Archives par mot-clé : surveillance

Le pass sanitaire sera-t-il le début d’une surveillance ?

Par rapport à ces différentes caractéristiques, il a été mis en évidence que le pass sanitaire pose un souci d’anonymat.

À cause des informations que l’on peut récolter sur les individus à travers un simple scan, le problème de vie privée et de confidentialité s’est automatiquement posé.

Cet article va aussi vous intéresser : Comment sont gérer les données personnelles du Pass Sanitaire ?

« Aussi en tant que développeur, je constate que nous sommes maintenant à une étape d’une surveillance de masse, que je chiffre à seulement 15 jours de travail. », note François Jolain, informaticien et journaliste IT.

À cause de l’exigence du pass sanitaire, pour accéder à un espace public tel qu’un bar et un restaurant ou un transport public, il faut se faire scanner un QR code qui sera attribué à chaque individu qui déterminera sa situation vis-à-vis du vaccin. Pour ce faire le gouvernement a déployé une application mobile du nom de « TousAntiCovid Verif ». L’application permettra de scanner et déchiffrer les informations contenues dans le QR Code. Le souci majeur se présente au niveau du fait que chaque scan transmet à celui qui est chargé de la vérification un ensemble de données d’identification et personnel de santé. Ce qui est nettement, un obstacle à la vie privée.

« Nous sommes face à deux menaces extrêmes pour notre vie privée, qui sont techniquement rapides à mettre en place. », souligne l’informaticien.

D’un point de vue objectif, le gouvernement peut décider à tout le monde de rapatrier les données réalisées par chaque scan dans un serveur centralisé. Bien évidemment cette situation est hypothétique. Mais si elle arrivait, ce qui est notamment plausible vu la facilité d’effectuer une mise à jour pareil, les autorités pourraient avoir un certain contrôle sur les déplacements et agissements des individus.

« Cette application peut, à tout moment, lors de la prochaine mise à jour rapatrier les données des scans sur un serveur étatique central. Un tel serveur et une telle fonctionnalité sont très faciles à mettre en place en seulement 15 jours de travail. L’état aura alors un point de vue omniscient sur sa population, et nous rentrerons dans une surveillance de masse. », souligne François Jolain.

Comme nous l’avons mentionné plus haut, le QR code va permettre à toute personne qui effectue le scan de pouvoir lire les données contenues dans le Pass Sanitaire. Pourtant, il existe deux moyens simples pour le rendre beaucoup plus sécurisé voir confidentiel.

La première solution consistera à fournir de QR codes potentiellement. Le premier qui concernant les données d’identification personnelles, le second qui contient les données médicales. De la sorte, le second qui ne contient pas de données médicales pourra par exemple être présentées dans des endroits publics tels que les restaurants, les bars etc. C’est qui aura pour mérite de ne pas exposer les données personnelles voir confidentielles aux vu et au su de tous.

La deuxième méthode sera par exemple d’exiger du détenteur du QR code et mot de passe lui permet de traiter son contenu. Ce qui permet aux citoyens de décider quelles informations partagées avec autrui.

En outre, il y a une autre stratégie pouvant être adopté par l’État. Chiffre le QR code et le transformer en une sorte de boîte noire. Dans ce cas par exemple, il sera beaucoup plus facile pour les autorités de pouvoir rattacher d’autres informations de nature sensible mais très personnelles permettant de rattacher les individus à   un critère particulier tel que la religion la race ou encore les idéaux politiques.

« Sachant que l’application de scan affiche déjà un simple “correct” ou “incorrect” sans plus de détails, le combo QR Code chiffré plus application au code source fermé permet au gouvernement de discriminer n’importe qui sur des critères arbitraires en toute discrétion. Ici encore, il ne faut que quelques jours pour mettre en place une telle fonctionnalité. », analyse François Jolain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La loi sécurité : ces points qui fâchent

Récemment proposé, l’article 24 de la loi sur la sécurité, s’il est adopté permettra d’utiliser lors des manifestations publiques des drones.

Une situation qui n’est pas au goût des défenseurs des libertés publiques qui appelle à la manifestation le week-end prochain.

Ce point de la loi sur la sécurité a toujours fâché pourtant les autorités semblent y tenir. « Tant qu’il n’y aura pas un retrait réel des articles 21, 22, 24 et du schéma national du maintien de l’ordre, les actions se multiplieront », mettait alors en garde le collectif des opposants ce mercredi dernier.

Cet article va aussi vous intéresser : Caméras de sécurité : se protéger efficacement contre les cyberattaques ?

Porté par les députés Alice Thourot et Jean-Michel Fauvergue du LREM, le texte a été déjà adopté à la première lecture par l’Assemblée nationale. Il reste l’étape du sénat devrait peut-être se réaliser en début 2021.

Concernant l’article 24 de ladite loi, il vise principalement à éviter l’abus de la liberté de presse et de la liberté d’expression, en interdisant et sanctionnant la diffusion malveillante d’images des forces de l’ordre. Pour les défenseurs la liberté publique cette loi est de nature à restreindre les libertés précédemment citées. Même si le président de groupe parlementaire LREM Christophe Castaner, avaient annoncé la réécriture de ce texte. Seulement pour ce texte et pas pour les autres.

En cas de vote par le sénat de ces textes proposés, les forces de l’ordre désormais faire usage des drones qui jusque-là été utilisé que dans des conditions militaires et pour la sécurité civile. Parmi les raisons qui légitiment cette proposition, il a été avancé, la sécurité des manifestations. « Lorsque les circonstances font craindre des troubles graves à l’ordre public la prévention des actes de terrorisme ou encore le constat des infractions et la poursuite de leurs auteurs. ».

Cet élargissement des usages des drones lors des manifestations civiles fait craindre des dérives à la Commission nationale consultative des droits de l’homme. L’institution estime que ces dispositions « très nombreuses et de surcroît formulées en des termes parfois très vagues ». Elle met par conséquent en garde : « Les caméras intelligentes qui pourraient équiper à l’avenir les drones seraient en mesure d’analyser et d’interpréter les images qu’elles capturent, détecter par exemple des comportements considérés comme suspects ».

En remontant un peu dans le temps, on pourra rappeler que durant le mois de mai dernier, il avait été ordonné par le conseil d’État, dans le cadre du déconfinement, de ne pas utiliser les appareils du type drone. Au même moment la Commission Nationale de l’Informatique et des libertés avait elle-même initié une enquête pour étudier la situation. « On faisait face à une utilisation non réglementée des drones et les seuls habilités à fixer un cadre sont les parlementaires. Il faut que la loi s’en empare », notait Jean-Michel Fauvergue, ex patron du Raid. L’élu essaie de rassurer en signifiant que sa priorité est « faite en sorte que les libertés soient protégées ».

Par ailleurs, le texte de loi prévoit certaines dispositions. La première consiste à informer de manière expresse le public qui sera concerné par la surveillance de drone dans certaines conditions bien sûr sauf « lorsque les circonstances l’interdisent ou que cette information entrerait en contradiction avec les objectifs poursuivis ». Dans la mesure où aucune procédure administrative disciplinaire au judiciaire n’est ouverte, les images capturées par les drones seront conservés 30 jours exactement. Après quoi elles seront effacées. La seconde disposition consistera à interdire que l’intérieur des bâtiments ainsi que leurs entrées soient filmés.

« Chaque fois qu’il y a des situations d’exception, on prend des mesures qui sont réputés être exceptionnelles, et ensuite on les inscrit dans le droit commun. Et de jour en jour, l’espace de la liberté individuelle se réduit. Maintenant, voici des drones. » publiait Jean-Luc Mélenchon sur son compte Twitter.

Du côté des associations et de certains élus, la crainte d’être surveillée est prégnante. « Ce serait impossible à mettre en œuvre. On nous vend les drones comme un moyen de faire du maintien de l’ordre, mais c’est un gadget », explique Bastien Le Querrec, membre de l’association Quadrature du Net et doctorant en droit public à l’université Grenoble-Alpes. Il estime que « ce n’est pas la technologie qui permet de résoudre les problèmes lors des manifestations ».

En son article 21, la loi devra permettre l’usage des caméras piétons à presque tous les policiers et gendarmes.

« Quand vous filmez dans un lieu privé ou en public une manifestation ou une star de foot, vous pouvez consulter vos images. Dès qu’un policier ou un gendarme sort, il est filmé. Il doit être capable de le faire aussi », explique Jean-Michel Fauvergue. De plus, les images capturées par les forces de l’ordre pourront être utilisées dans le cadre de « l’information du public sur les circonstances de l’intervention ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité sur Internet, mythe ou réalité ?

Internet a toujours été vu comme un espace de liberté, où aucune frontière n’existe aucune barrière pour empêcher l’Homme d’être ce qu’il veut être.

À l’endroit où l’on ne risque pas la censure ou encore des reproches indélicats. Mais on oublie souvent de penser à l’autre revers d’Internet. La surveillance. En effet, c’est un fait avéré. Nous sommes constamment surveillés sur internet. Une surveillance qui menace au quotidien notre anonymat, notre sécurité, et nos données privées.

Cet article va aussi vous intéresser : Un site internet spécialement dédié au bug de sécurité de WhatsApp

Parlant de la surveillance sur Internet, elle ne se limite pas seulement à celle exercée par nos États dans le cadre d’une sécurité nationale. On fait allusion au pistage exercé par les entreprises privées dans le modèle économique repose essentiellement sur la collecte, gestion et vente des données personnelles des utilisateurs. Une surveillance qui est devenu aujourd’hui quelque chose d’assez transparent et normale, facilitée par le déploiement d’un ensemble de moyens tantôt légaux, à tantôt discutables, parfois illicites. Et pour cela plusieurs les acteurs interviennent. Qu’ils aient un statut officiel ou non.

1- Les fournisseurs d’accès à Internet

Ce sont les premiers acteurs avec qui l’internaute a un lien. Ils fournissent à l’internaute qui accède à Internet via leur service une adresse IP publique peu importe l’utiliser. L’adresse permets alors de suivre cette internaute à la trace. Cette adresse permet alors d’avoir certaines informations sur la personne connectée. Il peut s’agir :

– Des noms et prénoms,

– Des heures de connexion,

– De sites web visités,

– De la localisation de ce dernier,

– De la durée des sessions,

– Du matériel utilisé,

– Les pages Web visité,

– Le moteur de recherche,

– Le navigateur,

– Les fichiers téléchargés.

En clair, l’adresse IP permet d’avoir une vue très détaillée de ce que l’internaute fait sur Internet. Le problème, c’est que ces fournisseurs ont souvent la possibilité de conserver ces informations pendant un certain temps. Par exemple en France, la loi les oblige à les journaliser et les conserver pendant une durée de 1 ans. L’idée à l’origine est de permettre aux autorités de pouvoir les utiliser en cas d’une enquête policière. Cependant, le risque pour que ces informations puissent servir à d’autres fins présentent une grande probabilité.

2- Les Sites web

Lorsqu’une personne est connectée à Internet et visite de page web, les sites internet ont tendance à collecter certaines informations privées relatives à son comportement sur internet. Certaines informations telles que l’adresse IP, les pages Web, les liens cliqué et les coordonnées sont aussi connecté par les sites web. Ces informations pourront être par la suite revendues à des annonceurs, qui leur serviront à initier des compagnes publicitaires ciblées. Il n’est donc pas rare, de voir des publicités apparaître sur vos écrans portant sur la thématique des sites que vous déjà visité des demandes effectuées sur les moteurs de recherche. Cela concerne aussi les adresses mail souvent saisie dans les formulaires exigés par des sites web. Des informations qui seront aussi cédées à des annonceurs pour intégrer leur publicité.

Avec le règlement général des données personnelles en Europe, les autorités ont tenté tant bien que mal d’encadrer sur processus. Cependant, cela ne peut pas suffire, car l’internaute bois aussi de son côté jouer son rôle pour se protéger. De façon pratique la revente de données est interdite. Cependant certains sites web n’hésite pas à le faire.

3- Les hackers

Les pirates informatiques font partie de ces individus qui accèdent continuellement à vos données informatiques. Que ce soit par un piratage informatique bien élaboré, ou par une fuite de données du a un problème de configuration de serveur, vous devez savoir qu’à tout moment ces personnes sont à l’affût dans le but de vous dérober le maximum des informations personnelles. Ils peuvent s’en servir soit pour initier d’autres attaques informatiques, où le revendre à d’autres hackers qui vont l’utiliser à leur propre fin. Les techniques varient selon les besoins est la situation. La technique la plus courante utilisée par les cybercriminels pour siphonner les données des utilisateurs et l’hameçonnage. Cela consiste tout simplement à inciter l’internaute à cliquer sur un lien envoyé par message ou par courriel, un lien qui le dirigera automatiquement vers un site web factice très en forme d’une page connue. De la sorte, l’internaute moins méfiant y entrera ses coordonnées qui seront récupérés par ces derniers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le Québec mène une enquête sur les applications de suivi auprès des Québécois

L’idée de savoir ce que les Québécois des applications de traçage mobile qui circulent déjà dans le monde.

Car selon toutes vraisemblances, le gouvernement penserait à déployer une telle application pour contenir la propagation du coronavirus. C’est d’ailleurs pour cette raison, qu’il fait l’effort de faire ce sondage dans le but de mesurer le taux d’adhésion de la population. Un effort qui est apprécié par les spécialistes de la cybersécurité, mais qui interpellent le gouvernement sur les insuffisances que peut révéler ce genre de technologie surtout au niveau de la sécurité.

Cet article va aussi vous intéresser : Les cyberattaques et les inquiétudes des agents gouvernementaux du Québec continuent

« On s’attend, comme gouvernement, à ce qu’il y ait une deuxième vague », déclare lors d’un point de presse, Éric Caire, ce mercredi le ministre délégué à la Transformation numérique gouvernementale. Par ailleurs, « toutes les options pour lutter contre une résurgence de la pandémie doivent faire partie de la réflexion », insistait-il.

En clair, le gouvernement québécois mesurer la confiance que pourrait accorder les Québécois à une application destinée à les tracer. Le lancement de la consultation publique qui prendra la forme de questionnaire en ligne. La date pour cette méthode de cette consultation s’étend jusqu’au 2 août prochain. « Si les Québécois nous disent « oui » dans un nombre qui est significatif, on pourra aller de l’avant. Mais s’ils nous disent « non » dans un nombre tout aussi significatif, on sait à ce moment-là que c’est voué à l’échec », a signifié Éric Caire. Même s’il faut reconnaître que jusqu’à présent le gouvernement n’a pas fixé taux de participation exacte pour la réussite de ce programme. « Toutes les options pour lutter contre une résurgence de la pandémie doivent faire partie de la réflexion » note Éric Caire.

Mais si une chose est certaine, le fait de débattre sur le déplacement de tel dispositif nécessite bien sûr un débat public. Cela va déterminer le succès prochain du dispositif et la volonté de la population à y participer. « Ça peut être un outil qui est utile si, et seulement si, les gens le téléchargent », explique monsieur le ministre. Il prend d’ailleurs l’exemple sur l’échec total de l’application Française de traçage StopCovid. On se rappelle que pour cette dernière seulement, 2 % de la population française a jugé utile d’installer l’application sur leur smartphone, ce qui présente clairement dérisoire vis-à-vis de l’objectif assigné par le gouvernement. Alors qu’on sait qu’en Allemagne, seulement 3 jours après le déploiement de l’application, la population à télécharger près de 9 millions de fois.

Mais, plusieurs fois le ministre Caire a essayé de rassurer au mieux sur les questions relatives à la sécurité. Le plan futur de l’application de traçage ne va pas permettre de cibler le tracé en particulier qui que ce soit. Car il n’y aura pas à utiliser de la géolocalisation à ce niveau. Mais aucune donnée biométrique ni d’une quelconque forme ne sera requise pour le fonctionnement de la future application. « Ce que nous souhaitons, c’est préserver la vie privée des Québécois. ».

Selon les dires du ministre, l’application utilisée en particulier les puces Bluetooth dans les smartphones des utilisateurs, pour leur fournir des identifiants de manière aléatoire, avec d’autres périphériques à proximité. Une technologie qui est jugée plus fiable que la géolocalisation dans un tel contexte, comme signifie Sébastien Gambs, professeur d’informatique et spécialiste en éthique de données massives à l’UQAM. « À travers un mur, mon téléphone peut avoir l’impression que j’ai été à proximité d’une autre personne, alors que ce n’est pas le cas, illustre-t-il. Il va y avoir des faux positifs et des faux négatifs. » explique ce dernier.

Mais il exigerait en retour l’utilisation permanente du Bluetooth. Ce qui expose notamment les utilisateurs à certaines formes de piratage informatique. « Règle générale, j’ai toujours été très critique de ces applications », signifie Anne-Sophie Letellier, spécialiste en sécurité informatique et codirectrice des communications chez Crypto Québec. Pour elle, ce genre de logiciel ne peut pas garantir quoi que ce soit dans la manière de gérer et d’endiguer la pandémie. Mais il n’empêche qu’utiliser le Bluetooth présente moins de risques que la géolocalisation par GPS.

Dans la mesure où suite à la consultation publique, le gouvernement avait le feu vert de la population, le cabinet du ministre entend déployer de manière rapide le logiciel de traçage. Et pour cela, il préfère se tourner vers des outils qui existent déjà au lieu de développer le nouveau.

Cependant, vu que très peu d’information circule sur l’application, cela était nature à de pas rassurer les spécialistes. Sébastien Gambs souligne à cet effet : « Puisqu’il a déjà choisi son outil, le fédéral pourrait faire l’effort de dévoiler les spécifications techniques, dit-il. Ça permettrait aux experts de voir si elle respecte les garanties éthiques et de vie privée qu’on aimerait avoir ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Le média britannique The Guardian publiait le 29 Mars une révélation, provenant d’un lanceur d’alerte, selon laquelle, l’Arabie Saoudite menait une campagne d’espionnage massive à l’égard de ses ressortissants vivants aux États-Unis ou peut-être d’autres parts.

Cette campagne de surveillance se ferait à travers le programme de messagerie du mon SS7. Notons que « Le système de nationalisation 7 (SS7) est une messagerie mondiale qui existe depuis plusieurs décennies. Elle est utilisée par les opérateurs du monde entier pour permettre d’acheminer les appels et messages des utilisateurs de téléphone mobile vers d’autres réseaux, par exemple des réseaux de pays étrangers. » (Zdnet). C’est certainement le moyen qui permet aux autorités saoudiennes d’avoir toujours un œil sur leurs ressortissants, si surveillance il y en a vraiment.

Cet article va aussi vous intéresser : BeiN se fait pirater, l’Arabie Saoudite mise en cause

Et comment cela est possible ? C’est assez simple, pour que l’opérateur puisse facturer les frais d’itinérance de leurs utilisateurs, ce dernier doit effectuer une requête auprès de l’opérateur qui couvre la zone où se trouve à l’utilisateur au moment où il passe transmission. Par ce système, la localisation de l’utilisateur est connue par les opérateurs de téléphonie mobile car cela est essentiel pour le processus. Selon les informations qui ont fuitées sur le sujet, les opérateurs de téléphonie principaux en Arabie Saoudite auraient profité de cette faille de sécurité pour aider les autorités. En effet, il aura fait plus de 2,3 millions de demandes PSI en Novembre 2019 et mars 2020. Même si rien d’officiel ne confirme cette information et l’implication immédiate des autorités saoudiennes ainsi qu’une potentielle campagne de surveillance, certaines personnes croient fermement que les autorités saoudiennes procèdent de la sorte, d’où les lanceurs d’alerte.

« Si ce rapport est vrai, un gouvernement autoritaire pourrait s’introduire dans les réseaux sans fil américains pour suivre les personnes à l’intérieur de notre pays ». Réagissait Ron Wyden, un membre de la Commission du renseignement du Sénat des Etats Unis. Pour l’ancien membre du Conseil de sécurité de l’ex président Barack Obama, Andrew Miller le royaume Saoudien « surveille non seulement ceux qu’ils savent être des dissidents, mais aussi ceux qu’ils craignent de voir dévier du leadership saoudien ». Selon ses observations : « Ils sont particulièrement inquiets de ce que feront les ressortissants saoudiens lorsqu’ils seront dans les pays occidentaux ».

Si cette affaire est confirmée, cela ne sera pas une première. Car l’Arabie saoudite a été plusieurs fois accusée d’espionnage ou de surveillance illicite. De celui de Twitter au téléphone du PDG de Amazon, Jeff Bezos, plusieurs de ces cas ont impliqué le prince héritier saoudien en Mohamed ben Salman. Et cela n’est pas fait pour arranger les choses, surtout que depuis l’assassinat du journaliste Jamal Khassogi, sa réputation est au plus mal. Toutes les pistes sont étudiées sur cette question de surveillance de l’Etat chérifien. Pour le moment l’on ne peut avancer que des spéculations. Le nom du lanceur d’alerte n’a pas encore été révélé. De ce fait il sera difficile de juger la crédibilité d’une telle informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage