Pas de fouille des cellulaires des voyageurs sans mandat, tranche un tribunal américain


Je crois que c’est une bonne chose aux États-Unis de ne pas permettre de fouiller sans avoir nécessairement une bonne raison notre vie privé via les téléphones portables, ordinateurs et tablettes. Je trouve qu’au nom de la sécurité nationale, les Américains se permettent un peu trop de curiosité.
Nuage


Pas de fouille des cellulaires des voyageurs sans mandat, tranche un tribunal américain

Un voyageur assis, qui a un ordinateur portable sur les genoux, consulte son téléphone intelligent près de la fenêtre donnant sur le tarmac alors que d'autres voyageurs marchent dans l'aéroport.

Selon l’ACLU, la décision signifie que les agents frontaliers doivent maintenant concevoir des soupçons de contrebande visant spécifiquement un voyageur avant de fouiller ses appareils électroniques contenant des informations personnelles.

PHOTO : ASSOCIATED PRESS / MICHAEL CONROY

Radio-Canada

Un tribunal fédéral de Boston a statué mardi sur le fait que les fouilles effectuées sans mandat par le gouvernement américain sur les téléphones et les ordinateurs portables des voyageurs internationaux dans les aéroports et autres points d’entrée aux États-Unis violent le quatrième amendement de la Constitution.

La décision découle d’une poursuite intentée par l’organisation de protection des droits civiques American Civil Liberties Union (ACLU) et l’Electronic Frontier Foundation, une organisation de protection des libertés sur Internet, au nom de 11 voyageurs dont les téléphones intelligents et les ordinateurs portables ont été fouillés à des points d’entrée américains sans que ces personnes fassent individuellement l’objet de soupçons.

En mettant un terme à la capacité du gouvernement de mener des « expéditions de pêche » [qui ne sont pas motivées par des] soupçons, la Cour réaffirme que la frontière n’est pas un endroit où la loi ne s’applique pas et que nous ne perdons pas notre droit à la vie privée lorsque nous voyageons, a déclaré l’avocate de l’ACLU Esha Bhandari dans un communiqué.

Le gouvernement a vigoureusement défendu les perquisitions, les considérant comme un élément essentiel de la sécurité nationale pour protéger les États-Unis.

Le nombre de recherches d’appareils électroniques aux points d’entrée aux États-Unis a augmenté considérablement, a indiqué l’ACLU. L’an dernier, le gouvernement a effectué plus de 33 000 perquisitions, soit presque quatre fois plus que trois ans auparavant.

Les documents déposés devant le tribunal par les plaignants prétendent que la portée des fouilles sans mandat par les agents des douanes et de l’immigration s’est élargie pour aider à l’application des lois sur la fiscalité, la faillite, l’environnement et la protection des consommateurs, pour recueillir des renseignements et pour faire avancer les enquêtes criminelles.

Selon eux, les agents fouillent non seulement les appareils électroniques des personnes ciblées, mais aussi ceux de leurs proches et de leurs partenaires professionnels.

https://ici.radio-canada.ca

Des doutes soulevés à l’interne avant même l’appel controversé de Trump


Au moins 4 personnes de la Sécurité nationale américaine se sont inquiété bien avant ce fameux appel en Ukraine dernièrement qui a provoquer la procédure de destitution. Les signes alarmants semble avoir commencé au printemps dernier.
Nuage


Des doutes soulevés à l’interne avant même l’appel controversé de Trump

PHOTO JONATHAN ERNST, REUTERS

Le président américain Donald Trump

(Washington) Au moins quatre responsables américains de la sécurité nationale se sont inquiétés de la pression mise par la Maison-Blanche sur l’Ukraine pour obtenir des informations compromettantes sur Joe Biden avant même l’appel controversé entre Donald Trump et son homologue ukrainien, rapporte jeudi le Washington Post.

AGENCE FRANCE-PRESSE

Selon le quotidien, leurs préoccupations ont émergé dès le mois de mai, avec le rappel brutal à Washington de l’ambassadrice des États-Unis en Ukraine, Marie Yovanovitch.

D’autres signaux alarmants, notamment le contenu de réunions à la Maison-Blanche, les ont poussés à en faire part au conseiller juridique du Conseil de sécurité nationale, John Eisenberg.

Leurs doutes se sont amplifiés après le 25 juillet et l’échange téléphonique de Donald Trump avec le président ukrainien Volodymyr Zelensky, à l’origine de l’ouverture d’une enquête en vue d’une procédure de destitution du milliardaire républicain. 

« Cet échange a provoqué de vives inquiétudes chez les personnes l’ayant écouté en direct-des sonnettes d’alarmes ont retenti », confie au Washington Post une source proche du dossier, sous couvert de l’anonymat. « Les gens se demandaient ce qu’il fallait faire ».

Le conseiller à la sécurité nationale John Bolton, démis depuis de ses fonctions, a notamment été alerté par ses équipes, rapporte le quotidien. 

Mais le contenu de la conversation entre les présidents Trump et Zelensky n’a été rendu public que plusieurs semaines plus tard, après le signalement d’un mystérieux lanceur d’alerte, membre des services de renseignement.

Le Washington Post dit ne pas savoir si ce lanceur d’alerte a été informé des détails de l’échange par l’un ou plusieurs de ces responsables

https://www.lapresse.ca/

Les voitures connectées, des « machines à tuer » potentielles


Aux États-Unis, on s’inquiète des cyberattaques sur des voitures connectés. Je suis persuadé que même les appareils les mieux sécurisés ne sont pas à l’abri de piratage. Avons-nous vraiment besoin d’être hyer-connecté ? Une voiture est utile, mais si une personne ou un groupe commence à pirater des automobiles, il y a de gros risques pour la sécurité des gens.
Nuage


Les voitures connectées, des « machines à tuer » potentielles

Une voiture autonome est testée dans les rues de la ville de Pittsburgh, aux États-Unis.

Selon le Consumer Watchdog, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

PHOTO : LA PRESSE CANADIENNE / JARED WICKERHAM

Un groupe américain de défense des consommateurs et consommatrices prévient que les nouveaux véhicules sont de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Dans un rapport intitulé Bouton d’arrêt : pourquoi les voitures connectées peuvent être des machines à tuer et comment les désactiver, le Consumer Watchdog tire la sonnette d’alarme.

Selon cet organisme, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

Les systèmes de sûreté-critique de ces véhicules sont liés à Internet sans sécurité adéquate et sans moyen de les déconnecter en cas de piratage de l’ensemble d’une flotte [automobile], s’inquiète-t-il.

Le Consumer Watchdog assure que les responsables de l’industrie sont au courant des risques, ce qui ne les empêche pas de pousser pour déployer cette technologie dans les nouveaux véhicules, au détriment de la sécurité.

Son rapport est le résultat d’une étude de cinq mois basée sur les informations de plus de 20 lanceurs et lanceuses d’alerte au sein de l’industrie automobile.

Ce groupe de spécialistes anticipe qu’un piratage de l’ensemble d’une flotte automobile à une heure de pointe pourrait conduire à la mort de 3000 personnes.

Une question de sécurité nationale

Vous pouvez contrôler toutes sortes d’aspects de votre voiture depuis votre téléphone intelligent, y compris le démarrage de l’engin, de l’air conditionné, la vérification de sa localisation, décrit un lanceur d’alerte (non identifié).

Le rapport préconise que tous les véhicules connectés soient équipés d’un bouton d’arrêt (kill switch) pour la fonction Internet.

Connecter des systèmes de sûreté-critique à Internet est fondamentalement un projet dangereux, a avancé Jamie Court, président du Consumer Watchdog. Les entreprises de fabrication doivent mettre fin à cette pratique, ou le Congrès doit intervenir afin de protéger notre système de transport et notre sécurité nationale.

Des porte-parole de plusieurs groupes automobiles mentionnés dans le rapport, comme Ford, General Motors ou Toyota, n’étaient pas joignables dans l’immédiat.

Les entreprises de construction automobile savent que leur clientèle est attachée à la sécurité et elles adoptent plusieurs mesures de protection, comme concevoir les véhicules avec des dispositifs de sécurité et ajouter des mesures de cybersécurité, a réagi Gloria Bergquist, de l’association des constructeurs automobiles, dans un communiqué transmis à l’Agence France-Presse.


https://ici.radio-canada.ca/

Devrons-nous bientôt marcher pour déverrouiller notre téléphone?


Cela sera sûrement pratique dans bien des cas… c’est donc à suivre. Même si cela aiderait à diminuer le piratage, rien n’est infaillible.
Nuage

 

Devrons-nous bientôt marcher pour déverrouiller notre téléphone?

 

Dessin d'une main qui tient un téléphone intelligent avec un cadenas sur l'écran.

Protection des données sur un téléphone intelligent Photo: Freepik.com

Le Pentagone conçoit actuellement une technologie permettant d’authentifier une personne à partir de sa façon de marcher, de sortir son téléphone de sa poche ou de taper sur l’écran. Ce système serait plus sécuritaire que les méthodes actuelles.

D’après le Washington Post(Nouvelle fenêtre), qui a révélé cette histoire, la technologie pourrait être déployée en 2020. Le département américain de la Défense travaillerait conjointement avec les fabricants d’appareils et de processeurs pour respecter cette échéance.

Le système serait déjà en train d’être testé par le Pentagone sur une cinquantaine de téléphones.

Plus sécuritaire

Cette technologie fonctionne à l’aide d’un système de pointage. Lorsqu’un utilisateur sort son téléphone de sa poche ou de son sac, qu’il se déplace ou qu’il appuie avec ses doigts sur l’écran, les capteurs comparent son comportement à celui déjà enregistré.

Si les comportements sont assez similaires, le téléphone accorde un pointage élevé à l’utilisateur, reflétant sa certitude qu’il s’agit de la bonne personne. Si le pointage est bas, l’utilisateur doit s’identifier d’une autre façon, par exemple en entrant un mot de passe.

Cette technologie serait plus sécuritaire que les systèmes actuels comme la reconnaissance faciale et les empreintes digitales. En effet, les mesures comportementales, notamment la façon dont une personne bouge, sont beaucoup plus difficiles à falsifier que des mesures biométriques.

Cela devrait rendre les appareils volés plus difficiles à déverrouiller et à revendre, et nuire ainsi durement au marché noir.

La nouvelle technologie serait intégrée directement au matériel, et les mesures effectuées ne seraient pas rendues disponibles aux concepteurs de logiciels et d’applications.

Une question de sécurité nationale

Si les consommateurs y trouveront leur compte, le gouvernement américain y voit aussi des avantages. En sécurisant davantage les téléphones de toute la population, les vastes campagnes de piratage seront plus difficiles à réaliser, ce qui devrait améliorer la sécurité nationale.

De plus, si les fabricants de téléphones adoptent cette technologie, le département de la Défense pourra offrir des appareils plus sécuritaires à ses employés. Actuellement, des téléphones dotés d’une protection comparable coûtent plus de 4500 $US. Les autorités doivent donc se contenter d’en fournir seulement aux hauts gradés.

Malgré cette sécurité améliorée, le système ne sera sans doute pas infaillible, puisque le Pentagone ne compte pas offrir de téléphone de ce genre aux employés qui ont accès à des informations classifiées.

Steven Wallace, l’un des scientifiques affectés à ce projet, a indiqué au Washington Post que cette nouvelle technologie sera probablement intégrée à la plupart des téléphones aux États-Unis. Cela laisse sous-entendre que les grands fabricants comme Apple, Samsung et Google feraient partie des partenaires du Pentagone, bien que M. Wallace ait refusé de le confirmer.

La nouvelle technologie ne devrait pas rendre les appareils plus coûteux, puisqu’elle se sert des capteurs déjà présents dans la plupart des téléphones pour authentifier les utilisateurs, tels que l’écran tactile, le gyroscope, etc.

Avec les informations de The Washington Post

https://ici.radio-canada.ca

Trump évoque la guerre de 1812 lors d’un échange corsé avec Trudeau


Le ton monte entre le Canada et les États-Unis sur des taxes de l’acier et l’aluminium que Donald Trump à augmenter au nom de la sécurité nationale. Et il a pris pour excuse que le Canada aurait fait brûler la Maison Blanche pendant la guerre 1812. Et encore là Donald Trump, ne connait pas sa propre histoire, car ce sont les Anglais qui ont mit le feu, pas nous ! Et puis même si cela aurait été le cas, nous sommes en 2018
Nuage

 

Trump évoque la guerre de 1812 lors d’un échange corsé avec Trudeau

 

Trump évoque la guerre de 1812 lors d'un échange corsé avec Trudeau

Justin TrudeauPhoto d’archives, AFP

La tension a monté d’un cran entre Donald Trump et Justin Trudeau lors d’un appel téléphonique où la question des tarifs douaniers sur l’acier et l’aluminium provenant du Canada était abordée, le 25 mai dernier.

Selon ce que des sources ont indiqué à CNN, le premier ministre du Canada a demandé au président américain en quoi ces tarifs constituaient un enjeu de «sécurité nationale». Donald Trump aurait alors répliqué : «N’avez-vous pas déjà incendié la Maison-Blanche?», faisant référence à la guerre de 1812.

Le hic, c’est que ce sont les Britanniques qui ont mis le feu aux bâtiments gouvernementaux de Washington lors de la guerre de 1812. L’offensive des Anglais était une réponse à l’attaque des Américains à York, la capitale du Haut-Canada, qui était à l’époque une colonie du Royaume-Uni.

Contactés par CNN, la Maison-Blanche et le Conseil national de sécurité américain (NSC) n’ont pas voulu commenter ces informations.

Le président américain a finalement imposé par proclamation, jeudi dernier, l’application de surtaxes de 25 % sur l’acier et de 10 % sur l’aluminium provenant du Canada et de l’Union européenne, au nom de la sécurité nationale des États-Unis. Ottawa a répliqué en imposant des tarifs similaires, tant sur les deux métaux que sur d’autres produits de consommation. Ces mesures entreront en vigueur le 1er juillet.

«L’idée que nous représentons une menace à la sécurité nationale des États-Unis est insultante et inacceptable», a déploré le premier ministre au cours d’un long entretien diffusé dimanche matin à l’émission «Meet the Press» de la chaine américaine NBC.

Le premier ministre canadien et le président américain se rencontreront au Sommet du G7 qui commence vendredi dans Charlevoix.

http://fr.canoe.ca/

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler


Depuis l’élection de Donald Trump, nous plus conscient des manipulations, des mensonges véhiculés dans les réseaux sociaux. Le but est semé la confusion pour rendre les gens de plus indifférents à la politique ou encore de partager pour gérer l’opinion publique. Ce n’est pas juste aux États-Unis, plusieurs pays utilise ce genre de plateforme que ce soit des gouvernements ou des individus .. Par exemple en Russie, des gens sont payés pour propager des fausses informations souvent contradictoires
Nuage

 

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler

mage d’illustration. (Pixabay / CC0)

C’est la conclusion d’une vaste étude menée dans neuf pays et présentée par le « Guardian ».

 

C’est la conclusion d’une vaste étude menée dans neuf pays et présentée par le « Guardian ».

 

Thierry Noisette

Manipulation, manipulation, manipulation… La propagande et les informations biaisées ou fausses sur les réseaux sociaux sont massivement utilisées pour manipuler l’opinion publique à travers le monde, conclut une étude menée dans 9 pays et présentée par le « Guardian ».

Les chercheurs de l’université d’Oxford et leurs collègues observent un usage massif des réseaux sociaux, par des gouvernements et des individus, pour promouvoir des mensonges, de la désinformation et de la propagande. Comme en Russie, où 45% des comptes Twitter très actifs sont des bots (animés par des logiciels), ou à Taïwan, où une campagne contre le président Tsai Ing-wen a mis en œuvre des milliers de comptes coordonnés, diffusant de concert de la propagande de Chine communiste.

Les 12 auteurs de l’étude ont « analysé des dizaines de millions de messages sur 7 réseaux sociaux différents pendant des périodes d’élections, de crises politiques et d’incidents de sécurité nationale », entre 2015 et 2017. Ils ont étudié la Russie, la Chine, Taïwan, les Etats-Unis, le Brésil, le Canada, l’Allemagne, la Pologne et l’Ukraine.

« Semer la confusion »

Ils ont trouvé « les mensonges, les détritus, la désinformation » de la propagande traditionnelle largement répandus, selon Philip Howard, professeur d’études sur Internet à Oxford, qui estime que les algorithmes de Facebook et Twitter jouent en faveur de ces manœuvres :

« Il y a un immeuble à Saint-Pétersbourg (en Russie) avec des centaines d’employés et des millions de dollars de budget dont la mission est de manipuler l’opinion publique » dans un certain nombre de pays, a détaillé Philip Howard le 20 juin, lors d’une présentation à la presse rapportée par l’AFP.

 

Les techniques russes consistent par exemple à diffuser de « multiples » publications « contradictoires ».

« Il s’agit de semer la confusion. Il ne s’agit pas forcément de diffuser de fausses informations mais de rendre les gens tellement indifférents à la politique qu’ils n’ont plus envie de s’engager. »

 

Une des techniques les plus simples est l’usage de comptes automatisés pour aimer, partager ou publier des contenus sur les réseaux sociaux, pour noyer sous le nombre les débats réels et modérés entre participants humains et pour donner l’impression d’un soutien important à telle ou telle proposition.

La Russie et l’Ukraine, le pionnier et son labo

La Russie a été pionnière dans le développement de la propagande numérique, estiment les auteurs, pour brouiller les messages d’opposants et créer l’illusion d’un consensus écrasant.

Pour Samuel Woolley, directeur de recherche du projet, « la Russie est le cas à examiner pour voir comment un régime autoritaire particulièrement puissant utilise les réseaux sociaux pour contrôler les gens ».

L’Ukraine est l’exemple d’une évolution de ces techniques, comme terrain d’expérience des tactiques russes, juge Wooley. Les chercheurs citent comme des cas d’école de fausses histoires celle d’un « garçon crucifié » et une autre de soldats ukrainiens payés « avec deux esclaves et une parcelle de terrain ».

Pour combattre ces méthodes, les Ukrainiens ont lancé le projet StopFake, un travail collaboratif contre les fausses nouvelles (ou fake news) « principalement produites par les médias russes » et interdit certains réseaux sociaux russes tels que VKontakte et Yandex.

Des bots pro-Trump en 2016

Aux Etats-Unis, où l’étude a analysé des bots qui ont retweeté plus de 17 millions de messages pendant l’élection de 2016, les chercheurs affirment que « les bots sont parvenus à des positions d’influence mesurable » pendant cette campagne électorale :

« Nous concluons que les bots ont bien affecté le flux de l’information pendant cet événement particulier. »

 

Parmi les exemples cités pour les USA [PDF], Patrick Ruffini, webmaster de la campagne de George Bush en 2004 et ancien directeur de campagne numérique du Parti républicain, a suggéré que des bots ont été employés pour attaquer Ted Cruz, un des concurrents de Donald Trumppour l’investiture républicaine :

« 465 utilisateurs de Twitter ont collectivement pressé les gens de se plaindre à la FCC [autorité de régulation des télécoms, NDLR] des appels téléphoniques automatisés de Cruz. »
 
« Des gens avec aucun abonné Twitter semblent très intéressés par le dépôt de plaintes contre Cruz. »

 

Sur Twitter, les bots pro-Trump beaucoup plus actifs que les pro-ClintonLes auteurs sont critiques envers le désintérêt apparent, selon eux, des grands réseaux sociaux face à la manière dont leurs plateformes sont utilisées : Facebook, par exemple, délègue la lutte contre la propagande à des organisations extérieures comme Snopes ou l’Associated Press. Une critique qui est aussi faite par des journalistes.

http://tempsreel.nouvelobs.com

La Maison-Blanche cite la fusillade à Québec pour justifier ses politiques


Euh, mauvais exemple ! La fusillade dans la ville de Québec, était un Québécois d’origine qui a tiré sur des musulmans, alors je ne vois pas le rapport avec le décret de Donald Trump qui lui veut interdire l’entrée des ressortissants de certains pays majoritairement musulmans. Où est sa logique ?
Nuage

La Maison-Blanche cite la fusillade à Québec pour justifier ses politiques

 

Le porte-parole Sean Spicer a commencé la séance... (PHOTO AP)

 

Le porte-parole Sean Spicer a commencé la séance d’information quotidienne de la Maison-Blanche en disant que Donald Trump avait appelé Justin Trudeau.

PHOTO AP

La Presse Canadienne
Washington

 

La Maison-Blanche a invoqué la fusillade dans une mosquée de Québec pour défendre la nouvelle politique controversée de sécurité nationale du président Donald Trump.

Bien que les victimes de dimanche soir soient exclusivement musulmanes, un porte-parole du président américain a utilisé l’événement pour plaider en faveur du décret qui limite les déplacements des ressortissants de sept pays à majorité musulmane aux États-Unis.

Le porte-parole Sean Spicer a commencé la séance d’information quotidienne de la Maison-Blanche, lundi, en disant que Donald Trump avait appelé le premier ministre Justin Trudeau. Le président américain a offert au Canada ses prières, ses condoléances et toute aide dont le pays pourrait avoir besoin, a dit M. Spicer.

Le porte-parole a ensuite fait cette déclaration:

«C’est un rappel terrible de pourquoi nous devons rester vigilants. Et pourquoi le président prend des mesures pour être proactif, pas réactif.»

M. Spicer a clairement indiqué, plus tard au cours de la conférence de presse, qu’il parlait du décret sur l’immigration.

Il a ensuite été interrogé quant à cette interdiction d’entrée et a repris sa remarque précédente en disant:

«Comme je l’ai dit dans ma déclaration, le président sera très proactif dans la protection de ce pays.»

http://www.lapresse.ca/

Insecam.com Souriez, on vous regarde dans votre caméra de sécurité Baptiste Zapirain


Les caméras de surveillance qu’on peut  consulter via Internet pour la maison, les garderies, au travail et ailleurs donne un sentiment de protection. Rien n’est certain, surtout si les gens ne mettent pas un mot de passe. Je trouve que la méthode est peu conventionnelle, mais mérite quand même un pensez-y bien.
Nuage

 

Insecam.com Souriez, on vous regarde dans votre caméra de sécurité Baptiste Zapirain

Insecam.com

Photo Insecam.com

Un site web expose les images de milliers de caméras de surveillance dans le monde, y compris des dizaines placées au sein de foyers québécois.

«Je n’ai aucune autre idée pour expliquer aux millions d’utilisateurs de ces caméras IP l’importance de changer le mot de passe par défaut», a expliqué au Journal l’administrateur anonyme d’Insecam.com, basé à Moscou selon plusieurs sites spécialisés.

Un Montréalais en train de consulter sa tablette dans son sofa, des clients discutant au rayon peinture d’un magasin, une vue sur la glissade d’une salle de jeux pour enfants… Depuis cet été, Insecam.com permet d’accéder en quelques clics à des images censées appartenir à la vie privée des Québécois, vues par l’œil de leurs propres caméras de surveillance.

Hier, une trentaine de ces caméras installées à Montréal étaient consultables.

Il s’agit à chaque fois de caméras IP, donc connectées à internet. Et aucune n’était protégée par un mot de passe ou alors avec un code générique facile à pirater du genre 12345.

Coordonnées

Leurs images sont accompagnées des coordonnées approximatives de ces caméras: un code postal, une latitude et une longitude. C’est cependant insuffisant pour repérer l’adresse exacte de ces caméras: toutes celles de Montréal pointent les coordonnées de l’antenne du Mont-Royal, par exemple.

L’administrateur assure qu’il cherche uniquement à sensibiliser les utilisateurs au problème. Sur son site, il les invite à lui envoyer un courriel pour faire retirer les images. Mais il leur conseille surtout de mettre un mot de passe.

Sa tactique semble fonctionner.

«Les médias ont créé une panique. Et dans ma base de données de 160 000 caméras, avec des mots de passe inchangés, il n’en reste plus que 63 000», affirme-t-il.

En une semaine, on est passé de plus de 1000 caméras consultables au Canada à moins de 300. À Montréal, il y en a trois fois moins qu’avant.

Au Québec, plusieurs experts demandent aux utilisateurs de se soucier de la sécurité de leurs images.

«Je n’en reviens pas que les gens ne soient pas conscientisés sur les caméras qu’ils installent», s’inquiète Éric Baillargeon, un spécialiste en communication et marketing sur internet.

Sécurité nationale

«Avoir des images d’une garderie, ça facilite le travail de kidnappeurs», mentionne-t-il à titre d’exemple.

Il affirme avoir vu des images captées depuis des caméras filmant le barrage de la Baie-James, n’hésitant pas à évoquer un «problème de sécurité nationale».

Le Journal, qui a vu ces images, n’a toutefois pas pu confirmer leur localisation. Et hier, plus aucune caméra en provenance de la Baie-James n’était visible sur le site Insecam.

«C’est sûr qu’une caméra IP est plus ­simple et moins chère à installer qu’une caméra en réseau fermé», admet-il.

Pierre Trudel, professeur de droit à l’UQAM et blogueur au Journal, estime que «l’existence d’un tel site indique la nécessité pour ceux qui installent des caméras de surveillance IP de bien analyser les enjeux et les risques de sécurité».

http://www.journaldequebec.com/

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards


Tous les pays s’espionnent d’une façon ou d’une autre, mais il semble que les États-Unis a beaucoup plus de moyens pour accéder à des informations à travers le monde. La technologie informatique est un outil important pour les organisations gouvernementales ou autres, mais, il est cependant le pire moyen pour garder les secrets quel qu’ils soit
Nuage

 

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards

 

Si la TAO remarque qu'une cible a commandé... (Photo Ron Antonelli, archives Bloomberg)

Si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

PHOTO RON ANTONELLI, ARCHIVES BLOOMBERG

RAPHAEL SATTER
Associated Press
Londre

Une unité de piratage de l’agence américaine de sécurité nationale, la NSA, intercepte des livraisons d’ordinateurs, exploite les faiblesses du matériel informatique et pirate même le système interne de rapports d’erreurs de Microsoft pour espionner ses cibles, a révélé un magazine allemand dimanche.

Les révélations du magazine Der Spiegel portent sur une division de la NSA connue sous le nom de Tailored Access Operations (TAO), qui est dépeinte comme une équipe élite de pirates spécialisés dans le vol d’information chez les cibles les plus inaccessibles.

Selon les documents internes de la NSA qu’a consultés le magazine, la mission de la TAO est d’«obtenir l’impossible». Un responsable non identifié de l’unité a affirmé qu’elle avait rassemblé «certaines des informations les plus pertinentes que notre pays ait jamais vues».

La TAO possède des gadgets de haute technologie pour les cas les plus difficiles, dont des câbles de moniteur d’ordinateur spécialement modifiés pour enregistrer ce qui est tapé à l’écran, des clés USB équipés de radiotransmetteurs pour transmettre de l’information volée par les ondes, et des fausses stations de transmission pour intercepter les signaux des téléphones cellulaires en mouvement.

Mais la NSA a plus que du matériel qui semble tout droit tiré de la mallette de James Bond, rapporte le magazine. Certaines des attaques informatiques décrites exploitent les faiblesses de l’architecture d’Internet pour permettre à des logiciels malveillants d’atteindre les ordinateurs visés. D’autres tirent avantage des faiblesses du matériel ou des logiciels distribués par certains des chefs de file en matière de technologie de l’information, tels que Cisco Systems ou l’entreprise chinoise Huawei Technologies.

Le magazine a aussi rapporté des méthodes plus classiques. Par exemple, si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

L’un des documents cités par le Der Spiegel affirme que cette méthode est l’une des «plus productives» et a permis de récolter de l’information de partout dans le monde.

Une autre des révélations concerne la présumée capacité de la NSA de consulter les rapports d’erreurs de Microsoft, cette fenêtre familière aux utilisateurs du système d’exploitation Windows. Alors que ce système de rapports a été conçu pour aider les ingénieurs de Microsoft à améliorer leurs produits, la NSA parcourt les rapports pour aider les espions à pénétrer dans les systèmes qui utilisent Windows.

Le magazine allemand n’a pas précisé d’où provenaient les documents sur lesquels le reportage s’appuie, mais il a déjà, par le passé, bénéficié des fuites de l’ancien consultant Edward Snowden, qui a révélé au public le vaste programme de surveillance téléphonique du gouvernement américain. De plus, l’un des proches collaborateurs de M. Snowden, la documentariste américaine Laura Poitras, fait partie des six auteurs de l’article.

http://www.lapresse.ca

Le prix de la moralité


Tout le monde sait que plus de gens connaissent un secret, il sera dévoilé tôt ou tard. Plus de la moitié des Américains ont jugé acceptable les écoutes téléphoniques après les révélations de Snowden. Ce qui est pire dans tous cela, c’est que probablement tous les pays font de l’espionnage, mais personne en parlent vraiment. Ce qui pour moi serait acceptable, c’est ce qui concerne la protection d’un pays et sa stratégie en cas de guerre, d’alerte, de catastrophes … pour le reste ce n’est pas sûr que cela a sa raison d’être … Enfin du compte, les secrets finissent un jour ou l’autre par se retourner contre eux, surtout qu’on apprend que le gouvernement s’espionnait lui-même
Nuage

 

Ces lanceurs d’alerte, traîtres ou héros?

Le prix de la moralité

 

Daniel Ellsberg, Bradley Manning, Julian Assange, Edward Snowden… Sauf le fait qu’ils aient tous dévoilé des secrets d’État, rien ne semble lier ces hommes aux profils et aux parcours si différents.

Un texte de Christine Bureau

Et pourtant, ces lanceurs d’alerte partagent bien plus que le seul fait de se retrouver sur la même liste noire à Washington. Ils ont chacun la particularité d’avoir un sens de la morale hors du commun, cette « science du bien et du mal » qui empêche une personne d’agir contre sa conscience.

Quelle que soit la raison qui a poussé ces quatre hommes à agir selon leurs principes, il reste que chacun a dû apprendre à vivre avec les conséquences de ses gestes. Ils espéraient changer le monde, mais voilà qu’ils doivent affronter un gouvernement en colère et une horde de médias avides de nouveaux secrets. Mais le citoyen ordinaire lui, que tire-t-il de ces révélations?

Retour sur le feuilleton Snowden et les enjeux qu’il a soulevés.

Bradley Manning (à gauche) et Edward Snowden

Bradley Manning (à gauche) et Edward Snowden

Traîtres ou héros?

« C’est un traître », a déclaré sans détour le président de la Chambre des représentants, le républicain John Boehner, faisant référence à Snowden.

La question a été posée à maintes reprises et elle continuera de l’être. Les lanceurs d’alerte sont-ils des héros ou des traîtres? Le président Barack Obama est lui aussi catégorique : « Edward Snowden n’est pas un patriote ».

Pour le professeur à l’Université Laval et titulaire de la Chaire de recherche du Canada en surveillance, Stéphane Leman-Langlois, l’enjeu est plus complexe. Edward Snowden, par exemple, est un peu des deux à la fois. Au sens de la loi américaine, c’est un traître, mais la réponse change si la question est abordée d’un point de vue éthique.

« Il y a une tendance depuis une quinzaine d’années au Canada, aux États-Unis et en Europe. Les gouvernements se referment énormément et cachent de plus en plus leurs activités aux citoyens. » La tentative de M. Snowden ou de Bradley Manning de renverser la vapeur devient donc, sous cet angle, un acte héroïque.

L’ancien lieutenant-colonel des Forces canadiennes, Rémy Landry, n’est pas d’accord.

« Il a trahi l’engagement qu’il avait signé avec l’agence de la sécurité nationale, il n’y a aucun doute dans mon esprit », explique-t-il, dénonçant au passage la fuite d’Edward Snowden en Russie.

« S’il est réellement convaincu, donc à ce moment-là, qu’il fasse face à la justice américaine, plutôt que de chercher à fuir. » Rémy Landry, ancien lieutenant-colonel des Forces canadiennes

Un partisan d'Edward Snowden participe à un rassemblement de soutien à Manhattan le 10 juin 2013.

Un partisan d’Edward Snowden participe à un rassemblement de soutien à Manhattan le 10 juin 2013. Photo :  AFP/Getty images/MARIO TAMA

La réaction de l’ancien agent du Service canadien du renseignement de sécurité (SCRS) Michel Juneau-Katsuya est plus nuancée.

« Il a énoncé quelque chose et engagé une discussion dans un processus démocratique […] peut-être que les manières de le faire sont questionnables, mais la question de fond est importante », estime-t-il.

Même son de cloche du côté du titulaire de la Chaire L.R. Wilson sur le droit des technologies de l’information et du commerce électronique, Pierre Trudel, qui croit qu’il existe en quelque sorte des « règles supérieures » qui permettent à une personne de parler lorsque ces dénonciations, « à court et à moyen terme, sont salutaires pour la démocratie ».

Ces lanceurs d'alerte, traîtres ou héros?

La cote « ultrasecrète »

En plus de soulever un débat important sur le droit à la vie privée, les secrets révélés par l’ancien employé de la NSA ont mis en lumière une pratique largement répandue aux États-Unis : celle de privatiser des centaines de milliers d’emplois liés de près ou de loin à la sécurité de l’État.

Cette pratique peut s’avérer dangereuse pour qui veille à cultiver le secret. Selon le professeur Leman-Langlois, tant que le gouvernement continuera à distribuer des accès à des documents secrets – ce qu’il appelle des « cotes de sécurité » – à des Américains ordinaires, il continuera d’augmenter ses risques de voir éclore de nouveaux lanceurs d’alerte.

« C’est ridicule », affirme le chercheur, « mais on est dans un État de sécurité et on a besoin de tellement de monde pour faire ce travail qu’on leur donne des cotes de sécurité ».

D'après le Spiegel, l'agence de renseignement américaine, la NSA, surveillait les systèmes de communication de l'immeuble du Conseil européen à Bruxelles.

D’après le Spiegel, l’agence de renseignement américaine, la NSA, surveillait les systèmes de communication de l’immeuble du Conseil européen à Bruxelles. Photo :  AFP/JOHN THYS

Ils sont aujourd’hui près d’un million d’employés à détenir la cote de sécurité la plus élevée, la cote « ultrasecrète ». Près de 4 millions de personnes ont la cote « secrète » aux États-Unis.

Chez Booz Allen Hamilton, la firme privée qui a engagé Edward Snowden, 25 000 employés, dont 12 000 qui ont la cote « ultrasecrète ». L’analyste travaillait depuis quatre ans pour le compte de la NSA lorsqu’il a révélé le programme PRISM.

Bradley Manning, lui, faisait partie de l’armée américaine depuis deux ans quand il a été transféré en Irak pour être nommé analyste du renseignement militaire. Il avait 21 ans lorsqu’il a eu accès aux 700 000 documents envoyés aux dirigeants de WikiLeaks.

La NSA a déjà annoncé qu’elle supprimait 90 % de ses postes d’administrateurs de système. L’automatisation rendra ainsi ses systèmes « plus faciles à défendre et plus sûrs », affirme l’agence.

Le professeur Leman-Langlois n’y croit pas.

« Le lobby industriel de la sécurité est tellement puissant qu’il est pratiquement impossible de faire marche arrière maintenant. » Stéphane Leman-Langlois

Edward Snowden, dans l'oeil de « Big Brother »

Une caméra de surveillanceUne caméra de surveillance Photo :  Radio-Canada/Yvon Thériault

Un constat que ne conteste pas l’ancien analyste militaire de la guerre du Vietnam Daniel Ellsberg, qui affirme dans une entrevue donnée au média en ligne Salon que 70 % du budget de l’intelligence américaine – presque 60 milliards de dollars – va à des contractants privés.

M. Ellsberg craint les dérives qui pourraient découler de l’ampleur d’un tel programme sécuritaire.

« À l’évidence, les États-Unis ne sont pas aujourd’hui un État policier. Mais, au regard de l’ampleur de cette invasion de la sphère privée, nous avons là l’infrastructure électronique et législative d’un tel État », avance M. Ellsberg dans une lettre ouverte publiée le lendemain des révélations de Snowden.

Et maintenant?

La révélation de l’existence d’un programme de cybersurveillance a peut-être ralenti la course à l’opacité du gouvernement américain, mais elle ne l’a pas arrêtée, estime le professeur Leman-Langlois.

Même les récents engagements de transparence pris par Obama ne l’ont pas convaincu.

« On va trouver toutes sortes de moyens pour se soustraire à ce système-là », dit-il en parlant de la promesse d’Obama de faire entendre les deux parties aux séances de la FISA, la cour spéciale affectée à l’approbation des actions de la NSA.

Une seule requête à la FISA permet aux gouvernements de mettre sous écoute des dizaines de milliers d’Américains, ajoute M. Leman-Langlois.

Foreign Intelligence Surveillance Act (FISA)
Loi américaine datant de 1978 et encadrant les procédures de surveillance physique et électronique. Elle est amendée en 2007 par le président George W. Bush, ce qui permet à la NSA de s’autoréguler plutôt que d’avoir à obtenir un mandat pour espionner ses cibles à l’extérieur des États-Unis.

L'ex-analyste militaire de la guerre du Vietnam Daniel Ellsberg lors d'un rassemblement en soutien à Bradley Manning, le 1er juin 2013, au Maryland.

L’ex-analyste militaire de la guerre du Vietnam Daniel Ellsberg lors d’un rassemblement en soutien à Bradley Manning, le 1er juin 2013, au Maryland. Photo :  AFP/LEXEY SWALL

Dans son entrevue au média en ligne Salon, Daniel Ellsberg confirme l’obsolescence de la FISA.

« Alors vous avez une cour. Et le président dit : »Bien, ayons notre requête approuvée par la cour. » Oui. Et cette cour, qui se rencontre en secret et entend seulement le point de vue du gouvernement, a rejeté au total six requêtes du gouvernement sur des dizaines de milliers. »— Daniel Ellsberg 

Daniel Ellsberg croit tout de même que l’« alerte » lancée par Edward Snowden en juin 2013 risque d’avoir de nombreux échos. Il qualifie même ses révélations des « plus importantes » depuis les Papiers du Pentagone (Pentagon Papers).

Selon lui, les Papiers du Pentagone n’étaient d’ailleurs que la pointe de l’iceberg. Dans les années 1970, le scandale du Watergate a suivi, puis celui de l’affaire Iran-Contra en 1986.

Le président Barack Obama lors de sa conférence de presse du 9 août 2013.

Le président Barack Obama lors de l’annonce des nouvelles mesures de transparence Photo :  AFP/SAUL LOEB

Mais si la surveillance du citoyen et la culture du secret n’étaient pas à redouter?

Il y a effectivement une logique de défense derrière les arguments visant à protéger les secrets d’État, estime le professeur Pierre Trudel.

Mais à trop vouloir étiqueter les programmes d’« ultrasecrets », l’État court un autre danger qui lui, n’a rien à voir avec la menace terroriste.

« C’est sûr que si les mécanismes mis en place pour surveiller se font cacher des choses, les citoyens n’auront pas confiance, et quand on n’a pas confiance dans un système, c’est extrêmement dangereux et néfaste pour la démocratie », soutient le professeur Trudel.

Il ajoute que le citoyen, s’il est en désaccord avec les pratiques du gouvernement, doit se montrer plus exigeant en matière de transparence.

Au lendemain de l’affaire Snowden, cependant, plus de la moitié de la population américaine appuyait l’argument sécuritaire évoqué par l’administration Obama. Comme l’a révélé un sondage du Washington Post et du Pew Reasearch Center, 56 % des Américains jugent « acceptable » que la NSA recueille des données téléphoniques pour mener des enquêtes sur le terrorisme.

Julian Assange, Bradley Manning et Edward Snowden ont lancé une alerte à la population parce qu’ils estimaient que les actions du gouvernement étaient illégitimes.

Le futur dira si elle a entendu leur message.

  • 5 millions : le nombre d’Américains qui ont l’une des deux cotes de sécurité les plus élevées aux États-Unis
  • 60 milliards : le coût approximatif des programmes de sécurité américains
  • 70 % : le pourcentage du budget de l’intelligence américaine qui va à des contractants privés
  • 56 % : le pourcentage des Américains qui jugent « acceptable » que la NSA recueille des données téléphoniques

http://www.radio-canada.ca