Vault 7 : Wikileaks révèle comment la CIA peut pirater de nombreux appareils

Vault 7 : Wikileaks révèle comment la CIA peut pirater de nombreux appareils

Et personne n'en sera étonné

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

08/03/2017 8 minutes
125

Vault 7 : Wikileaks révèle comment la CIA peut pirater de nombreux appareils

Wikileaks a publié la première partie d’un gigantesque lot de documents, dont l’ensemble est nommé Vault 7. Ils montrent ainsi comment la CIA peut pénétrer dans certains appareils, qu’il s’agisse de TV connectées, de smartphones, d’ordinateurs ou mêmes de voitures.

Ce premier lot de milliers de documents est appelé par Wikileaks « Year Zero ». Il contient précisément 8 761 fichiers abordant les techniques utilisées par la CIA pour s’attaquer à certaines catégories de produits. Dans un monde post-Snowden, ce type de révélation n’étonnera guère.

Les Smart TV de Samsung en première ligne

L’un des programmes les plus significatifs est Weeping Angel, une référence directe aux effrayants Anges Pleureurs de la série Doctor Who. Il concerne les téléviseurs connectés de Samsung et permet de les attaquer pour en prendre le contrôle. Ils peuvent être alors utilisés pour espionner les personnes autour, une méthode particulièrement efficace si les modèles sont équipés d’une webcam. Les conversations ainsi captées peuvent ensuite être transmises à l’agence.

Tous les modèles ne sont pas vulnérables, mais la série F8000 semble particulièrement concernée. Si les techniciens de la CIA parviennent cependant à entrer, ils peuvent récupérer l’historique de navigation ainsi que les identifiants Wi-Fi. L’activité malveillante de la TV peut par ailleurs être masquée en plongeant l’appareil dans un faux état de veille. Selon les documents de Wikileaks, l’outil a été développé conjointement avec le MI5 anglais en juin 2014.

Le cas de Weeping Angel ne surprendra pas. De nombreux articles – notamment dans nos colonnes – ont rappelé bien souvent que la sécurité des objets connectés laissait nettement à désirer. Le fait que la CIA puisse récupérer des identifiants et prendre le contrôle de webcams montre encore une fois que les constructeurs ont tout intérêt à se pencher sérieusement sur les protections de leurs produits.

iPhone, appareils Android, tout y passe

La CIA ne s’en prend bien sûr pas qu’aux objets connectés. Sa Mobile Devices Branch dispose ainsi de programmes concernant aussi bien les iPhone que les smartphones Android. Le produit d’Apple semble particulièrement concerné, non à cause de sa part de marché (14,5 % selon les documents), mais par les catégories de personnes qui l’utilisent : diplomates, hommes politiques, et globalement une population de décideurs, y compris dans le monde professionnel.

Concernant Android, la CIA aurait en sa possession 24 failles 0-day exploitables via des attaques spécifiques, et toujours référencées comme valide en 2016. Ces brèches « armées » ont été développées en interne, ou obtenues ailleurs, notamment chez la NSA, le GCHQ ou depuis certaines sociétés privées, notamment celles opérant dans le marché gris (failles vendues au plus offrant, ou diffusées à certains clients payant une sorte d’abonnement).

Dans les deux cas – iOS et Android – la CIA disposerait de techniques capables de lui donner accès à de précieuses données avant même qu’elles soient chiffrées. L’agence serait en mesure notamment de récupérer des messages de plateformes telles que Signal, Telegram ou encore WhatsApp.

Tout ce qui contient un système d'exploitation 

Plus généralement, les documents indiquent que la CIA possède des attaques soigneusement préparées contre un très grand nombre de produits disposant d’un système d’exploitation, quel qu’il soit.

Windows, macOS et Linux peuvent ainsi passer au grill, de même que les équipements réseau tels que les routeurs. Les agents impliqués dans les attaques ont à leur disposition une véritable trousse à outils contenant notamment 24 fausses applications courantes, voire des jeux, comme VLC, Prezi, 2048 ou encore des antivirus tels que McAfee et Kaspersky. Même les machines protégées par un air gap – donc non reliées à un réseau ouvert – font l’objet de techniques particulières, impliquant du stockage externe, des partitions masquées ou encore des malwares cachés dans des images. Certains véhicules récents sont également dans le colimateur.

Sur une note séparée, on apprend également que le Center for Cyber Intelligence de la CIA possède une base dans le consulat américain de Francfort, pour couvrir les opérations en Europe, en Afrique et dans le Moyen-Orient. Interrogée sur l’ensemble de ces révélations, la CIA a simplement répondu qu’elle ne commentait jamais ce type de publication. De son côté, Edward Snowden a plongé dans les documents de Wikileaks, indiquant que tout semblait authentique.

Les entreprises concernées calment le jeu

Le moins que l’on puisse dire au vu des détails fournis est que la situation a de quoi être anxiogène. Il n’y a cependant pas de quoi paniquer, en tout cas dans l’état actuel des révélations.

Les outils, failles et malwares abordés dans les documents ont en effet déjà plusieurs années. Les failles 0-day, donc découvertes et potentiellement exploitées avant même que l’éditeur concerné ne soit au courant, gardent leur pouvoir tant que les détails ne sont pas révélés. Or, plus le temps passe, plus les chances que les entreprises découvrent au moins certaines des vulnérabilités par d’autres moyens. C’est ce qui s'est produit en partie déjà cette nuit.

Un porte-parole d’Apple a ainsi indiqué à TechCrunch que la plupart des failles abordées avaient déjà été corrigées dans iOS. Cependant : « Nous continuerons à travailler à la résolution rapide des vulnérabilités identifiées. Nous encourageons toujours les utilisateurs à télécharger le dernier iOS pour s’assurer qu’ils ont toujours les dernières mises à jour de sécurité ». Un conseil d’ailleurs valable pour n’importe quel produit, quelle que soit la marque.

Samsung et Google n'ont pas encore réagi officiellement.

Les applications de messagerie ne sont pas en tort

Du côté de Telegram, on communique également. L’éditeur explique qu’une application de messagerie est comme un château sur une montagne. Peu importe la résistance du château, si la montagne a un problème, il n’y aura pas de miracle. Comprendre : les problèmes pointés par Wikileaks concernent les systèmes d’exploitation, non les applications : « Aucune application ne peut empêcher un clavier de savoir sur quelles touches vous appuyez. Aucune application ne peut cacher ce qui apparait sur l’écran depuis le système ».

Telegram insiste : c’est aux constructeurs et éditeurs de réparer ces problèmes, les développeurs tiers n’y étant pour rien. La petite société se veut cependant rassurante, en rappelant que la CIA effectue des opérations ciblées et non une surveillance globale. Elle donne également quelques conseils de bon sens : ne pas utiliser d’appareil rooté ou jailbreaké à moins de savoir exactement ce que l’on fait, ne pas installer d’applications de sources inconnues, toujours être à jour, choisir un constructeur connu pour sa politique sérieuse de support…

Le point de vue est partagé par Ross Schulman, de l’Open Technology Institute. Il indique que les applications de messagerie n’ont rien à faire de plus, les problèmes abordés ne dépendant pas d’elles. Quel que soit le niveau de protection qu’elles offrent, les soucis se situent en amont, et elles ne peuvent pas empêcher les informations de fuiter avant qu’elles puissent faire quoi que ce soit.

Open Whisper Systems, éditeur du protocole Signal et de l’application du même nom, a lui aussi indiqué cette nuit qu’aucune des failles en possession de la CIA n’est de son ressort. Le protocole n’est donc pas directement ciblé, mettant au passage toutes les applications l’utilisant à « l’abri », notamment WhatsApp et Viber. Bien entendu, et encore une fois, si le système d’exploitation est compromis, ni le protocole, ni l’application ne pourront protéger l’utilisateur.

Privacy International : une situation prévisible

Privacy International n’est pour sa part pas surprise. L’ONG indique dans un communiqué qu’elle avertit depuis longtemps que les gouvernements disposent de ce type de capacité. Elle en appelle donc encore une fois les constructeurs à prendre leurs responsabilités et à travailler soigneusement la sécurité de leurs produits.

Rappelons qu’il ne s’agit que d’une première publication, Wikileaks promettant que d’autres vont suivre. L’organisation est également en possession d’une partie des malwares et autres fichiers que la CIA utilise dans ses programmes d’espionnage. Cependant, ces éléments ne seront dévoilés que plus tard, quand ils auront été désamorcés, supposément par leurs éditeurs respectifs. Un mouvement assez inhabituel de la part de Wikileaks.

125

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Les Smart TV de Samsung en première ligne

iPhone, appareils Android, tout y passe

Tout ce qui contient un système d'exploitation 

Les entreprises concernées calment le jeu

Les applications de messagerie ne sont pas en tort

Privacy International : une situation prévisible

Commentaires (125)


la principale différence entre la cia et les services français c’est que eux en sont capables.


…toujours être à jour, choisir un constructeur connu pour sa politique sérieuse de support…LOL ??  



ça existe ??



<img data-src=" />


Je vois déjà des gens un peu partout sur le web crier au scandale. Mais on ne va pas non plus reprocher à la CIA de faire son boulot, qui est d’espionner. Surtout que contrairement à la NSA, il s’agit apparemment ici uniquement d’attaques ciblées.


et juste en dessous de cette news, une pub pour une TV samsung <img data-src=" />


D’après le monde VLC a son malware rien que pour lui preuve de son succès.




«&nbsp;Nous continuerons à travailler à la résolution rapide des

vulnérabilités identifiées. Nous encourageons toujours les utilisateurs à

télécharger le dernier iOS pour s’assurer qu’ils ont toujours les

dernières mises à jour de sécurité&nbsp;». Un conseil d’ailleurs valable pour n’importe quel produit, quelle que soit la marque.





Quel que soit la marque… Sauf si on est sous Android ! Comment doit-on faire pour être à jour ? Il y a encore des smartphones low cost vendus sous Android 4 dans certains magasins… Ca va finir par ternir l’image de Google si le grand public commence à se rendre compte qu’il est impossible d’être à jour, faute de système de mise à jour.


Il me semble que dans le cas des Tv Samsung, l’attaque nécessite un accès physique au départ.








athlonx2 a écrit :



…toujours être à jour, choisir un constructeur connu pour sa politique sérieuse de support…LOL ??  



ça existe ??



<img data-src=" />





Fairphone : Mise à jour de sécurité tous les mois ! :) (bon par contre on est sur Android 5…on peut pas tout avoir





choisir un constructeur connu pour sa politique sérieuse de support…





Il faut prendre du Samsung alors car ils s’autodétruisent








boglob a écrit :



Il faut prendre du Samsung alors car ils s’autodétruisent





<img data-src=" />



Je suis sûr que c’est la CIA qui a fait exploser les note 7 à distance, pour favoriser leur chouchou national Apple


Ils ont un satellite pour ça juste a côté de celui qui manipule nos cerveaux, vive les chapeaux en aluminium.







Drepanocytose a écrit :



Je suis sûr que c’est la CIA qui a fait exploser les note 7 à distance, pour favoriser leur chouchou national Apple




On va être bien le jour ou de méchants pirates auront plus ou moins les mêmes outils que la CIA…. <img data-src=" />

&nbsp;


Plus besoin de se prendre la tête pour retenir ses mdp ou faire des backups, la cia a déjà tout. Ça pourrait être un business pour eux.








jeje07bis a écrit :



On va être bien le jour ou de méchants pirates auront plus ou moins les mêmes outils que la CIA…. <img data-src=" />

&nbsp;





T’a déjà essayé de taper au clavier avec un crochet ?









Ghorghor Bey a écrit :



D’après le monde VLC a son malware rien que pour lui preuve de son succès.





Avec la source :

&nbsp;



&nbsphttp://www.lemonde.fr/pixels/article/2017/03/07/iphones-android-teles-connectees…



C’est déjà le cas, après ça se finit avec l’alternative “Le CDI ou la taule ?”








darkbeast a écrit :



T’a déjà essayé de taper au clavier avec un crochet ?





hein?



Un peu la flemme de retrouver la source, mais quand même le monde c’est pas trop dur a retrouvé.








darkbeast a écrit :



T’a déjà essayé de taper au clavier avec un crochet ?





<img data-src=" /><img data-src=" />

Ce serait supportable sans ce foutu perroquet sur l’épaule : “LA BASE DE DONNÉES A ÉTÉ MISE À JOUR”









jeje07bis a écrit :



hein?





tu parles de pirates









uzak a écrit :



<img data-src=" /><img data-src=" />

Ce serait supportable sans ce foutu perroquet sur l’épaule : “LA BASE DE DONNÉES A ÉTÉ MISE À JOUR”





sans parler du rhum sur le clavier









darkbeast a écrit :



tu parles de pirates





oh oh ohhhhhh!!!!!!&nbsp; Essaye de manger un clown à midi, ça devrait mieux le faire question humour&nbsp;<img data-src=" />









picatrix a écrit :



la principale différence entre la cia et les services français c’est que eux en sont capables.





Même si tu trolles encore, pour info

Sans compter les différentes lois sur le renseignement…









jeje07bis a écrit :



oh oh ohhhhhh!!!!!!&nbsp; Essaye de manger un clown à midi, ça devrait mieux le faire question humour&nbsp;<img data-src=" />





nan j’ai arrêté mco









Freeben666 a écrit :



Je vois déjà des gens un peu partout sur le web crier au scandale. Mais on ne va pas non plus reprocher à la CIA de faire son boulot, qui est d’espionner. Surtout que contrairement à la NSA, il s’agit apparemment ici uniquement d’attaques ciblées.





Quid de l’espionnage industriel ?

Qui vérifie qu’il n’y a que des attaques ciblées ? Des citoyens américains libres et indépendants ? Une commission public, indépendante ?

C’est bien la CIA… qui defandait l’élection de Clinton, en oubliant d’enquêter sur les mails “perdues” de Clinton… &nbsp;Et à l’inverse qui a fait un rapport sur un piratage Russe des élection Américaines ?



Et c’est normal de faire ça sur le sol Européen ? Aucun pays ne va réagir ?








Obidoub a écrit :



Et c’est normal de faire ça sur le sol Européen ? Aucun pays ne va réagir ?





Grosso modo, ils font pareil…









Obidoub a écrit :



Et c’est normal de faire ça sur le sol Européen ? Aucun pays ne va réagir ?





Porte plainte et vois ce qu’il se passe ensuite.









Drepanocytose a écrit :



Porte plainte et vois ce qu’il se passe ensuite.





une tisane au plutonium



Ben quand c’est la Corée du Nord ou la Russie, tout le monde s’indigne et promet des représailles, mais quand c’est l’espionnage de la CIA personne ne dit rien.


ça me parait un peu naïf comme déclaration…


Si le consulat de Francfort se trouve dans l’ambassade américaine de Francfort, alors c’est considéré comme territoire américain








Obidoub a écrit :



Ben quand c’est la Corée du Nord ou la Russie, tout le monde s’indigne et promet des représailles, mais quand c’est l’espionnage de la CIA personne ne dit rien.





Ouais.

On s’indigne et on promet des représailles, et on ne fait rien du tout, voire pire : le lendemain on va leur lecher les couilles pour un peu de gaz.



Je me demande ce qui est pire, en fait.









JMGuillaume a écrit :



Si le consulat de Francfort se trouve dans l’ambassade américaine de Francfort, alors c’est considéré comme territoire américain





« Contrairement à une idée répandue, une ambassade n’est pas considérée comme faisant partie du territoire national du pays qu’elle représente. »



Source :&nbsp;Wikipedia : Ambassade









eupalynos a écrit :



« Contrairement à une idée répandue, une ambassade n’est pas considérée comme faisant partie du territoire national du pays qu’elle représente. »



Source : Wikipedia : Ambassade







Dans les faits c’est pas loin <img data-src=" />



Les locaux de la mission, leur ameublement et les autres objets qui s’y trouvent, ainsi que les moyens de transport de la mission (voitures diplomatiques par exemple), ne peuvent faire l’objet d’aucune perquisition, réquisition, saisie ou mesure d’exécution.









Alphateam a écrit :



Il me semble que dans le cas des Tv Samsung, l’attaque nécessite un accès physique au départ.





Aucun problème, ici on ne parle pas d’espionnage de la belle mère mais plutôt affaires d’état….



Le pire c’est que ce qui est annoncé là est déja dépassé. L’intrusion est dorénavant dans le hardware… Le soft c’est bidon.


“Or, plus le temps passe, plus les chances que les entreprises découvrent

au moins certaines des vulnérabilités par d’autres moyens.”

Il manque probablement quelque chose, peut être un verbe.


Vous énervez pas. Vu que les failles ont été publiées on parle de choses anciennes probablement corrigées depuis quelques temps dans iOS, Signalet Telegram. Enfin je pense.


hardware qui ont tous un software aujourdh’ui.


A voir le nombre de personne qui se contente de téléphone et d’OS non maintenus je dirais que le grand public s’en branle des mises a jour.<img data-src=" />








niok35 a écrit :



Quid de l’espionnage industriel ?

Qui vérifie qu’il n’y a que des attaques ciblées ? Des citoyens américains libres et indépendants ? Une commission public, indépendante ?

C’est bien la CIA… qui defandait l’élection de Clinton, en oubliant d’enquêter sur les mails “perdues” de Clinton… &nbsp;Et à l’inverse qui a fait un rapport sur un piratage Russe des élection Américaines ?







Tu pourrais avoir bon si la CIA n’était pas tournée vers les menaces extérieures, le FBI et la NSA c’est l’intérieur.

Du coup les mails de Clinton ce n’est pas à eux d’enquêter la dessus.



Quand ils fonctionnent <img data-src=" />


Il est plus que jamais indispensable d’avoir son système à jour, histoire d’être bien sûr d’avoir les dernières failles également.


ne pas utiliser d’appareil rooter…



bah niveau sécurité/vie privé, un anti-pub//modif du fichier host, il faut être root, c’est un peut balo quand même….


Merci, j’aurais appris une chose aujourd’hui :-)

&nbsp;

&nbsp;Mais em même temps pour pouvoir entrer dans une ambassade il faut l’accord du chef de la mission. Ce qui au final revient à dire “Même si on fait n’est pas légal on s’en fout tu peux rien faire”&nbsp; :-)


Donc si à l’époque on attrapait un espion on lui disait “c’est pas grave vous faite votre travail”? Et on remerciait l’Etat qui l’envoyait pour l’intérêt qu’il nous porte?



Le vrai scandale est la complaisance des Etats à voir leur population surveillée par d’autres, et le refus de l’industrie de sécuriser ses produits parce que “ça peut ternir l’expérience utilisateur”.



L’attitude des consommateurs est aussi terrible, ils s’en foutent et ne comprennent pas que si il existe une porte, elle peut être utilisée par d’autres personnes que des “gentils”.


Faudrait il encore que le constructeur veuille encore le maintenir (cf Samsung avec sa politique de non mise à jour, entravé par les opérateurs) bref, je reconnais plus de mérite à Microsoft qu’à Google pour la politique de maj


Heureusement que les TV Samsung sont pas sous Windows. <img data-src=" />



Plus sérieusement, ça va devenir réellement de plus en plus compliqué de protéger sa vie privée…

Merci les objets connectés que les peudo-experts nous vendent à tout va comme une révolution à la TV et à la radio.<img data-src=" />

http://www.atlantico.fr/decryptage/jouets-connectes-pourquoi-seriez-bien-inspire-en-tenir-vos-enfants-eloignes-2979239.html


Ce n’est pas aussi simple. Beaucoup achètent un portable pour l’utiliser plusieurs années, et n’ont pas forcément les moyens d’en racheter un. Mon Wiko Cink+ a plus de 3 ans et demi, mais étant étudiant sans ressources, et avec des parents pas assez riches pour m’aider, ben changer régulièrement c’est râpé. De plus, c’est facile de dire “c’est la faute du consommateur”, mais si le fabricant s’occupait un minimum de son matos, on en serait pas là à en débattre&nbsp;<img data-src=" />



Sinon, pour l’espionnage, ben on s’en doutait quoi.

&nbsp;








j34n-r0x0r a écrit :



A voir le nombre de personne qui se contente de téléphone et d’OS non maintenus je dirais que le grand public s’en branle des mises a jour.<img data-src=" />





J’aimerais bien être à jour avec mon samsung. <img data-src=" />

Je ne suis pas sur que ce soit le grand public qui s’en branle le plus..









Mr.Nox a écrit :



Tu pourrais avoir bon si la CIA n’était pas tournée vers les menaces extérieures, le FBI et la NSA c’est l’intérieur.

Du coup les mails de Clinton ce n’est pas à eux d’enquêter la dessus.







Précision :



* La CIA est une agence de renseignement, qui fait des opérations hors du territoire des USA, et cela dans tous les domaines du renseignement (analyse de sources ouvertes, agents, infiltrations, opérations spéciales) dont le renseignement électronique (SIGINT) ;



* La NSA est une agence qui fait que du renseignement électronique, et à un très haut niveau, aussi bien civil que militaire, intérieur qu’extérieur ;



* Le FBI est à la fois la police fédérale des USA (comprendre : celle qui a juridiction sur tout le territoire US, contrairement aux polices des États, des comtés ou des villes) et son agence de contre-espionnage. Elle n’a d’autorité que sur le territoire des USA, et passe par Interpol pour les opérations internationales relevant de sa juridiction (typiquement, tout ce qui est extraditions).









Ghorghor Bey a écrit :



D’après le monde VLC a son malware rien que pour lui preuve de son succès.









Trop content \o/









/s



C’était la philosophie d’il y a 30ans ça où l’informatique était relativement une affaire de connaisseurs.Depuis la démocratisation de l’informatique, les tutos online pour programmer/pirater/etc… et les cursus d’informatique t’as des armées de gonze tout aussi capable que les pirates d’il y a 30ans.Le pirate qui se fait gauler aujourd’hui n’a plus rien d’exceptionnel qui lui permettrait d’échapper à la moindre sanction en acceptant un compromis de la part de la victime.








Ghorghor Bey a écrit :



D’après le monde VLC a son malware rien que pour lui preuve de son succès.





D’après l’horoscope de Télé 7 jours, le site d’Elysabeth Teyssier héberge un malware de la NSA, preuve de son succès!



&nbsp;









jackjack2 a écrit :



Dans les faits c’est pas loin <img data-src=" />





Faux <img data-src=" /> Il y a une très grosse différence. Car ils sont du coup obligés de payer la taxe foncière.









Elzo a écrit :



Il est plus que jamais indispensable d’avoir son système à jour, histoire d’être bien sûr d’avoir les dernières failles également.





<img data-src=" />je me suis dit la même chose.



Donc si je comprend bien le scoop est que la CIA en tant qu’agence d’intelligence espionne, je pensais bêtement qu’il s’agissait d’une agence de défense des chatons coincés dans les arbres.








Dommage que ce soit posé sans avoir l’air d’y toucher en guise de conclusion : cette partie aurait mérité un peu de développement dédié.



Auto-censure ? Pourquoi ?

Pression ? Dans ce cas c’est inquiétant… et de qui ?



À quand l’exploitation de Wikileaks pour faire circuler des moyens de compromission intellectuels ou techniques ?








Haken Trigger a écrit :



De plus, c’est facile de dire “c’est la faute du consommateur”, mais si le fabricant s’occupait un minimum de son matos, on en serait pas là à en débattre <img data-src=" />





Si le fabricant s’occupait un minimum de son matos, il augmenterait ses prix et le consommateur ralerait ou n’achetrait pas. parce que s’occuper de son matos, c’est pas gratuit.



En achetant un wiko tout pourri à 150 balles, tu t’attendais quand même pas à avoir un suivi logiciel du niveau d’Apple ?



Bien sûr que le consommateur est responsable, il doit savoir ce qu’il achète, personne ne l’a forcé dans son acte d’achat. Et si les fabricants font du matos merdique sans suivi et à pas cher, c’est pour répondre à une demande du fameux consommateur, qui dans sa boulimie consommatrice eet sa schizophrenie voudrait avoir tout, tout de suite, au meilleur niveau de qualité, et au prix le plus bas. Et là, l’équation économique ne marche pas.



y a t il des infos sur les OS mobile peu utilisés tels BB, WindowsPhone/WindowsMobile et Sailfish OS ?

Vu leur faible part de marché, il semble y avoir peu de recherches sur les failles 0-day sur ces OS!

Une solution ‘de l autruche’ pour etre moins géné ?








TheMyst a écrit :



Avec la source :

&nbsp;



&nbsp;http://www.lemonde.fr/pixels/article/2017/03/07/iphones-android-teles-connectees…





Faut pas s’énerver comme ça, si ils ont développer un malware ça doit pas être juste pour le fun.

&nbsp;



J’ai acheté un Lumia 735 et son chargeur sans fil 200 balles et je suis a jour.


La CIA à Apple “ Fournissez-nous un iOS qui fait fi des sécurités, vous pouvez avoir confiance en nous pour qu’il ne fuite pas. ” <img data-src=" />&nbsp;








teddyalbina a écrit :



Donc si je comprend bien le scoop est que la CIA en tant qu’agence d’intelligence espionne, je pensais bêtement qu’il s’agissait d’une agence de défense des chatons coincés dans les arbres.





<img data-src=" />









Sutka a écrit :



C’était la philosophie d’il y a 30ans ça où l’informatique était relativement une affaire de connaisseurs.Depuis la démocratisation de l’informatique, les tutos online pour programmer/pirater/etc… et les cursus d’informatique t’as des armées de gonze tout aussi capable que les pirates d’il y a 30ans.Le pirate qui se fait gauler aujourd’hui n’a plus rien d’exceptionnel qui lui permettrait d’échapper à la moindre sanction en acceptant un compromis de la part de la victime.







Tout comme il y a 30 ans, ça dépend de la compétence de l’individu en question, si c’est un couillon qui n’a fait que lire un manuel, il n’intéressera pas grand monde, si il a écrit ses outils et trouvé ses propres exploits, pas sur qu’il n’intéresse personne.









athlonx2 a écrit :



…toujours être à jour, choisir un constructeur connu pour sa politique sérieuse de support…LOL ?? &nbsp;



ça existe ??



<img data-src=" />





Il y a du bon et du moins bon… mais dans le moins bon, c’est toujours le même qui se distingue. Chez Samsung, le matériel (obsolescence programmée à 2 ans et qq mois régulièrement mise en évidence) rejoint le logiciel.









Ghorghor Bey a écrit :



J’ai acheté un Lumia 735 et son chargeur sans fil 200 balles et je suis a jour.







Moi j’ai un 3310 premier du nom, à jour aussi <img data-src=" />



T’as des mises a jour tous les mois sont fort chez nokia








bloossom a écrit :



Le vrai scandale est la complaisance des Etats à voir leur population surveillée par d’autres





les Etats ne disent rien car ils font la même chose de leur coté, il ne faut pas rever.










Ghorghor Bey a écrit :



J’ai acheté un Lumia 735 et son chargeur sans fil 200 balles et je suis a jour.





Coincé au siecle dernier ! = a jour

<img data-src=" />



être à jour signifie avoir la dernière version du système, même s’il date de 10 ans :P


On va passer rapidement sur les insultes et autres généralités grossières de ton post pour aller à l’essentiel : selon toi, un portable peu cher n’est donc pas assez bien pour recevoir des mises à jour ?

Parce que figure-toi qu’il existe des gens qui n’ont pas 300-350€ à mettre dans un portable (oui oui ça existe) pour des raisons diverses et variées. Et dans un tel cas, tu te rabats sur ce que tu peux acheter. Et mon point est que ça coûte pas 200€ d’assurer un minimum de patchs de sécurité. Mais bon, je m’en vais retourner à ma schizophrénie boulimique car je dois être sacrément idiot pour espérer un suivi à moins de 300€.








Drepanocytose a écrit :



si les fabricants font du matos merdique sans suivi et à pas cher, c’est pour répondre à une demande du fameux consommateur&nbsp;



&nbsp;

Bien des gens sont prêts à payer plus pour un truc solide/suivi… et qui dure. Le problème est que cela n’assure plus la rente du renouvellement à laquelle poussent aussi les constructeurs. Facile de rejeter tout sur le consommateur final: Actuellement payer plus cher n’offre aucune garantie supplémentaire dans l’électronique grand public. Pourtant, on sait faire du matos gamme pro qui dure des décennies (compare ton débilophone à la mode et un TPH de gendarme… qui s’en sert même au besoin pour cogner le suspect récalcitrant).



J’écrirai plus de commentaire en faisant autre chose, mon téléphone reçoit des mises a jour régulièrement .


Pas besoin de faille 0 day avec microsoft. L’os est la backdoor.&nbsp;<img data-src=" />


Pourtant, lorsqu’on pense à l’espionnage “classique”, les Etats mènent des opérations d’espionnage ET de contre-espionnage. On ne laisse pas les autres faire même si on le fait.



Encore une fois, lorsqu’on attrapait un espion, on ne lui disait pas “c’est pas grave on fait pareil de toute façon”. Les conséquences diplomatiques étaient relativement importantes.



Là je te rejoins un peu c’est qu’il est probable que des Etats sont clients des informations collectées par la CIA sur leurs propres ressortissants. C’est encore pire, un aveu de faiblesse flagrant et une perte d’indépendance.


Un S5, je te confirme que je l’ai payé 500€ à sa sortie, ce n’est pas du low cost. Oui j’ai payé une marque, pas pour qu’elle dépenses tout son bénéfice en pub mais pour avoir aussi un support à plus de 2ans.


C’est la bonne nouvelle !

La mauvaise, c’est qu’on en sait pas à qui les demander quand on les a perdus. Je trouve que l’article aurait pu l’indiquer quand même. <img data-src=" />


Sans vouloir rejoindre son argument dans la forme, sur le fond, vouloir un smartphone à ~200€ qui soit maintenu à jour, ça requiert de se renseigner et d’y foutre LineageOS, pas le choix.&nbsp;

&nbsp;C’est pas en achetant un modèle chinois rebrandé avec un os patché fr que tu peux décemment espérer avoir un suivi logiciel, au bout d’un moment “on en a pour son argent”.

Perso, pour les petits budgets je recommande soit un “dumbphone”, soit un un tour sur le wiki de LineageOS pour trouver un modèle qui correspond à la grille de prix (Wileyfox et Moto G on eu pas mal de succès chez mes proches)et je leur fais l’install moi-même (après explications rapport à la garantie etc).

Pour Madame Michu qui n’a pas un informaticien pour lui faire la manip ? Elle est baisée, mais c’est déjà le cas au niveau de son PC de toute façon. <img data-src=" />








Drepanocytose a écrit :



Si le fabricant s’occupait un minimum de son matos, il augmenterait ses prix et le consommateur ralerait ou n’achetrait pas. parce que s’occuper de son matos, c’est pas gratuit.



En achetant un wiko tout pourri à 150 balles, tu t’attendais quand même pas à avoir un suivi logiciel du niveau d’Apple ?







J’ai acheté un Wiko à 200 € il y a de cela trois ans et je m’attendais dès le départ à ne pas avoir de suivi logiciel. Il m’a quand même bien servi et je l’ai toujours comme engin de dépannage dans un coin.



Par contre, mon Lenovo P2 à plus de 300 €, je pense qu’il aura droit à un suivi logiciel, avoir fait le choix en conséquence, et mis le prix qu’il fallait.



Mais c’est comme tout, il faut s’intéresser a minima à son matos, et ne pas prendre n’importe quoi au pif et se plaindre ensuite qu’on n’a pas fait le bon choix, peu importe le prix.









Minoucalinou a écrit :



Un S5, je te confirme que je l’ai payé 500€ à sa sortie, ce n’est pas du low cost. Oui j’ai payé une marque, pas pour qu’elle dépenses tout son bénéfice en pub mais pour avoir aussi un support à plus de 2ans.





C’est le souci entre condition necessaire et suffisante.

Pour que le smart soit mis a jour, c’est necessaire que le fabricant fasse une bonne marge. Mais ce n’est pas suffisant. Il faut aussi qu’il le veuille bien.









Haken Trigger a écrit :



On va passer rapidement sur les insultes et autres généralités grossières de ton post pour aller à l’essentiel : selon toi, un portable peu cher n’est donc pas assez bien pour recevoir des mises à jour ?

Parce que figure-toi qu’il existe des gens qui n’ont pas 300-350€ à mettre dans un portable (oui oui ça existe) pour des raisons diverses et variées. Et dans un tel cas, tu te rabats sur ce que tu peux acheter. Et mon point est que ça coûte pas 200€ d’assurer un minimum de patchs de sécurité. Mais bon, je m’en vais retourner à ma schizophrénie boulimique car je dois être sacrément idiot pour espérer un suivi à moins de 300€.





T’es pas idiot, t’es juste pas en phase avec le marché.

Dans l’ideal, oui, meme une croute a 50 balles devrait etre a jour jusqu’a sa fin de vie.

Dans le vrai monde, entre 150 et 300 balles c’est le coeur du marché, et les fabricants sr differencient sur ce qui est visible et vendeur (look, kikalaplugrosse, etc) et rognent sur ce qui est invisible et peu demandé par la majorité des clients : sécurité en tête.



C’est bien le problème majeur d’Android, les maj de sécurité sont dépendantes du constructeur, c’est pour cela que je trouve plus fair les maj de Microsoft, ce qu’a loupé Android.


Perso, j’aimerais bien être à jour, mais les versions plus récentes d’android font trop ramer le bouzin ( et ça va continuer à s’aggraver, usure de la NAND oblige) il faudrait aussi que je re-partitionne, pas assez d’espace (un S2) et ça c’est un coup à bricker le tel pour de bon.



Sans compter que j’aime pas trop l’interface verte sur fond blanc des dernières versions. Je préfère le noir/gris de kitkat plus reposant pour les yeux.








data_gh0st a écrit :



Sans vouloir rejoindre son argument dans la forme, sur le fond, vouloir un smartphone à ~200€ qui soit maintenu à jour, ça requiert de se renseigner et d’y foutre LineageOS, pas le choix. 

 C’est pas en achetant un modèle chinois rebrandé avec un os patché fr que tu peux décemment espérer avoir un suivi logiciel, au bout d’un moment “on en a pour son argent”.

Perso, pour les petits budgets je recommande soit un “dumbphone”, soit un un tour sur le wiki de LineageOS pour trouver un modèle qui correspond à la grille de prix (Wileyfox et Moto G on eu pas mal de succès chez mes proches)et je leur fais l’install moi-même (après explications rapport à la garantie etc).

Pour Madame Michu qui n’a pas un informaticien pour lui faire la manip ? Elle est baisée, mais c’est déjà le cas au niveau de son PC de toute façon. <img data-src=" />





Voilà.

Perso j’ai un LG G3 acheté 120 balles d’occaz, sous lineage, et tout va bien.



Mais je me suis sorti les doigts, j’ai longtemps comparé, j’ai cherché, j’ai rooté, j’ai installé et reglé lineage moi même.









Ricard a écrit :



Heureusement que les TV Samsung sont pas sous Windows. <img data-src=" />



Plus sérieusement, ça va devenir réellement de plus en plus compliqué de protéger sa vie privée…

Merci les objets connectés que les peudo-experts nous vendent à tout va comme une révolution à la TV et à la radio.<img data-src=" />

http://www.atlantico.fr/decryptage/jouets-connectes-pourquoi-seriez-bien-inspire-en-tenir-vos-enfants-eloignes-2979239.html



C’est sûr que ça devient de plus en plus facile pour eux puisque la mode est au tout connecté.

De la brosse à dents en passant par la cafetière, le frigo, la salle de bain, les chiottes, les jouets des gosses, le collier du chien sans oublier la voiture bien sûr… <img data-src=" />



Et il semble que ça se vend plutôt bien, donc faut pas trop s’étonner qu’on en arrive là et sauf à croire qu’on vit dans un monde parfait de bisounours il me semble que c’est de la surveillance grandement consentie par beaucoup de monde



Si tu laisses les clefs sur la porte de ta maison t’as quand même plus de chances d’être cambriolé il me semble… <img data-src=" />









Alphateam a écrit :



Il me semble que dans le cas des Tv Samsung, l’attaque nécessite un accès physique au départ.





À ce qu’on en sait en tout cas

https://www.nextinpact.com/news/102782-samsung-veut-glisser-publicite-ciblee-dans-ses-tv-connectees.htm#/comment/5811409



Je suis déçu… je n’ai vu aucun troll sur Linux, aussi bien du style “Ouais mais de toute façon mon Linux il est ultra-secure” que “C’est marrant, l’écrasante majorité des objets connectés tournent sous Linux/Android”.

Ça rend la lecture des commentaires moins distrayante <img data-src=" />








Drepanocytose a écrit :



Voilà.

Perso j’ai un LG G3 acheté 120 balles d’occaz, sous lineage, et tout va bien.



Mais je me suis sorti les doigts, j’ai longtemps comparé, j’ai cherché, j’ai rooté, j’ai installé et reglé lineage moi même.





Clair. Mon prochain smartphone sera un compatible Lineage/Sailfish… J’en ai un mais il reste chez moi et je m’en sers que pour les jeux en wifi (boom Beach) ou pour jouer au solitaire quand je patient 3 plombe chez le médecin qui est toujours en retard. Pour le tel, j’ai un simple Alcatel OneTouch à clapet, sans appareil photo, mais qui fait FM/MP3.

Mais il s’éteint quand je branche les écouteurs ou quand je referme le clapet trop fort. <img data-src=" />









piwi82 a écrit :



Je suis déçu… je n’ai vu aucun troll sur Linux, aussi bien du style “Ouais mais de toute façon mon Linux il est ultra-secure” que “C’est marrant, l’écrasante majorité des objets connectés tournent sous Linux/Android”.

Ça rend la lecture des commentaires moins distrayante <img data-src=" />





Linux est sécure, c’est vrai. C’est Android qui ne l’est pas. (Tu confonds le noyau avec l’OS)&nbsp; Et Android étant sur le point de dépasser Windows en pdm, c’est une cible de choix aussi.<img data-src=" />



Tu confonds le FBI et la CIA. La CIA n’a pas le droit d’opérer sur le sol américain et d’espionner des américains.


Tu as mal compris, ce que je veux dire c’est : es-tu vraiment surpris que la CIA s’équipe des moyens nécessaires pour mener ses missions à bien ?

De plus, contrairement aux révélations de Snowden sur la NSA, il ne s’agit (à priori) pas d’espionnage de masse ici (ils sont pas allé brancher des mouchards sur le backbone fibre optique), mais d’outils pour des attaques ciblées, ce qui est déjà un peu plus correct selon moi.


Peut-être justement parce qu’ils ne sont pas au courant des risques !



D’où leur répond “oh bah tu sais, tant que je peux téléphoner et envoyer des SMS… Pas besoin de changer de système pour ça”

Mais si on leur montre cette actu, là leur avis pourrait changer… Je ne connais personne qui sera heureux d’apprendre qu’il peut être espionné à son insu.


On parle de la CIA ici. Même si ton téléphone est à jour ils auront les moyens de le pirater ne t’en fais pas…


Mieux encore, Fairphone + Uhuru Mobile :https://uhuru-mobile.com/&nbsp;<img data-src=" />


En même temps… qui s’en bas les couilles d’être espionné &nbsp;?&nbsp;

Si l’envie leur prend de savoir quand est-ce que je vais chier grand bien leur fasse, mais on est 6M sur terre, je ne serai probablement pas la personne qu’ils choisiront de suivre ;)








sir.thorfin a écrit :



En même temps… qui s’en bas les couilles d’être espionné &nbsp;?&nbsp;

Si l’envie leur prend de savoir quand est-ce que je vais chier grand bien leur fasse, mais on est 6M sur terre, je ne serai probablement pas la personne qu’ils choisiront de suivre ;)





Mais comment on peut encore entendre cette repondre en 2017.

http://jenairienacacher.fr/



Non mais si t’as par exemple Android 4.4 en dernière version, la dernière mise à jour ton téléphone est donc a jour vu que t’as la dernière mise à jour disponible… <img data-src=" />








Carpette a écrit :



Mais comment on peut encore entendre cette repondre en 2017.

http://jenairienacacher.fr/







Les gens réclament davantage de transparence sur la vie publique des autres et plus d’opacité sur leur propre vie privée. Sauf qu’on n’a qu’une seule vie, qui est à la fois publique et privée.



Ce que réclament les uns est ce que refusent les autres.




Espionner c’est facile :http://ici.radio-canada.ca/premiere/emissions/gravel-le-matin/segments/reportage…



(ok, c’est une blonde, mais elle était volontaire <img data-src=" />)


Et en quoi est-ce contradictoire exactement ?

Surtout qu’entre une déclaration de patrimoine (on force personne à devenir haut fonctionnaire pour info) et de l’espionnage par DPI ou toutes autres joyeusetés de google & cie, il n’y a juste rien à voir.


&nbsp;En tout cas c’est instructif à lire les pages du&nbsp; Vault 7, pour les bidouilleurs en herbe, programmeurs avertis,&nbsp;

&nbsp;experts et autres curieux que nous sommes. Y’a des tutos cools (j’ai lu un truc sur wireshark, vraiment bien expliqué , merci les gars), des choses un peu oldies (resource hacker, toujours&nbsp; incontournable on dirait) mais qui font toujours leurs preuves. Les mecs expliquent comment compromettre DNS-Crypt avec des faux serveurs et chopper les logs&nbsp; <img data-src=" /> C’est vilain ça non ?!

&nbsp;Dommage il manque plein de&nbsp; documents, y’a des titres qui piquent la curiosité, mais c’est vide… bouh <img data-src=" />

&nbsp;Moi ce qui m’inquiète c’est que ces outils soient à la disposition de groupes et d’intérêts privés qui n’ont rien à voir avec la sûreté de l’État.&nbsp;


C’est pas une raison pour rester avec un vieil OS… Il n’y a pas que la CIA qui profite des failles, autant en avoir le minimum.








Carpette a écrit :



Et en quoi est-ce contradictoire exactement ?

Surtout qu’entre une déclaration de patrimoine (on force personne à devenir haut fonctionnaire pour info) et de l’espionnage par DPI ou toutes autres joyeusetés de google & cie, il n’y a juste rien à voir.







Prenons un exemple: tu as posté le commentaire #99.



C’est un commentaire qui indique ton opinion et donne un lien vers un site partageant une opinion voisine de la tienne. Tout cela (post + site) est accessible au public.



Ca participe donc (à une moindre mesure) au débat public et peut influencer l’opinion publique.



En tant qu’individu ayant accès a ces informations, je suis en droit de demander qui a posté ces informations et pourquoi: es-tu membre d’un parti politique ? religieux ? es-tu payé par un lobby ? Bref, je suis en droit de vouloir lever ton anonymat et avoir connaissance d’information te concernant.



Ce a quoi tu t’opposerais sans doute car tu considère que ces informations sont privées et ne sont pas pertinentes pour le débat… et tu pourrais aussi demander à lever mon anonymat pour savoir qui demande accès à tes informations privées…. etc.



Internet (surtout les espaces d’échange/réseau sociaux) a gommé la frontière entre vie privée et vie publique. C’est peu a peu remplacé par “identité connectée” et “identité non-connectée”.



Pour en revenir a la news, c’est pas tant la violation de la vie privée qui pose problème (elle s’étale souvent sur facebook…). C’est la violation de la zone “non-connectée”… on pourrait presque parler d’intimité.



Entre les services secrets qui nous espionnent et les entreprises elles-mêmes qui se servent des données utilisateurs pour les revendre et faire leur beurre dessus, on vie dans un monde bizarre. Big Brother à jamais.








Minoucalinou a écrit :



Un S5, je te confirme que je l’ai payé 500€ à sa sortie, ce n’est pas du low cost. Oui j’ai payé une marque, pas pour qu’elle dépenses tout son bénéfice en pub mais pour avoir aussi un support à plus de 2ans.







C’est quand même bête, mon nexus 5 qui date d’un an de plus, moins cher et tout aussi puissant est toujours mis à jour….



En même temps quand tu achètes samsung - une marque à la mode que tout le monde connait GRACE à la pub - tu te doutes quand même du résultat : tu vas plus financer la pub sur le prochain produit que le support <img data-src=" />



Je l’ai appris à mes dépends 😝








piwi82 a écrit :



Je suis déçu… je n’ai vu aucun troll sur Linux, aussi bien du style “Ouais mais de toute façon mon Linux il est ultra-secure” que “C’est marrant, l’écrasante majorité des objets connectés tournent sous Linux/Android”.

Ça rend la lecture des commentaires moins distrayante <img data-src=" />





Linux est plus sécure que Windows sauf à installer un linux pour poney (genre… *buntu) où l’utilisateur quotidien est dans sudo. Même topo pour raspbian avec le compte pi.



Sécuriser un linux déjà c’est blinder la configuration, ne pas charger de binaires mais compiler à partir des sources et Linux n’est que le noyau, les failles touchent des logiciels exécutés si installés à ce que j’ai vu des documents, donc il faut un accès à la machine, soit physique – et c’est game over – soit à distance via un telnet ou un ssh mal configuré – genre un accès par root autorisé – et / ou sans protection – merci fail2ban – ou une base de données qui n’a pas été mise à jour, quand je vois que chaque jour j’ai une dizaine de tentatives d’insertion de code sql sur mon serveur personnel on voit les hakeurzzz lamerzzz de script kiddies tenter des outils basique d’attaque pour se la péter dans les salons ou forum de kikoo-lol-je-suis-un-hackerz.



Bon c’est pas tout ça, mais j’ai une gentoo à tester et demain je regarde du côté d’OpenBSD : 1 faille depuis qu’il existe en gros, ça c’est sécure ! ;-)







Freeben666 a écrit :



Tu confonds le FBI et la CIA. La CIA n’a pas le droit d’opérer sur le sol américain et d’espionner des américains.





Il me semble avoir vu passer un article sur un texte fédéral (?) autorisant le FBI à hacker partout dans le monde pour y poser des hameçons et autres cochoncetés.









Pholles a écrit :



Entre les services secrets qui nous espionnent et les entreprises elles-mêmes qui se servent des données utilisateurs pour les revendre et faire leur beurre dessus, on vie dans un monde bizarre. Big Brother à jamais.





&nbsp; En gros les espions espionnent en infiltrant les dev de matériel et/ou logiciels, rien de neuf sous le soleil, ils ne font plus que de l’espionnage à la grand-papa mais sont passés au 21e siecle…. top wikileaks de nous apprendre une évidence.



Reste que le coup de la TV espion ça c’est fortiche, de même que les attaques air-gap









127.0.0.1 a écrit :



Prenons un exemple: tu as posté le commentaire #99.



C’est un commentaire qui indique ton opinion et donne un lien vers un site partageant une opinion voisine de la tienne. Tout cela (post + site) est accessible au public.



Ca participe donc (à une moindre mesure) au débat public et peut influencer l’opinion publique.



En tant qu’individu ayant accès a ces informations, je suis en droit de demander qui a posté ces informations et pourquoi: es-tu membre d’un parti politique ? religieux ? es-tu payé par un lobby ? Bref, je suis en droit de vouloir lever ton anonymat et avoir connaissance d’information te concernant.



Ce a quoi tu t’opposerais sans doute car tu considère que ces informations sont privées et ne sont pas pertinentes pour le débat… et tu pourrais aussi demander à lever mon anonymat pour savoir qui demande accès à tes informations privées…. etc.



Internet (surtout les espaces d’échange/réseau sociaux) a gommé la frontière entre vie privée et vie publique. C’est peu a peu remplacé par “identité connectée” et “identité non-connectée”.



Pour en revenir a la news, c’est pas tant la violation de la vie privée qui pose problème (elle s’étale souvent sur facebook…). C’est la violation de la zone “non-connectée”… on pourrait presque parler d’intimité.





Ton exemple est invalide car l’opinion publique n’est pas une autorité, le besoin de transparence ne se justifie donc pas. L’exemple est même assez peu pertinent car l’anonymat sur internet permet de se concentrer sur les idées uniquement quelle que soit la personne derrière l’écran (lobby ou parti inclus).



Si je faisais parti d’une délégation qui rencontre le premier ministre pour discuter de la neutralité du net par exemple, il serait normal que mon nom, prénom, profession, entreprise et nationalité soit publique car je représenterai de facto une entité (ici, certainement un lobby) pouvant influencer une autorité publique.



Envoyer des photos ou des informations sur des plateformes ouvertes au monde (fb, instagram, twitter, etc) est de l’ordre du public. Pourquoi ? Car l’audience n’est pas contrôlée, autrement dit le monde entier y a accès.

Petite note pour Facebook qui joue en permanence sur la ligne grise en clamant que les profils sont privés ce qui est complètement faux d’après leurs CGU.



Envoyer un email est de l’ordre du privé car le destinataire est contrôlé (cet exemple est plus délicat notamment avec les mailing list mais l’idée y est).



Les articles que je lis régulièrement à propos de la limite vie privée et publique font en général plutôt référence au fait que nos sociétés ne font preuve d’aucune pudeur et que l’on cherche à s’exposer au maximum (télé-réalités etc.) mais la limite, d’après moi, se situe à l’audience voulue.









Lodd a écrit :



… un linux pour poney (genre… *buntu) où l’utilisateur quotidien est dans sudo. …





Ce qui est complètement faux.









Carpette a écrit :



Ton exemple est invalide car l’opinion publique n’est pas une autorité, le besoin de transparence ne se justifie donc pas. L’exemple est même assez peu pertinent car l’anonymat sur internet permet de se concentrer sur les idées uniquement quelle que soit la personne derrière l’écran (lobby ou parti inclus).







C’est exactement ce que je disais dans mon 5ème paragraphe: “Ce a quoi tu t’opposerais sans doute car tu considère que ces informations sont privées et ne sont pas pertinentes pour le débat…”



Mais l’antithèse est également recevable. La phrase “de nombreux juifs ont eu une attitude carrément hostile à l’égard du régime nazi” n’a pas le même écho selon que l’auteur soit anonyme, politicien d’extrême droite, ou humoriste décédé.



Quand a ta notion “d’audience voulue” je dirais que, dans notre monde moderne, on n’a pratiquement aucun contrôle sur l’audience réelle d’un message dés lors qu’il est diffusé au public.









picatrix a écrit :



la principale différence entre la cia et les services français c’est que eux en sont capables.





Tu crois vraiment à ce genre de balivernes, écrites du fond de ton canapé ?









OlivierJ a écrit :



Tu crois vraiment à ce genre de balivernes, écrites du fond de ton canapé ?





Ne généralises pas ton cas.

C’est toi qui poste des balivernes du fond de ton canapé, pas moi.

&nbsp;

Et je le prouve : si tu regardes l’heure de mon post tu verra que j’étais au boulot.

Et tu as déjà vu beaucoup de canapés au boulot ?

Sauf pour ceux/celles qui bossent à conforama ou dans une maison close évidemment.

&nbsp;

Comme ce n’est pas du fond du canapé ce ne sont pas des balivernes.

Et toc !



tu as raison si on se place du côté des ricains, même si les réactions des politiques laissent penser que les élus n’ont pas beaucoup de contrôle sur les activités de la CIA.

Par contre c’est plus difficile à laisser passer pour les autres Etats, en particulier ceux considérés comme amicaux si ces moyens sont utilisés sur leurs ressortissants.








127.0.0.1 a écrit :



C’est exactement ce que je disais dans mon 5ème paragraphe: “Ce a quoi tu t’opposerais sans doute car tu considère que ces informations sont privées et ne sont pas pertinentes pour le débat…”



Mais l’antithèse est également recevable. La phrase “de nombreux juifs ont eu une attitude carrément hostile à l’égard du régime nazi” n’a pas le même écho selon que l’auteur soit anonyme, politicien d’extrême droite, ou humoriste décédé.



Quand a ta notion “d’audience voulue” je dirais que, dans notre monde moderne, on n’a pratiquement aucun contrôle sur l’audience réelle d’un message dés lors qu’il est diffusé au public.





Oui mais je m’y oppose pour une raison bien précise en expliquant que je n’incarne pas une autorité ou une personne ayant influence sur autorité. Pas juste parce que dans cet exemple ça me chante.



Pour ton deuxième paragraphe je suis d’accord mais je ne vois pas le rapport.



Pour ton troisième paragraphe, c’est exactement ce que j’ai dit, à savoir qu’à partir du moment ou tu diffuses au public alors l’information n’est de facto plus privée.









Carpette a écrit :



Mais comment on peut encore entendre cette repondre en 2017.

http://jenairienacacher.fr/





Peut être parce que partant du principe que facebook / twitter / google font déjà un bien meilleur boulot qu’eux ca ne me choque pas. Et donc non en effet je n’ai rien à cacher, toi si ?&nbsp;



Il faut bien faire la différence entre : cacher des choses et ne pas partager à tout vas.

&nbsp;

Moi je trouve ca aberrant de se dire “ho my god! ils sont en train de regarder les photo de ma femme nue que j’ai mis dans un album privée sur facebook” J’exagère volontairement la chose bien évidement, mais le principe est là.&nbsp;



Si vraiment vous étiez soucieux un temps soit peu de votre vie privée c’est très simple, pas de communication téléphone excepté se donner RDV, pas de texto (sauf si vous aviez acheté un BB à l’époque où c’était crypté), encore moins de mails.&nbsp;



Et comme je l’ai déjà dit y’a 6M d’être humain sur terre, vous pensez réellement qu’ils vont éplucher vos moindre photo??? Soyez un peu sensé….&nbsp;



Maintenant soit vous tenez à votre vie privée et exit tout ce qui est sociale, soit vous vous en battez les couilles et vous utilisez ces supports.



J’ai l’impression que c’est comme l’éternel débat avec les flics, tant qu’on a pas besoin d’eux ils font chier, mais demain quand il se passera quelque chose de grave et qu’ils n’auront pas bougé vous ne pourrez vous empêcher &nbsp;de crier au scandale du fait qu’ils avaient les moyens mais n’ont rien fait.



Next… <img data-src=" />&nbsp;









sir.thorfin a écrit :



Peut être parce que partant du principe que facebook / twitter / google font déjà un bien meilleur boulot qu’eux ca ne me choque pas. Et donc non en effet je n’ai rien à cacher, toi si ?&nbsp;



Il faut bien faire la différence entre : cacher des choses et ne pas partager à tout vas.

&nbsp;

Moi je trouve ca aberrant de se dire “ho my god! ils sont en train de regarder les photo de ma femme nue que j’ai mis dans un album privée sur facebook” J’exagère volontairement la chose bien évidement, mais le principe est là.&nbsp;



Si vraiment vous étiez soucieux un temps soit peu de votre vie privée c’est très simple, pas de communication téléphone excepté se donner RDV, pas de texto (sauf si vous aviez acheté un BB à l’époque où c’était crypté), encore moins de mails.&nbsp;



Et comme je l’ai déjà dit y’a 6M d’être humain sur terre, vous pensez réellement qu’ils vont éplucher vos moindre photo??? Soyez un peu sensé….&nbsp;



Maintenant soit vous tenez à votre vie privée et exit tout ce qui est sociale, soit vous vous en battez les couilles et vous utilisez ces supports.



J’ai l’impression que c’est comme l’éternel débat avec les flics, tant qu’on a pas besoin d’eux ils font chier, mais demain quand il se passera quelque chose de grave et qu’ils n’auront pas bougé vous ne pourrez vous empêcher &nbsp;de crier au scandale du fait qu’ils avaient les moyens mais n’ont rien fait.



Next… <img data-src=" />&nbsp;





Je n’ai rien a cacher mais je ne veux pas que mes informations privees soit publiques car on ne sait pas de quoi le futur est fait (je t’invite a lire le lien que je t’ai envoye). La photo de ta femme nue pourra resortir plus tard lorsque tu auras une position politique sensible par exemple. Ou tu pourras etre specifiquement vise si une personne de ton entourage est un activite politique sans que tu le saches.



Je ne sais pas de qui tu parles en disant “ils” mais je te conseille de jeter un coup d’oeil a la “big data” et surtout d’imaginer tout ce qu’on peut faire avec.



Je suis effectivement soucieux de ma vie privee et pourtant je maitrise mon image sur internet. Les infos sensibles par email sont en PGP, les photos sensibles sont au chaud sur mon disque dur, mon profil facebook contient le minimum suffisant a sociabiliser mais qui peut etre egalement rendu public sans que ca m’emeuve plus que ca etc.



Donc non, pas besoin d’etre si fataliste. En ce qui me concerne, j’ai une vie sociale qui est plus que bien remplie (je passe ma vie a sortir et a rencontrer) et pourtant mes informations sur internet, whatsapp etc. sont controlees. Le cout cependant est de s’interesser aux outils et de se pencher sur la question il est vrai.









spidermoon a écrit :



Espionner c’est facile :http://ici.radio-canada.ca/premiere/emissions/gravel-le-matin/segments/reportage…



(ok, c’est une blonde, mais elle était volontaire <img data-src=" />)







<img data-src=" /> Vidéo sympa de sensibilisation à destination du tout venant. Je la garde sous le coude pour faire tourner.



(Par contre, quel est le rapport avec sa couleur de cheveux ?)









sir.thorfin a écrit :



Et donc non en effet je n’ai rien à cacher, toi si ?







T’en fais pas, on trouvera bien quelque chose à te reprocher. Surtout si tu facilites le boulot comme ça.



Déjà, dans un état de droit démocratique, mes plus de 20 ans d’expérience professionnelle de terrain dans l’administration m’ont fait voir que si on veut vraiment faire chier quelqu’un en tant qu’administration, trucs à cacher ou pas, on peut toujours trouver quelque chose en cherchant bien.



Alors, dans une dictature…



Donc, tu n’as rien à cacher ?



J’essaie toujours d’en avoir quelque chose à foutre de ce genre de news. La partie de mon cerveau qui s’occupe de ma moralité s’offusque, se scandalise, a envie de désinstaller toutes les applis de mon smartphone, de ne communiquer que via des proxies, des VPNs, TOR, de virer mon Windows et mon Kubuntu pour installer un Tails…



Mais l’autre partie, la plus pragmatique, s’en fout royalement.



Les tentatives d’évangélisation en matière de cryptographie, de logiciels libres, et de tout les dangers associés au cloud ne changeront pas grand chose aux méthodes d’intrusion. Je veux pas être celui qui dit que “si ça peut vous poser problème, ne le faites pas”, mais même en le faisant hors ligne, vous aurez toujours une occasion de vous faire pécho.



Parce que entre :

-les plaques minéralogiques scannées aux autoroutes

-la carte vitale

-les fichiers de l’état civil, de l’administration fiscale

-vos comptes bancaires dématérialisés dont les relevés sont librement accessibles sous condition par l’administration

-la reconnaissance biométrique appliquée aux caméras de surveillance

-votre niveau social

-vos déplacements, enregistrés même par un dumbphone

-etc, etc, etc



Il y a au fond bien peu de choses qu’un état mal intentionné ne peut savoir de vous, même si vous postez pas vos photos de vacances sur Google et si vous écrivez à vos potes via Protonmail.



Je comprends les questions éthiques, c’est vraiment moche tout ça, mais chercher à y échapper paraît complètement futile. Ca doit être un truc genre la nature humaine, ou une force qui dépasse le citoyen engagé. Faites des lois contre, vous empêcherez jamais quelques connards de ne pas les respecter, d’utiliser un état étranger pour le faire, ou tout simplement de le faire sous le couvert de la sécurité de l’état.



S’il est illusoire de prétendre que nous n’avons rien à cacher, il est également illusoire de prétendre que l’on peut le cacher bien longtemps de toute façon. Un Etat qui veut votre peau l’aura, d’une manière ou d’une autre, si vous êtes sur son territoire.



La seule solution pour se prémunir de la société de surveillance, c’est d’avoir des surveillants responsables. Et même ça, c’est utopique. En attendant, dissuader quelqu’un de voter facho fera bien plus d’effet à la liberté que de lui conseiller d’installer Tails.

&nbsp;








Commentaire_supprime a écrit :



T’en fais pas, on trouvera bien quelque chose à te reprocher. Surtout si tu facilites le boulot comme ça.



Déjà, dans un état de droit démocratique, mes plus de 20 ans d’expérience professionnelle de terrain dans l’administration m’ont fait voir que si on veut vraiment faire chier quelqu’un en tant qu’administration, trucs à cacher ou pas, on peut toujours trouver quelque chose en cherchant bien.



Alors, dans une dictature…



Donc, tu n’as rien à cacher ?





Du tout, j’ai toujours été droits dans mes bottes, et comme je l’ai dit plus haut, il faut être conscient de ce que l’on met à dispo du publique (peut importe le service employer il faut bien se dire que tout finira par être publique).&nbsp;

Maintenant le jour ou je me décide à frauder les impôts, à tricher mes comptes en créant une société, à ouvrir 10 livret A, à revendre des stup pour payer une nouvelle caisse… etc. (on peut imaginer tellement de chose non recommandable), c’est clairement pas quelque chose qui sera partagé par un quelconque moyen. C’est là qu’il faut faire la différence. Et c’est ce que j’essais d’exprimer depuis tout à l’heure.



On ne peut pas clamer la vie privée quand on utilise des outils (smartphone, plateforme etc.) sur lesquels nous n’avons aucun contrôle. Ca n’est pas être fataliste, mais plutôt réaliste sur le comportement de la société de nos jours.&nbsp;;)



Tu t’égares en confondant vie privée et vie publique




La transparence demandée aux élus, et qui pourrait/devrait s'étendre à tout agent du service public, et de dévoiler/rendre contrôlable de manière indépendante (et pourquoi pas à tout citoyen ?) tout ce qui est lié à leur activité professionnelle, par le nature publique du service qu'ils effectuent. Que les agents du service publics rendent des comptes et que les citoyens contrôlent leurs représentants est la base d'une démocratie.      






Concernant la vie privée, chacun y a droit.      

Si tu fais le choix de dévoiler l'ensemble de ta vie privée à tout le monde, grand bien t'en fasse. Effectivement, pour toi, l'espionnage t'es indolore, la douleur venant d'ailleurs.

Si tu ne vois pas le problème, merci de publier une archive sur Internet avec l'ensemble de tes informations personnelles : nom, prénom, adresse postale, numéros de téléphone, relevés bancaires, cartes de débit/crédit+code+expiration+CVV, fiches de paie, comptes+mot de passe de l'ensemble de tes inscriptions à des sites Web, marque+modèle+numéros de série+version des équipement connecté à Internet chez toi, photographie à bonne résolution des clés que tu utilises pour rentrer dans tous les espaces clos que tu fermes, etc., etc., etc.






Il n'en reste pas moins que c'est un choix que tu fais. Pour que cela soit et reste un choix, il faut pouvoir faire le choix inverse.      

Il faut donc que quelqu'un voulant conserver sa vie privée puisse le faire, et donc combattre tout ce qui la viole sans raison. La Justice s'appuie sur les lois pour délimiter tout cela, et permet à l'exécutif d'outrepasser ces restrictions en cas de délit. Enfin, en théorie... le passé récent et l'actualité de la législation française est un mépris fou de libertés que l'on aurait pu croire assurées.






AMHA il ne sert à rien de vouloir convaincre les prêcheurs de l'abandon de la vie privée du contraire. Je les encourage simplement à aller au bout de leur pensée et à s'appliquer leur logique avant qu'ils ne viennent nous la déverser et nous l'imposer. C'est un renversement de valeurs.      

Ainsi, tout revendicateur de l'abandon de la vie privée et/ou de son inutilité est prié de m'envoyer l'ensemble de ses informations personnelles, à commencer par celles qui le chatouille le plus de divulguer. À défaut il est incohérent, et est prié de retourner au (ou de simplement passer par le ?) stade de la réflexion.