Souriez, vous être enregistrés…

L’informatique permet la traduction des paroles en écrits puis de traduire ces écrits, voir de prononcer l’écrit traduit.

Ce ne sont pas de nouvelles technologies, contrairement à ce que l’arrivée de Skype translator pourrait laisser penser. On voit seulement l’intégration de ces technologies dans un produit bien fini et les capacités des ordinateurs actuels permettent leur traitement en temps réel.

Si je devais espionner les communications orales à pas cher, j’utiliserais sur ces techniques.  je pourrais stocker des logs entiers sans prendre de place et faire des recherches sur des mots clés de manière efficace.

Microsoft collabore depuis 2013 avec la NSA pour leur refiler les communications sur Skype.

Quand tous les smartphones et ordinateurs auront un logiciel de reconnaissance vocale (Cortana, Google Now, Siri) actif, on va bien rigoler. Ah mince, c’est déjà le cas… Seul l’impact sur l’autonomie des batteries semble encore freiner l’activation en toutes circonstances de ces logiciels. Et bien sûr, vous ne pourrez contrôler ce que ces logiciels au code source fermés feront de ce qu’ils auront écouté…

J'aime(2)Ferme-la !(0)

Related Posts:

Bilan de l’état d’urgence en France

Au 7 janvier 2016, d’après les chiffres de l’Etat, il y a eu seulement 4 procédures instruites pour terrorisme.
Du coup, à quoi ont servi les 3 021 perquisitions et 381 assignations à résidence si elles n’ont pas de motif antiterroriste ?

On ne sait pas. Et l’Etat n’a plus de compte à nous rendre.

Il peut appliquer, grâce à nos députés, ce traitement à toute personne « à l’égard de laquelle il existe des raisons sérieuses de penser que son comportement constitue une menace pour la sécurité et l’ordre publics ». Ces critères ont ainsi permis à la préfecture du Nord de justifier un arrêté pour interdire la vente de boisson alcoolisée ou de bouteille en verre entre 20h et 8h du matin… C’est dire la liberté d’action dont il jouit.

On s’est déjà tellement éloigné de l’Etat de droit que notre gouvernement a signalé au Conseil de l’Europe qu’il dérogerait le temps nécessaire à la Convention européenne des droits de l’Homme.

J'aime(1)Ferme-la !(0)

Related Posts:

Windows 10 espionne ce que vous faites sur votre PC

Microsoft a malencontreusement révélé un aperçu de l’espionnage applicatif dont font preuve les utilisateurs de Windows 10. Dans un billet officiel vantant le lancement de Windows 10, Microsoft a publié entre autres les suivantes :

  • Plus de 11 milliards d’heures ont été passées sous Windows 10 en décembre 2015
  • 0,7 milliard d’heures ont été passées sous le navigateur web maison Microsoft Edge
  • Plus de 82 milliards de photos ont été vues sous l’application Photos pour Windows 10
  • Les joueurs sous Windows 10 ont passé 4 milliards d’heures à jouer à des jeux PC

Aucune de ces données ne provient d’un besoin technique (comme peut l’être par exemple le temps passé au téléphone, qui découle directement de la méthode de facturation au temps). Ces données ont donc été obtenues par pur espionnage du comportement des utilisateurs de Windows 10 dans l’intérêt de Microsoft.

Et ceci n’est qu’un aperçu.

La question n’est pas même pas de rester à Windows 7/8 ou passer à Windows 10. Les outils d’espionnage ont été ajoutés à Windows 7/8 par une mise à jour automatique. Windows 8.1 est déjà bardé de mouchards et dans quelques années, seul Windows 10 sera supporté par les applications et le matériel.

Microsoft récolte vos mots de passe, vos recherches, vos contacts, vos rendez vous, votre localisation, etc… Jusqu’où accepterez vous?

Vous êtes libre de refuser Windows 10, passez à un OS libre.

J'aime(33)Ferme-la !(4)

Related Posts:

Conférence FDN et Quadrature du Net sur l’année 2015

Comme chaque année, La Quadrature du Net et FDN s’associent pour proposer un panorama des questions politiques françaises et européennes relatives au numérique.

Sommaire :

00:00:38 Introduction
00:02:30 Histoire des exégètes amateurs
00:09:14 Dérives sécuritaires de début 2015
00:12:22 Loi relative au renseignement
00:17:01 Travail des exégètes sur les textes et QPC
00:22:58 Conseil constitutionnel sur la loi surveillance
00:25:20 Urgence parlementaire : procédures accélérées entre sénat et assemblée et conséquences
00:30:12 Neutralité du net de l’UE et https://respectmynet.eu/
00:37:44 Rétention des données de connexion (métadonnées) et annulation du Safe Harbor
00:46:15 État d’urgence, censure, contrôle de la presse, atteintes à l’ordre public, mesures d’exception, manifestations annulées, opposants politiques
00:52:58 Lois sécuritaires sur l’interdiction du chiffrement
00:58:40 Prise de recul sur les attentats et enquêtes
+ questions/résponses

J'aime(2)Ferme-la !(0)

Related Posts:

Les médias Français échappent de peu à la censure républicaine

Amendements demandant la contrôle des médias (presse, radio, théâtre, cinémas, blogs, sites web) pendant l’état d’urgence en France. Oui, ça été proposé par des députés !

Amendements 36, 39, 41 à la prolongation de la loi d’urgence.

J'aime(4)Ferme-la !(0)

Related Posts:

Etat d’urgence à durée indéterminée

L’application du plan Vigipirate était prévu pour durer quelques mois. Elle n’a jamais cessé depuis 1991.

Le Patriot Act américain se devait être une mesure temporaire après les attentats de 2001. Il a été renouvelé sous Bush puis sous Obama. Son application n’a jamais cessé. Pourtant, Ben Laden est mort.

A l’origine, le fichage par ADN était prévu pour les seuls pédophiles condamnés. A présent il s’applique à tout délit (…sauf délit financier et routier) et s’y refuser est un délit passible d’un an de prison.
Le fichier national automatisé des empreintes génétiques (FNAEG) contient désormais les empreintes de 5% de la population française. Et le contenu de ce fichier est partagé avec les autres pays.
Sachant que l’on peut maintenant déterminer l’origine ethnique d’une personne à partir des échantillons de ce fichier. Je n’ose imaginer l’efficacité d’un régime de Vichy avec ce joujou.

Aussi, je ne vois pas de retour de la France dans l’état de droit d’ici tôt. Du moins, je manque d’exemple de pays dans lequel des pouvoirs exceptionnels ont été donnés à l’Executif et où celui-ci les a sagement rendus.

Si la condition de ce retour est d’avoir gagné la guerre contre le terrorisme et la menace intérieure, c’est un état d’urgence à durée indéterminée qui nous attend.

J'aime(5)Ferme-la !(0)

Related Posts:

Souriez, vous êtes espionnés par la SNCF

Tiens, quelqu’un a déjà trouvé une application aux nouveaux pouvoirs de l’informatique.

Voici la nouvelle lubie de la SNCF d’après un article de Libération :

Face au «caractère exceptionnel» de la menace terroriste après les attentats de Paris, la SNCF teste par exemple un logiciel d’analyse comportementale qui pourrait être intégré à ses 40.000 caméras de surveillance, a détaillé le secrétaire général de l’entreprise publique Stéphane Volant.

Il est fondé «sur le changement de température corporelle, le haussement de la voix ou le caractère saccadé de gestes qui peuvent montrer une certaine anxiété», a-t-il décrit.

Le dirigeant souligne que l’expérimentation en cours dans plusieurs gares est réalisée «en conformité avec la loi et sous le contrôle de la Commission nationale de l’information et des libertés (CNIL)».

«On teste pour savoir si ça n’identifie que les gens qui ont une intention négative, un agresseur, ou un +tripoteur+, mais aussi l’acceptabilité sociale», pour voir si les voyageurs sont prêts à accepter de telles technologies, une fois l’état d’urgence levé.

Souriez, vous êtes filmé, identifié, analysé :

inverses-winston-cook-wilson-is-a-complicated-man-straddled-between-happiness-and-neutrality

J'aime(2)Ferme-la !(0)

Related Posts:

Tracking par les émissions Wifi et Bluetooth

Si vous avez votre smartphone sur vous avec le Wifi activé, celui-ci essaie constamment de se connecter aux routeurs Wifi que vous connaissez. Pour cela, il utilise la méthode dite « active » qui consiste à envoyer publiquement la liste de de noms de tous les réseaux Wifi que vous connaissez. Si un de ces réseaux est à proximité, celui-ci va répondre, ce qui permet une connexion rapide dès que l’on arrive à proximité du réseau (pas besoin d’attendre que le routeur se déclare lui même ce qui peut prendre quelques longues minutes selon le réglage du routeur).

active-passive-scanUn smartphone Samsung sous Android 4.4 envoie ces données dans les airs toutes les 30sec environ.

Sur Android 4.3, c’est bien pire, puisqu’il le fait même lorsque l’utilisateur a désactivé le Wifi.

Problème, un appareil qui écoute ces transmissions peut savoir quels sont vos réseaux Wifi favoris, parfois le nom est explicite et en plus, avec une base de données, on peut récupérer sa localisation.

wifi-scan-localisationVous trouverez ici beaucoup de de publications sur le sujet.

Deuxième problème, qui apparaît également si vous êtes déjà connecté à un réseau Wifi. A chaque envoie de message réseau, votre appareil communique son adresse matériel (MAC) unique au monde. Donc tout appareil qui capte les émissions Wifi de votre smartphone est capable de l’identifier.

On ne peut savoir, si on n’a que cette information, quelle personne porte cet appareil. Mais on peut déjà compter combien de fois vous êtes venu à proximité, à quelles heures et pendant combien de temps. Il suffit qu’un autre service (application, transaction) ait pu faire la relation entre cette adresse MAC et une identité (cookie, email) pour que de suivre un matériel anonyme, on se mette à suivre des gens.

A noter que les MAC sont allouées par constructeur, donc on peut déjà savoir si l’appareil est un Apple ou un Samsung.

Cette méthode a beaucoup d’application marketing puisqu’un magasin peut savoir si le client qu’il a au guichet est nouveau ou est déjà venu (si il partage sa base de données avec d’autres magasins, il pourrait carrément avoir la liste des magasin que le client a visité avant de venir chez lui), quel rayon du magasin l’intéresse, voir même son identité si il y a eu moyen de savoir quelle personne porte ce matériel. Bref c’est en quelque sorte le cookie web en version IRL.

Une autre application, ce sont les services limités. Par exemple, dans les aéroports, ou le service Internet est limité à 30 minutes. Le routeur identifie votre appareil par son adresse MAC et lui refuse tout service après 30 minutes.

Une autre application est le comptage de personnes, par exemple, JCDecaux voudrait installer un mécanisme similaire dans ces panneaux publicitaires et ainsi pouvoir savoir à quels publicités vous avez été exposé. (Imaginez le croisement de données de tous les panneaux publicitaires… vous avez un tracking géant du déplacement de chaque individu, même dans le métro)

Toutes ces problématiques se posent de manière identique en Bluetooth. A une différence important près…

En wifi, il y a un périphérique sur vous (smartphone) et un périphérique fixe (routeur). L’un des deux doit dévoiler la présence de son identité pour qu’une connexion s’initie. Dans le cas du wifi il n’y a pas de problème à ce que le routeur s’annonce et que le smartphone reste passivement à l’écoute.

En bluetooth, avec l’arrivée des objets connectés portés (montre, lunettes, etc…) il arrivera tôt ou tard ou vous porterez 2 objets sur vous qui nécessiteront de communiquer en bluetooth. Et là forcément un des 2 devra s’annoncer continuellement et donc révélera son adresse MAC partout où vous passerez…

C’est une vraie problématique et la norme Bluetooth LE (qui mettra en relation tous les objets de demain) préconise, mais n’impose pas, aux constructeurs l’utilisation d’ adresses MAC pseudo aléatoires. Donc notre anonymat dans la rue reposera bientôt sur le simple choix des ingénieurs qui concevront les objets connectés.

Coté Google, depuis Android 5.0, le smartphone n’utilise plus la méthode « active » pour se connecter en WiFi. Coté Apple depuis iOS 8, le smartphone utilise une adresse MAC qui change de temps en temps. Il n’y a donc pas de consensus sur la solution technique à adopter.

J'aime(8)Ferme-la !(0)

Related Posts:

Android 6 M donne l’accès Internet aux applications sans vous le dire… et vous ne pouvez pas le désactiver

Parmi les changements apportés par Android 6 M, il y a le nouveau système de permissions.

Si l’application est compilée pour Android 6, il n’y aura plus aucune demande de permission à l’utilisateur lors de son installation.

Pour les permissions « qui peuvent avoir un impact sur la vie privée » (contacts, localisation, etc…), une demande sera faite auprès de l’utilisateur au moment ou l’utilisateur active une fonction de l’application qui requiert une des ces permissions. Ca c’est cool, car ça permet par exemple de donner l’accès à sa localisation à une application qui a juste une fonction permettant d’afficher les magasins les plus proches. Si on n’a pas besoin de cette fonction, on n’a pas besoin de d’ouvrir son carnet de contacts.

Mais pour les permissions qui « qui sont déclarées par Google non intrusives pour la vie privée », il n’y aura désormais plus de demande ni de notification auprès de l’utilisateur. Il ne sera d’ailleurs pas possible pour l’utilisateur de refuser une des ces permissions (sauf à ne pas installer l’application).

Et parmi celles-ci il y a android.permission.INTERNET qui donne accès l’envoi/réception de données sur un serveur distant.

Pourquoi cette permission n’est pas désactivable par l’utilisateur?

Tout simplement car la majorité des applications se rémunèrent par l’affichage de publicité et que couper Internet, c’est supprimer les publicités ! On ne touche pas au grisbi !

Mais le problème de cette entorse, c’est qu’une application qui a l’accès aux contacts à l’utilisateur pourra désormais exfiltrer tout votre carnet d’adresse sur un serveur externe sans éveiller la conscience de l’utilisateur.

On ne pourra donc pas forcer à fonctionner hors ligne une application qui disposerait d’une fonctionnalité en ligne, ce qui aurait permis de s’assurer définitivement qu’elle ne puisse pas nous espionner.

D’autre part, j’ai peur que l’utilisateur ne puisse plus savoir facilement quelles sont les applications qui n’ont pas demandé l’accès à Internet dans leur Manifest et donc qui sont vraiment « hors ligne ».

Comme d’habitude, seuls les utilisateurs ayant un accès « administrateur » (« root » en anglais) sur leur téléphone pourront contourner ces limitations en installant :

  • AdAway qui supprime les publicités de toutes les applications. (Je l’ai installé depuis longtemps et j’avais oublié que les pubs existaient….)
  • AFWall+ qui décidera quelle application a le droit d’accéder à Internet et donc de forcer les applications à fonctionner hors ligne.

Malheureusement, sur la quasi totalité des téléphones vendus, ce sont le constructeur et Google qui en sont les administrateurs exclusifs bien que ce soit l’acheteur qui possède le matériel. De fait, celui-ci n’est donc que l’utilisateur d’un service dont les conditions d’utilisations sont édictées par son constructeur (applications maisons qu’on ne peut pas désinstaller, obsolescence du produit par la simple impossibilité de mise à jour logicielle) et Google (compte obligatoire pour utiliser le téléphone, espionnage jour et nuit, aucun moyen de supprimer la publicité).

C’est pourquoi je refuse d’acheter de téléphone sur lequel je n’ai pas d’accès administrateur (« root »).

J'aime(10)Ferme-la !(2)

Related Posts:

| Page suivante »