surveillent Internet se multiplient   Mode d emploi    l usage des non geeks pour utiliser le Web  sans laisser de traces     Un homme 
14. ille ses utilisateurs   D abord parce que l   entreprise craint qu on lui reproche son peu de pr  caution vis    vis de la  vie priv  e  elle en a l habitude   L autre raison est avanc  e par Reuters   avec cette  technologie  Facebook ne d  tecte que tr  s peu de comportements anormaux     L interview de Reuters ne donne pas le nombre de cas transmis par Facebook aux services  de police  Elle ne mentionne qu un seul cas o   Facebook est intervenu   un homme d une  trentaine d ann  es qui avait donn   rendez vous    une jeune fille de 13 ans au mois de mars   Mais Reuters cite  une demi douzaine  d officiers  louant  la mani  re dont  Facebook suscite  des enqu  tes       Jai l impression que pour chaque personne que nous arr  tons  dix autres passent    travers  les mailles du filet     confirme    Reuters Jeffrey Duncan  de la police de Floride     Joe Sullivan  le chef de la s  curit   de Facebook  est   videmment tr  s prudent     Nous n avons jamais voulu mettre en place un environnement dans lequel nos  employ  s ont acc  s    des conversations priv  es  c est donc tr  s importants que  nous utilisions une technologie de d  tection qui a un taux de faux positifs  fausses  alertes  ndir  tr  s bas      Dans sa communication officielle  Facebook ne parle pas de ce syst  me   ni dans sa page  destin  e aux forces de l   ordre  ni dans le document confidentiel    l intention des autorit  s de  police et de justice  fuit   fin 2011      La question  c   est la transparence d
15. lais   Un ordinateur qui s   y connecte acc  de    Internet  sites web  mais aussi  messagerie  mails        travers un    chemin    trac   al  atoirement dans ces n  uds   cela permet  de ne pas savoir d o   la connexion     chiffr  e  bien   videmment     provient  ni ce qu elle  contient     C est un syst  me souvent utilis   par les dissidents dans les pays o   Internet est tr  s  surveill       Tor se pr  sente sous la forme d   un logiciel assez facile    installer  Il est tr  s largement utilis    dans les pays autoritaires  a m  me   t   financ   par le gouvernement am  ricain et a   t   utilis    par WikiLeaks  Probl  mes     1 la navigation utilisant ce logiciel est parfois lente     2 la s  curit   de Tor n est pas totale  et des failles ont   t   d  couvertes        La cryptographie    Jusqu    la toute fin des ann  es 90  les logiciels de cryptographie   taient consid  r  s comme  une arme de guerre  et donc soumis    une r  gulation tr  s stricte    Depuis  n importe qui peut chiffrer ses communications  e mail  tchat  ou m  me ses fichiers  et son disque dur tout entier      Plusieurs solutions existent pour chiffrer ses communications     La messagerie instantan  e  De nombreux    plugins     petits modules qu on ajoute    des logiciels  dit OTR     off the record      permettent d activer le chiffrement des communications     Quelques logiciels sur lesquels cette fonctionnalit   peut   tre activ  e   Adium  Pidgin   Miranda       Les e mails  Les e mails sont
16. les cookies de votre navigateurs     La connexion    Pour afficher une page web  c est le protocole HTTP qui est le plus souvent utilis    oui  celui  qui est dans votre barre d adresse    les donn  es qui circulent avec ce protocole ne sont pas  chiffr  es        Parfois  notamment sur les sites de commerce en ligne  un  s  vient s ajouter au  HTTP  dans  la barre d adresse  Cela signifie que la communication entre votre ordinateur et le site web  est chiffr  e  donc beaucoup plus s  curis  e     Mais  afin d   viter de voir son identit   compromise sur Internet  cette pr  caution ne doit pas    tre cantonn  e aux services de commerce en ligne  En 2010  un d  veloppeur mettait au  point un petit programme  que l on pouvait rajouter au navigateur Firefox  qui permettait par   6    exemple  notamment via le r  seau WiFi  de d  rober les identifiants Facebook ou Twitter de  tous ceux qui se connectaient au r  seau     Une pr  caution simple pour   viter ce genre de d  convenues  l installation de l extension  Firefox  HTTPS everywhere      qui porte bien son nom   elle force tous les sites     communiquer avec votre ordinateur de mani  re chiffr  e  Un bon moyen d   viter que des yeux  indiscrets sachent ce que vous faites avec votre connexion  Attention  certains sites  n    autorisent pas une connexion s  curis  e  v  rifier le cas   ch  ant la pr  sence d   un petit  cadenas dans la barre d adresse ou celle du    s    apr  s HTTP         Cependant  la s  curit   de la naviga
17. r prot  ger sa vie priv  e et surfer  anonymement sur Internet  Les solutions qui suivent ne sont pas    appliquer  en bloc   mais  sont davantage un catalogue dans lequel piocher en fonction de ses besoins     Le navigateur    L historique   C   est parfois aussi simple que cela  La plupart des navigateurs stockent toutes les pages sur  lesquelles vous vous rendez  Autant d indiscr  tions sur vos activit  s en ligne pour ceux qui  ont acc  s    votre ordinateur  patron  conjoint e          Accessible dans les options ou en tapant Ctrl Pomme  H sur la plupart des navigateurs  il est    galement possible de supprimer l historique avec le raccourci Ctrl Pomme  Maj Suppr     Les cookies   Ce sont des petits fichiers cr    s par certains sites que vous visitez et qui sont stock  s dans  votre navigateurs  Ils fourmillent  entre autres  de d  tails personnels   certains m  morisent  l identifiant et le mot de passe  afin que vous n ayez pas    le ressaisir   d   autres stockent un  panier d achats sur un site d   e commerce     Ils sont autant de traces et vos passages sur le Web  Il est possible de les d  sactiver ou de  les supprimer  via le menu  pr  f  rences  de votre navigateur      La plupart des navigateurs modernes disposent d   une fonctionnalit   qui permet de naviguer  sans laisser de trace  historique et cookies   Mais attention  ce mode de connexion n   a aucun  impact sur votre logiciel d envoi d e mails ou de messagerie instantan  e  seulement sur  l historique et 
18. s           Si un comportement suspect     p  dophilie  harc  lement        est  d  tect   par ses algorithmes  le cas remonte    l   quipe de s  curit   du r  seau social  C   est  seulement    cette   tape que des yeux humains se posent sur des discussions priv  es  Le  cas   ch  ant  le g  ant d Internet se met en relation avec la police     Toutes les entreprises surveillent ce qui se trame sur leur r  seau  Mais une interview  accord  e    Reuters par Joe Sullivan  responsable de la s  curit      Facebook  est venue  donner davantage de d  tails sur la mani  re dont Facebook a automatis   le processus de  d  tection et comment  contrairement    d   autres g  ants  ce dernier est enti  rement  internalis       Une d  tection intelligente    Facebook se concentre en priorit   sur les discussions suppos  es    risques  Le syst  me  accorde moins d importance aux conversations entre deux membres qui ont l habitude de  discuter ensemble  En revanche  si deux membres ne sont pas amis  ont peu d amis en  commun  discutent pour la premi  re fois et n   habitent pas dans la m  me zone  Facebook  surveillera de plus pr  s leurs   changes  Evidemment  les profils des mineurs font l objet  d une attention particuli  re     Mieux   les programmes de surveillance prennent   galement en compte des phrases utilis  es  dans leur chats Facebook par des d  linquants interpell  s par le pass       Un sujet d  licat    Facebook est g  n  ralement tr  s discr  te sur la fa  on dont elle surve
19. t un processus  pas un produit  et rien n   est pire qu   un faux sentiment de  s  curit   engendr   par une accumulation de trucs    ou parce qu on a achet   tel ou tel    produit     ou logiciel de s  curit          MERCI RIVERAINS   Dosna  Ben ls Nuts  Samuel Vimaire  raphael w  Yru  rumpus  Lokiel    INFOS PRATIQUES    Formation et rencontre entre journalistes et hackers   Le 25 02    La Cantine   RSF  La Cantine  Silicon Maniacs  Reflets info et T  l  comix organisent une journ  e de  formation et de rencontres entre journalistes et hackers le 25 f  vrier    La Cantine  151 rue  Montmartre  Passage des Panoramas  Paris Ile   Journalistes et hackers discuteront des  meilleurs moyens de se prot  ger sur Internet     Ateliers de 13    18 heures  inscription obligatoire  suivi d une table ronde de 18    20 heures   ouverte au public   Pour plus de renseignements et inscriptions aux ateliers    wefightcensorship rsf org     ETAT AUTORITAIRE    16 03 2012    19h17    Tout voir  tout entendre    les espions en r  vaient  les  USA l ont presque fait    Martin Untersinger   Journaliste M8        Un   il    travers une loupe  Pink Sherbet Flickr CC     Surveiller en temps r  el l int  gralit   des communications  mondiales     Internet  t  l  phone  satellite      m  me  crypt  es    un r  ve d   espion impossible      La NSA      l agence am  ricaine charg  e du contre espionnage   l   quivalent de notre DCRI     s   est lanc  e dans plusieurs projets  qui vont lui permettre de r
20. tion en HTTPS r  side dans des certificats  qui  authentifient les sites utilisant cette technologie  Ces certificats sont de plus en plus vol  s et  falsifi  s  poussant m  me WikiLeaks    changer de syst  me de soumission de ses documents  confidentiels     L adresse IP    L adresse IP est un   l  ment central    comprendre afin d     tre discret sur Internet     C   est un peu la carte d identit   de votre connexion Internet  ce qui veut dire que plusieurs  ordinateurs qui partagent la m  me connexion poss  dent la m  me IP    tous les sites ou  services que vous visitez conservent une trace de votre connexion  plus ou moins  longuement selon la l  gislation du pays o   ils sont implant  s      les    logs      il est donc possible  de savoir qui s   est connect    o   et quand     Lorsque vous laissez un commentaire ou postez une photo en ligne  l adresse IP est     m  moris  e     Les fournisseurs d acc  s sont g  n  ralement capables de faire le lien entre une  adresse IP et une identit   bien r  elle  en France  le d  lai de conservation des    logs    est  g  n  ralement d un an      Heureusement  plusieurs solutions existent pour se faire discret     Le proxy  Un proxy est un ordinateur par lequel va transiter votre connexion  afin de masquer votre  adresse IP     Reporters Sans Fronti  res  dans son guide pour bloguer anonymement  explique     travers  l exemple de Sarah  une fonctionnaire qui veut d  noncer les travers de son patron en utilisant  un proxy          
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Samsung Galaxy Tab S 8.4 Wi-Fi 用戶手冊  GUIDE DE TERRAIN HB3344-02 POUR TUFFTM    South Shore Furniture 3347B2 Installation Guide    Copyright © All rights reserved. 
   Failed to retrieve file