Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

7 septembre 2016 3 07 /09 /septembre /2016 10:36

Le 28 juillet 2016

Sous-catégorie du fichier des personnes recherchées, les fiches S visent les personnes potentiellement menaçantes pour la sûreté de l’Etat. Elles sont subdivisées en plusieurs niveaux.

L'enquête menée après l'attaque de l'église de Saint-Etienne-du-Rouvray a montré que les deux tueurs du Père Jacques Hamel, mardi, étaient fiché S . Mais qu'est-ce qu'une fiche S ? A quoi sert-elle ? Combien de personnes concerne-t-elle ? Existe-il plusieurs niveaux de fiche S ?

Qu'est-ce qu'une fiche S ?

Les fiches S, créées à l'origine pour contrôler les déplacements des diplomates, sont une des sous-catégories du fichier des personnes recherchées (FPR), qui regroupe aussi le fichier M (pour les mineurs fugueurs), le fichier V (pour les évadés), ou encore le fichier T (pour les débiteurs du Trésor).

Au total, 400.000 personnes figurent dans ce FPR qui a été créé en 1969.

La fiche S - pour sûreté de l'Etat - vise, selon la loi, des personnes « faisant l'objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l'Etat, dès lors que des informations ou des indices réels ont été recueillis à leur égard ».

En clair, la fiche S peut être attribuée à des personnes soupçonnées de visées terroristes ou d'atteinte à la sûreté de l'Etat, sans pour autant qu'elles aient commis de délit ou de crime.

Une fiche S peut par exemple concernée une simple relation d'un terroriste connu.

Figurent sur cette fiche S, l'état civil complet de la personne recherchée (nom, prénom, date et lieu de naissance, sexe, nationalité, pseudo), une photo et un signalement, les motifs de la recherche et la conduite à tenir en présence d'une personne fichée.

Qui délivre les fiches S ?

Les fiches S sont principalement émises par la Direction générale du renseignement intérieur (DGSI), une des branches du renseignement français. Mais une telle fiche peut être délivrée suite à des informations provenant d'autres pays ou dans le cadre de collaborations internationales : la personne visée peut ou non se trouver sur le territoire français.

A quoi sert une fiche S ?

Etre l'objet d'une fiche S ne signifie pas être surveillé en permanence ou même occasionnellement. « C'est plus souvent un indicateur, une espèce de thermomètre sur lequel il faut veiller en permanence et qu'il faut alimenter pour qu'elle soit efficace », selon un policier.

La fiche S est surtout destinée à attirer l'attention des forces de sécurité si l'une des personnes fichées est interpellée.

Elles doivent alors en référer aussitôt aux services de renseignement.

Combien de personnes sont fichées S ?

En novembre 2015, le Premier ministre Manuel Valls affirmait que 20.000 personnes faisaient l'objet d'une fiche dite « S » dont « 10.500 » pour leur « appartenance ou leur lien avec la mouvance islamique ».

« Tous les autres peuvent concerner des membres d'autres mouvements considérés comme terroristes : le PKK (Parti des travailleurs du Kurdistan), la ligue liée à des mouvements tamouls, la branche militaire du Hezbollah, des militants violents liés à l'ultra droite ou à l'ultra gauche, des hooligans, etc. », avait précisé le chef du gouvernement.

Les potentiels djihadistes étaient au nombre de 850 environ fin 2015. Ces personnes sont suspectées mais ne sont pas passées à l'acte.

Un autre fichier, beaucoup moins connu mais très proche dans ses critères des fiches S, est celui tenu par l'UCLAT (Unité de coordination de lutte anti-terroriste). Il comporterait quelque 10.000 noms également.

On peut encore ajouter le fichier européen SIS qui contient les noms de personnes recherchées ou placées sous surveillance et sert à mieux contrôler les entrées dans l'espace Schengen.

Y-a-t-il différents niveaux de fiches S ?

Il y a plusieurs degrés dans les fiches S afin d'assurer un suivi des personnes fichées en fonction de leur dangerosité.

Ces degrés sont matérialisés par des chiffres qui vont de 1 à 16. Attention, un S16 ne sera pas nécessairement plus dangereux qu'un S1.

Le chiffre est surtout destiné à aider les forces de l'ordre à mettre en place les actions les plus corrélées à la situation des individus qu'elles surveillent.

Par exemple, en fonction du niveau, il peut être recommandé aux forces de l'ordre de « ne pas attirer à l'attention », « rendre compte immédiatement au service demandeur », « relever les identités des accompagnants », faire « une photocopie des documents d'identité » ou bien encore signaler les passages à la frontière.

Une personne peut être visée par plusieurs fiches.

A noter que la fiche S14 correspond aux combattants djihadistes revenant d'Irak ou de Syrie.

Source :
http://www.lesechos.fr/politique-societe/societe/0211166564497-terrorisme-quest-ce-que-la-fiche-s-2017506.php?B4HFeEiL9ETUqzlE.99

Repost 0
4 septembre 2016 7 04 /09 /septembre /2016 10:49

Le 8 aout 2016

La rétention administrative des « fichés S » est légitime
Par Bertrand Mathieu
*Ancien membre du Conseil supérieur de la magistrature. Vice-président de l’Association internationale de droit constitutionnel.

Face au terrorisme, déroger à certaines libertés est justifié, estime le professeur de droit constitutionnel à l’École de droit de la Sorbonne-université Paris-I*.

Les attentats islamistes constituent, comme le reconnaissent nos gouvernants, des actes de guerre. Qui dit guerre, dit droit spécifique.

Droit d’exception pour une situation exceptionnelle.

Il convient alors de déterminer ce à quoi notre droit peut déroger et ce à quoi il ne doit pas déroger.

La dignité de la personne humaine interdit que la mort soit prononcée en tant que sanction (mais non comme acte de légitime défense) ou que la torture soit légalisée.

Il n’en est pas ainsi de la liberté d’aller et de venir, qui n’est pas sans limites.

Certes, l’exceptionnel peut s’installer et menacer durablement nos libertés, mais le maintien de l’absolue primauté des droits individuels est mortifère.

Placer des personnes soupçonnées en rétention administrative ou les assigner à résidence, expulser les étrangers condamnés ou suspectés sont des mesures qui s’imposent sous réserve de prévoir garanties et contrôles juridictionnels afin d’éviter l’arbitraire.

Lire la suite :
http://www.bertrandmathieu.fr/2016/08/le-figaro-8-aout-2016.html

****
Le 2 septembre 2016

Rétention des « fichés S » : le procureur de Paris rappelle le droit à des candidats de droite

Pour lutter contre le terrorisme, plusieurs candidats à la primaire de la droite en vue de l’élection présidentielle de 2017 proposent de mettre en place une rétention préventive des individus fichés S (pour « sûreté de l’Etat »).

Une telle perspective est écartée par le procureur de Paris, François Molins. « C’est absolument impossible », a-t-il expliqué dans un entretien accordé au Monde :

« Il ne peut y avoir de détention préventive en dehors d’une procédure pénale. C’est le socle de l’Etat de droit. On ne peut pas détenir quelqu’un avant qu’il ait commis une infraction. »

Lire la suite :
http://www.lemonde.fr/politique/article/2016/09/02/la-retention-des-fiches-s-proposee-par-des-elus-de-droite-jugee-impossible-par-le-procureur-de-paris_4991780_823448.html

Repost 0
3 septembre 2016 6 03 /09 /septembre /2016 14:06

Le 25 août 2016

La ministre de l'Education nationale, Najat Vallaud-Belkacem, a confirmé que des enseignants, soupçonnés de radicalisme, ont été éloignés des salles de classe, avant des mesures plus définitives.

Certes, Najat Vallaud-Belkacem en convient, en terme de sécurité, rien "ne sera sans doute jamais suffisant." Néanmoins, aux micros d'Europe 1, ce jeudi, la ministre de l'Education nationale a expliqué les mesures décidées pour cette rentrée 2016-2017.

Une rentrée, bien entendu, marquée par les événements liés au terrorisme islamiste durant l'été, à Nice ou à Saint-Etienne-du-Rouvray.

Formations et exclusions

Ainsi, outre les patrouilles mises en place par le ministère de l'Intérieur devant les écoles, collèges, lycées etc., les cadres de l'Education nationale bénéficieront d'une formation aux premiers secours.

Du côté du personnel éducatif, la ministre a convenu, sans en préciser le nombre ni la zone géographique, que des enseignants "fichés S" (atteinte à la sûreté de l'Etat, ndlr) avaient été "suspendus immédiatement", depuis janvier 2015. Par ailleurs, elle assure que "des procédures disciplinaires en vue d'une exclusion définitive de l'Education nationale" sont prévues.

Source :
http://www.letelegramme.fr/france/education-nationale-des-profs-fiches-s-exclus-25-08-2016-11193724.php

Complément d'info :
http://www.francesoir.fr/politique-france/securite-lecole-les-enseignants-fiche-s-seront-suspendus-et-exclus-de-leducation

Pour rappel - Qu'est-ce qu'une fiche S ?

Les fiches S, créées à l'origine pour contrôler les déplacements des diplomates, sont une des sous-catégories du fichier des personnes recherchées (FPR), qui regroupe aussi le fichier M (pour les mineurs fugueurs), le fichier V (pour les évadés), ou encore le fichier T (pour les débiteurs du Trésor).

Au total, 400.000 personnes figurent dans ce FPR qui a été créé en 1969.

La fiche S - pour sûreté de l'Etat - vise, selon la loi, des personnes « faisant l'objet de recherches pour prévenir des menaces graves pour la sécurité publique ou la sûreté de l'Etat, dès lors que des informations ou des indices réels ont été recueillis à leur égard ». En clair, la fiche S peut être attribuée à des personnes soupçonnées de visées terroristes ou d'atteinte à la sûreté de l'Etat, sans pour autant qu'elles aient commis de délit ou de crime. Une fiche S peut par exemple concernée une simple relation d'un terroriste connu.

Figurent sur cette fiche S, l'état civil complet de la personne recherchée (nom, prénom, date et lieu de naissance, sexe, nationalité, pseudo), une photo et un signalement, les motifs de la recherche et la conduite à tenir en présence d'une personne fichée.

En savoir plus sur :
http://www.lesechos.fr/politique-societe/societe/0211166564497-terrorisme-quest-ce-que-la-fiche-s-2017506.php?B4HFeEiL9ETUqzlE.99

Repost 0
2 septembre 2016 5 02 /09 /septembre /2016 10:14

Le 18 août 2016

L'EFF (Electronic Frontier Foundation) vient de publier un appel à Microsoft. L’éditeur y est enjoint de faire un véritable effort sur les questions de vie privée et de respect du choix des utilisateurs. Y sont particulièrement visés l’application agressive de promotion et le flux de données personnelles pour nourrir Cortana.

Les polémiques autour de Windows 10 n’ont pas manqué, mais elles concernent toujours les mêmes points. D’abord, GWX, chargée de proposer la migration vers Windows 10 pour les utilisateurs des versions 7 et 8.1 du système. Très insistante, elle a provoqué bon nombre de frustrations. Ensuite, une inquiétude au sujet des données qui transitent, aussi bien personnelles que statistiques, pour les besoins de Cortana ou des outils de télémétrie.

Données personnelles, données anonymes

Ces deux points sont abordés dans une lettre ouverte à Microsoft, dans laquelle l’Electronic Frontier Foundation interpelle l’éditeur.

GWX a les honneurs, l’EFF en retraçant les principales étapes : une installation dans la zone de notification, l’absence de suppression facile, des changements constants pour éviter les outils de retrait spécialement conçus, son arrivée dans Windows Update, sa transformation en mise à jour recommandée, son intégration dans une mise à jour de sécurité pour Internet Explorer, jusqu’au changement de l’interface visant à leurrer l’utilisateur.

Trois semaines avant la fin de promotion autour de Windows 10 (sa gratuité pendant la première année), Microsoft avait enfin compris et proposé une interface claire et sans surprise.

Las, le changement arrivait bien tard et beaucoup étaient déjà agacés de ce « forcing » particulièrement agressif. Le jugement de l’EFF est sans appel : « Les tactiques employées pour amener les utilisateurs des versions précédentes à migrer vers Windows 10 vont de pénibles à franchement malveillantes ».

L’autre grand chapitre, ce sont les données qui circulent entre les PC sous Windows 10 et les serveurs de Microsoft. Elles se décomposent entre deux catégories principalement : les données personnelles dont Cortana a « besoin » pour fonctionner et proposer son aide, et celles, anonymisées, destinées aux outils de télémétrie.

La question du choix et de son respect

L’EFF s’en prend bien sûr essentiellement à la première catégorie.

La fondation se dit consciente qu’une bonne partie des utilisateurs peut avoir envie d’utiliser Cortana pour ses capacités.

Mais la question n’est pour elle pas là : l’utilisateur devrait avoir le choix. Le souci est le même pour les données statistiques.

Microsoft indique les récupérer et en supprimer toute trace d’identification, sans préciser la méthode. Là encore, la question du choix revient.

La fondation note bien qu’il existe toute une série de réglages que l’on peut trouver dans la zone Confidentialité des Paramètres de Windows 10.

Souci, ils sont répartis en de nombreux interrupteurs et l’utilisateur ne sait d’ailleurs pas forcément que de tels réglages existent.

Et si des options existent autour de Cortana, jusqu’à sa désactivation (y compris avec l’Anniversary Update), ce n’est pas le cas des données de télémétrie.

Dans l’ensemble, l’EFF reproche à Microsoft de retirer à l’utilisateur la capacité de choisir. On se demande cependant pourquoi la fondation publie cette lettre maintenant. Alors que la promotion est terminée, la migration n’est plus proposée sur les machines qui ne l’auraient pas déjà eue.

La dernière révision de l’application GWX est également très claire dans son interface, même si Microsoft aura fait montre d’une vraie mauvaise volonté sur ce terrain.

Les corrections à apporter sont simples

Pour la fondation, il est temps que Microsoft redonne le pouvoir du choix à ses utilisateurs, sans les masquer dans des recoins, comme lors du processus de migration et de sélection des applications par défaut.

Un point déjà souligné à l’époque par Mozilla. Il ne serait en effet pas si compliqué pour l’entreprise d’ajouter quelques réglages aux bons endroits, par exemple des interrupteurs généraux coupant d’un côté tout ce qui a trait à Cortana, de l’autre les données statistiques.

Pour ces dernières, même si Microsoft a déjà expliqué avoir besoin de ces précieuses informations, l’utilisateur devrait avoir le choix des signaux qu’il émet, autant que faire se peut.

L’EFF met en garde Microsoft contre une attitude qui équivaudrait à ignorer simplement ces soucis.

Elle indique avoir été en contact avec de très nombreux utilisateurs exposant leurs ennuis, tout en prévoyant bien des problèmes à l’entreprise si elle continue : plaintes individuelles, enquêtes du procureur et même des investigations gouvernementales.

Rappelons que Microsoft a déjà versé 10 000 dollars de dédommagement à une utilisatrice américaine dont la machine avait complètement planté durant le processus de migration. Il n’est pas interdit que d’autres se manifestent.

La lettre ouverte fait en tout cas écho aux inquiétudes de la CNIL, qui a mis en demeure fin juillet Microsoft pour de nombreux manquements à la loi Informatique et Libertés de 1978. 

Quantité et qualité des données relevées et transmises, manque d'information aux utilisateurs, vie privée, sécurité ou encore traitement des informations hors de l'Europe étaient ainsi abordés.

Source :
http://www.nextinpact.com/news/101011-vie-privee-eff-interpelle-microsoft-sur-respect-choix-dans-windows-10.htm

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
1 septembre 2016 4 01 /09 /septembre /2016 10:26

Le 26 août 2016

Apple vient de corriger en urgence de graves failles de sécurité sur iOS. Un logiciel espion, vendu par une entreprise de surveillance israélienne, les exploite pour transformer les iPhone en mouchards.

Inutile de chercher leur site internet, vous ne le trouverez pas. NSO Group a beau avoir le pouvoir de faire trembler Apple, la firme israélienne tient à sa discrétion. « Un fantôme absolu », disait en 2013 Omri Lavie, l’un de ses trois fondateurs.

Et pour cause, son business est la surveillance. Sa clientèle : des Etats. Ses produits : des mouchards capables d’écouter et de voir ce qui se passe sur un ordinateur ou un téléphone en demeurant indétectables. Jusqu’à maintenant.

Jeudi 25 août, Apple a appelé tous ses utilisateurs à installer une mise à jour développée en urgence pour des raisons de sécurité.

Dix jours auparavant, des experts en cybersécurité alertaient l’entreprise : son système d’exploitation iOS était percé de failles jusque-là inconnues, utilisées par le produit phare de NSO Group, « Pegasus », pour pomper messages, appels, photos et contacts sur des téléphones.

Un SMS suspect envoyé à Emirati

C’est Citizen Lab, laboratoire rattaché à l’université de Toronto qui travaille de longue date sur les logiciels de surveillance, qui a remonté la piste.

Dans un compte-rendu étoffé, les chercheurs expliquent avoir été contactés par Ahmed Mansoor, une figure du militantisme pro droits de l’homme aux Emirats Arabe Unis (EAU).
Lire ici :
http://citizenlab.org/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/

Déjà visé par des cyberattaques, ce dernier s’est méfié d’un même SMS reçu sur son iPhone, les 10 et 11 août derniers. Ce message promettait de révéler « de nouveaux secrets » sur la situation des détenus des prisons émiraties, et proposait à Mansoor de cliquer sur un lien pour y accéder.


Le SMS reçu par Ahmed Mansour, et transmis à Citizen Labs
Ahmed Mansour / Citizen Labs

En testant ce lien sur un de ses iPhone, Citizen Lab a pu observer l’attaque en direct, ce qui lui a permis de trouver plusieurs éléments (noms de domaines, mots-clés, adresse...) rattachés à l’infrastructure de NSO Group.

A en croire les chercheurs, c’était la première fois que Pegasus pouvait être disséqué en action.

Jusque-là, précisent-ils, le logiciel faisait surtout l’objet de « rumeurs, de conjectures et de déclarations invérifiables ».

SMS, Gmail, Facebook... visés

Leurs découvertes sont à la hauteur de la réputation du programme.

Cliquer sur le lien du SMS a provoqué l’activation d’un logiciel malveillant, qui a silencieusement transformé le téléphone en mouchard.

Sans que l’utilisateur s’en rende compte (tout juste voit-il que le navigateur plante une fois ouvert, comme cela arrive parfois), ce logiciel va exploiter trois failles jusque là non détectées par Apple – on parle de  « zero-days » car la firme visée par ces vulnérabilités doit les réparer sans délai une fois celles-ci découvertes.

Il va ainsi :

- Débloquer l’iPhone pour modifier son système hors du périmètre autorisé par Apple (on parle aussi de jailbraking, utilisé par exemple pour installer des apps non autorisées).
     
- Modifier les apps installées avec du code malveillant, par exemple en les liant à un service qui permet d’écouter les conversations téléphoniques.
     
- Activer le micro ou la caméra du téléphone.

L’entreprise de sécurité informatique Lookout, à qui Citizen Lab a transmis ses découvertes, écrit dans son rapport [PDF] que ce piratage peut « lire et exfiltrer les messages, appels, e-mails, identifiants, et bien plus » à partir d’apps comme iMessage, Gmail, Facetime, Facebook, Calendar, WhastApp, Viber, Skype, Telegram.

La liste, précise l’entreprise, n’a rien d’exhaustif.

Mécanisme d’auto-destruction

Cette collecte d’information, poursuit Lookout, « est l’une des plus complètes et exhaustives que nous ayons observée dans un logiciel espion ».

D’autant plus redoutable qu’elle n’aurait probalement pas pu être observée si le militant emirati avait cliqué sur le lien infecté. Citizen Lab dit en effet être déjà tombé sur des liens similaires, sans pouvoir en tirer grand chose.

Selon les chercheurs, les prestataires de ces attaques « préfèrent désactiver de tels liens après un unique clic, ou après une courte période de temps », probablement pour éviter de se faire repérer.

Une hypothèse que tend à confirmer une autre perle trouvée dans l’iPhone infecté par Pegasus : un mécanisme « hautement sensible » d’auto-destruction, qui supprime les traces du logiciel malveillant quand ce dernier risque d’être repéré, détaille encore Lookout.

Lire la suite :
http://rue89.nouvelobs.com/2016/08/26/pegasus-larme-dune-firme-israelienne-fantome-fait-trembler-apple-264996

Repost 0
1 septembre 2016 4 01 /09 /septembre /2016 10:18

Le 19 août 2016

Extrait - Reconnaissance faciale, hacking d'objets connectés, malwares: le dernier thriller avec Matt Damon fait un grand étalage de technologies numériques. Mais la réalité dépasse déjà la fiction.

(...)

cette fois l’agent amnésique de la CIA a peut-être passé un peu trop de temps loin des réseaux. Quatrième opus de la saga, le film Jason Bourne – sorti dans les salles suisses le 10 août – mêle une grosse dose de cascades et de gadgets sous une bonne couche de surveillance de masse. Or, la réalité semble déjà avoir déjà dépassé cette fiction. Décryptage.

(...)

Écoute à distance

Mais pourquoi donc se donner tant de mal, se questionne Serge Vaudenay, du laboratoire de sécurité et de cryptographie de l’EPFL ? « Les voitures modernes sont aujourd’hui équipées de micros faisant partie de systèmes téléphoniques main libre, rappelle-t-il. Ce système connecté peut donc être piraté de façon à écouter la conversation téléphonique, comme si vous en étiez. »

Freins, volant, klaxon: l’année dernière, deux hackers américains avaient livré une démonstration poignante de tout ce qu’il est possible de contrôler à distance dans une jeep Chrysler. Une vulnérabilité liée au fait que les « constructeurs automobiles tentent tous de convertir leurs voitures en smartphone », comme le relatait le magazine Wired.

(...)

Détournement d’objets connectés

Les voitures ne sont pas les seuls objets à pouvoir être contrôlés à distance.

(...)

Mais il n’y a pas que les super-agents qui puissent faire l’objet d’une telle surveillance. Il existe par exemple une nouvelle version de poupée Barbie connectée à internet par wifi.

L’enfant pose sa question au jouet, qui est transmise à un serveur à l’étranger, pour ensuite retransmettre une réponse adaptée.

« Il y a donc un objet posé dans le salon qui peut écouter ce qu’il se dit, et dont on oublie la présence », remarque Jean-Pierre Hubaux, du laboratoire des communications informatiques et leurs applications de l’EPFL.

« On est en plein dans le livre « 1984 » de Georges Orwell! Aujourd’hui, ce genre d’espionnage devient possible à cause de l’incessant désir des gens de se simplifier la vie ».

Système ferroviaire, réseau de métro, système de contrôle aérien ou barrages hydroélectriques. En réalité, « tout ce qui touche à l’infrastructure d’un pays peut théoriquement être contrôlé à distance », confirme Jean-Pierre Hubaux tout en précisant que les mesures défensives actuelles rendent ce type d’assaut très difficile.

Reconnaissance faciale

Cette technologie de reconnaissance faciale est déjà «très mature» et peut s’effectuer en temps réel – comme dans le film – grâce à la puissance de calcul informatique permettant de croiser de très grandes quantités de données en quelques millisecondes, confirme Jean-Philippe Thiran, professeur à l’EPFL spécialisé dans le traitement d’images.

Seule pierre d’achoppement: la qualité des images. Lors des attentats du 22 mars, les autorités bruxelloises ne disposaient par exemple que d’une séquence de trois ou quatre secondes provenant d’une caméra de vidéosurveillance pour identifier l’homme au chapeau, le complice des auteurs.

« Ce qui pourrait un jour être suffisant », explique le chercheur. « Une caméra de bonne qualité fournit 25 images par seconde. En agrégeant toutes ces images, même de mauvaise qualité, on devrait pouvoir reconstruire un visage graphiquement avec précision. C’est ce qu’on appelle la super-résolution. »

(...)

Pressions sur la Silicon Valley

« ll y a toujours une manière de contourner les systèmes de sécurité », explique par téléphone le professeur de l’EPFL Serge Vaudenay, depuis une conférence internationale sur le cryptage en Californie. Il est, selon lui, possible de déjouer le verrouillage du téléphone après avoir entré plusieurs codes pin erronés en coupant l’alimentation de la batterie juste avant que le système ne comptabilise la tentative.

Même les applications qui ont fait du chiffrement total des données leur marque de fabrique sont vulnérables.

« Les systèmes de cryptographie de WhatsApp sont bien faits. Mais toutes les données sont également enregistrées en clair dans Google Drive », explique Serge Vaudenay. Ou comment créer un coffre inviolable et donner la clé au premier venu…

(...)

Attaques informatiques gouvernementales

Pour Jean-Pierre Hubaux, « ces techniques sont aujourd’hui connues dans le monde entier et utilisées tant par le crime organisé que par des autorités gouvernementales ».

A l’origine des invasions : un virus informatique – le malware.

En 2010, la NSA créée le ver Stuxnet destiné à faire pourrir le programme de recherche nucléaire iranien. Il affectera 45’000 systèmes informatiques et conduira au dérèglement et même à la destruction physique de centrifugeuses.

Avec leurs coupures de courant, les anciens collègues de Jason Bourne ne vivent vraiment plus avec leur temps.

Source :
https://www.letemps.ch/sciences/2016/08/19/jason-bourne-lespion-venait-siecle-passe

Repost 0
28 août 2016 7 28 /08 /août /2016 11:01

Le 22 août 2016

Le réalisateur s'est insurgé ce jeudi contre le phénomène Pokémon Go, qui pourrait selon lui conduire à une forme de "totalitarisme" compte tenu de son "niveau d'intrusion" dans la vie privée.

Au premier jour de la grand-messe de la bande dessinée Comic-Con 2016 à San Diego, Oliver Stone a affirmé que l'application Pokémon Go faisait partie d'une culture plus large du "capitalisme de surveillance".

Le jeu "explore" nos données

"C'est l'entreprise qui a eu la plus forte croissance jamais enregistrée, et ils ont investi des sommes d'argent énormes dans ce qu'est la surveillance, c'est-à-dire l'extraction de données", a expliqué Oliver Stone devant le public du festival Comic-Con, auquel il participe pour la première fois.
"Ils explorent les données de toutes les personnes présentes dans cette salle pour savoir ce que vous achetez, ce que vous aimez et surtout votre comportement", affirme le cinéaste, primé trois fois aux Oscars.

Jusqu'à la "société robot"?

Le jeu de réalité augmentée, lancé le 6 juillet, est rapidement devenu un phénomène, bien que critiqué en raison de la demande faite aux utilisateurs de pouvoir accéder à leur historique Google et à leurs emails.

Pokémon Go est également accusé d'être responsable d'une vague de délits, de violations de la circulation et d'autres plaintes à travers le monde.

"Vous allez assister à une nouvelle forme de, franchement, société robot, où ils sauront comment vous vous comporter. C'est ce qu'on appelle le totalitarisme", a conclu Oliver Stone.

Source :
http://www.lexpress.fr/culture/cinema/pokemon-go-un-jeu-totalitaire-pour-oliver-stone_1815058.html

***
Compléments d'info

Pokémon Go à l’aube d’un scandale mondial d’espionnage ?
http://clap33.over-blog.com/2016/08/pokemon-go-a-l-aube-d-un-scandale-mondial-d-espionnage.html

[Données personnelles] Un eurodéputé demande une enquête sur Pokemon Go
http://clap33.over-blog.com/2016/08/donnees-personnelles-un-eurodepute-demande-une-enquete-sur-pokemon-go.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
28 août 2016 7 28 /08 /août /2016 10:51

Le 17 août 2016

Alors que le jeu Pokémon Go connaît toujours un succès phénoménal, le journal The Intercept publie un article des plus inquiétant à son sujet. En cause, la politique d’exploitation des données des utilisateurs. Selon le journal, Pokémon Go serait à l’aube d’un scandale mondial d’espionnage.

Vous l’aurez constaté, Pokémon Go suscite toujours autant d’engouement auprès des utilisateurs. Le jeu continue de battre tous les records tant en terme de téléchargements que de revenus.  Néanmoins, quelques voix commencent à se faire entendre pour tempérer un peu tout ça.

Ainsi, il y a quelques jours, un député a proposer de faire voter une « loi Pokémon Go » qui encadrerait le jeu qui mêle réalité et virtuel. En effet, face à des comportements dangereux, ce député propose de légiférer.

Le hic, c’est que les lois actuelles suffisent à encadrer les comportements déviant. Il revient ensuite à chaque joueur de respecter ces lois lorsqu’ils jouent.

Autre évènement du genre cette semaine, le maire de la commune de Bressolles qui a demandé l’interdiction pure et simple du jeu sur son territoire. On frôle le ridicule car dans le fond il y a bien plus inquiétant.

Pokémon Go n’aurait été créé que pour récolter vos données

C’est en tout cas ce que révèle le journal The Intercept dans un bon papier publié cette semaine. Les journalistes se sont intéressés aux coulisses du jeu de Niantic et plus particulièrement sur le passé particulièrement trouble de son créateur : John Hanke.

John Hanke, avant de créer Niantic, était président de la branche Géo de Google. En 2010, alors  que les Google Cars se baladaient dans les rues d’Allemagne pour cartographier les chemins pour Google Maps notamment, le pays s’est inquiété des données récoltées par les voitures.

Après avoir mené l’enquête, l’Allemagne s’est alors rendue compte que les Google Cars ne se contentaient pas de cartographier les rues mais elles récupéraient en même temps les données WiFi des maisons alentours.

Evidemment, John Hanke, qui était aux commandes se retrouvait face à un scandale d’espionnage de la vie privée de grande ampleur.

Google avait alors étouffé l’affaire en expliquant que la récolte massive de ces données n’était de la responsabilité que d’un seul homme : Marius Milner.

La FCC avait par la suite publié un rapport dans lequel Google était bien impliqué dans cette vaste supercherie. Mais là n’est pas la question.

Revenons-en à notre cher Marius Milner.

Mais si, Marius Milner, ça ne vous dit rien ? Et oui, il s’agit bien du créateur de… Pokémon Go. C’est quand même presque bien fait le hasard non ?

Pokémon Go au coeur d’un scandale mondial d’espionnage ?

Les deux acolytes à l’origine de Pokémon Go seraient donc des passionnées de la récolte de données nous dit The Intercept.

Toujours selon le journal, d’autres éléments le prouvent. Les deux compères ne s’en cachent même pas.

En effet, ceux qui suivent l’actualité doivent le savoir, Pokémon Go est basé sur un autre jeu de réalité virtuelle : Ingress. Et le brevet pour le concept d’Ingress a été déposé par qui ? Roulements de tambours… John Hanke et Marius Milner !

Et voici ce que dit ce brevet pour Ingress :

"Le but du jeu est directement lié à la collecte de données ce qui inclut la collecte d’information dans le monde réel et ces informations acquises font partie de la condition pour progresser dans le jeu (…). Le réel challenge repose dans le fait de motiver les joueurs à fournir constamment des données, même après l’engouement provoqué par la découverte du jeu. La collecte d’information se doit d’être aussi divertissante que possible."

Inutile donc d’être un génie pour comprendre que le brevet d’Ingress, sur lequel repose également Pokémon Go, a pour principal but de récolter des données massivement.

D’ailleurs, si on s’intéresse de plus près aux conditions d’utilisation de Pokémon Go, on découvre que Niantic ne cache absolument pas ses intentions.

En effet, il est mentionné que Pokémon Go se réserve le droit de récupérer votre localisation bien évidemment, mais également votre adresse IP ou encore toutes les caractéristiques de votre smartphone.

Et ce n’est que la partie disons la moins dérangeante de l’affaire. Car on découvre également que Niantic peut également savoir quelle page internet vous avez consultée en dernier.
Lire ici :
http://clap33.over-blog.com/2016/08/donnees-personnelles-un-eurodepute-demande-une-enquete-sur-pokemon-go.html

Ce qui dérange et qui fait dire que tout ceci est un espionnage, c’est que toutes ces informations sont mêlées aux règles du jeu. Et Pokémon Go étant mis en avant comme un jeu, les utilisateurs ne s’attardent pas sur cette question de récupération des données.

Comme dirait l’autre, « si c’est gratuit, c’est vous le produit ».

Source :
http://www.phonandroid.com/pokemon-go-aube-scandale-mondial-espionnage.html

***
Complément d'info

Pokémon Go : 200 millions de dollars de revenus nets dans le monde depuis sa sortie
http://www.phonandroid.com/pokemon-go-200-millions-de-dollars-de-revenus-net-dans-le-monde-depuis-sa-sortie.html

Pokémon Go : bientôt une loi en France pour encadrer le jeu ?
http://www.phonandroid.com/pokemon-go-loi-france-encadrer-jeu.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
28 août 2016 7 28 /08 /août /2016 10:30

Le 24 août 2016

« Pokemon Go viole la législation UE ! » Voilà l’affirmation toute en douceur claironnée par Marc Tarabella, eurodéputé du groupe de l'Alliance progressiste des socialistes et démocrates au Parlement européen.

Ce membre de la Commission du marché intérieur et de la protection des consommateurs estime que les conditions d’utilisation (CGU) du jeu développé par Niantics Labs, « sont truffées de clauses semblant être abusives qui créent un déséquilibre significatif dans les droits et obligations au détriment du joueur ».

Un déséquilibre qui violerait, selon son analyse, le droit européen sur les données à caractère personnel.

Dans sa foulée, après avoir épinglé voilà quelques jours des applications notamment de rencontres pour des raisons similaires, il entend déposer une demande d’enquête à la Commission européenne dès cette semaine. « Tinder ou Pokemon : quoique vous chassiez cet été, il y a danger » avance avec classe l’eurodéputé belge.

La question du consentement explicite du consommateur

Dans le détail, il doute par exemple qu’un seul utilisateur de Pokemon « ait pris la peine de lire ces conditions, plus de 10.000 mots sur un téléphone portable donnent souvent envie de cliquer à l’aveugle ».

Or ces CGU recèlent à ses yeux, de « surprises » :
« Jouer sur l’application équivaut à accepter la politique de confidentialité, politique qui se trouve sur un document tiers.
Niantic recueille votre adresse email Google, celle de votre compte Facebook, et/ou encore celle laissée dans le club des dresseurs de Pokemon ainsi que les paramètres de confidentialité que vous avez déterminés pour ces sites.
Des cookies sont placés sur votre appareil pour pister sa navigation. Rien n’est mentionné sur leur durée de vie et les désinstaller empêche le jeu de fonctionner.
L’entreprise peut aussi, via des web beacons, pister quelles pages web sont visitées par les chasseurs.
Niantic se réserve le droit de récupérer la position de l’utilisateur, son adresse IP, mais aussi la dernière page web ouverte par l’utilisateur ».

Contacté, le bureau parlementaire de l’eurodéputé nous indique que la demande d’enquête sera adressée vendredi à la Commission européenne.

« Même si elle n’est pas toujours très partante pour de telles initiatives, elle a les ressources, les moyens et les enquêteurs pour le faire ».

Il caresse ainsi l’idée de voir l’institution bruxelloise jouer un rôle moteur sur le sujet afin d’éviter « qu’un État membre parte seul à l’abordage des géants de l’informatique ».

Le sujet sera par ailleurs lancé également en commission parlementaire cette fois, sans doute dans celle dédiée à la protection des consommateurs.

Mais quel est le problème exactement ?

« Les utilisateurs peuvent faire ce qu’ils veulent de leurs données, mais ceci doit passer par une phase d’information claire et explicite. Le cas échéant, il n’y a aucun problème. Notre rôle n’est pas de dire que Pokemon Go est le mal absolu, simplement que l’usager soit correctement éclairé » poursuit notre interlocuteur.

Vers un RAPEX des applications à risque ?

Ainsi, pour résumer, trop d’éléments seraient glanés sans le consentement explicite et préalable de l’utilisateur. «

L’application s’appuie donc sur un large accès aux données à caractère personnel, bien au-delà des besoins de son fonctionnement, et leur impose de nombreuses clauses considérées comme abusives ».

Dans la lignée de ce long format de The Intercept, il alimente ses convictions avec le passé du CEO de l’entreprise.

« Le fondateur de Niantic, John Hank, fut (…) aussi le directeur de Google Maps. Dans la description du brevet qu’il a déposé pour Pokemon Go, ses intentions sont claires : ‘le vrai challenge est de motiver les joueurs à donner constamment des données, même après l’excitation initiale de l’innovation technologique. Le processus de collecte de données doit être divertissant’ ».

Google, qui a soutenu Niantic « justifie sa participation à des fins de recherche et d’analyse, de profilage démographique et de buts similaires.

À leurs yeux, la traque aux données intimes des gens est visiblement considérée comme un jeu et une source de recherche ou de revenus.

En Europe, la protection de la vie privée reste un droit fondamental. Il faut réagir, avertir et condamner sévèrement ces fraudes massives ».
Lire ici :
http://www.nextinpact.com/news/96930-google-et-nintendo-investissent-20m-dans-niantic-studio-a-origine-pokemon-go.htm

« Machine à collecter les données » ou à « violer l’intimité ou la vie privée de ses utilisateurs », bref, n’en cherchez pas : l’eurodéputé n’a pas de Pokemon dans sa tasse de thé. Inspiré par le RAPEX (Rapid Alert System for non-food Consumer Products), un système européen d’alerte sur les produits dangereux, il suggère au passage la mise en ligne d’une plateforme similaire pour les applications dites à risque. Une initiative que seule pourrait prendre la Commission européenne.

En France, la CNIL se contente d'un message d'attention

Ces propos certes fleuris rejoignent le message d’attention publié voilà quelques jours par la CNIL. La gardienne des données personnelles a regretté que trop d’utilisateurs n’aient « pas conscience de la quantité d’informations personnelles » susceptibles d’être envoyées à flux tendus chez ce genre d’éditeurs.

Or, « les jeux basés sur la localisation - comme Pokemon Go qui bénéficie d’une base importante d’utilisateurs - attirent les personnes vers des espaces physiques commerciaux (des magasins partenaires, des marques sponsorisant des lieux…). Concrètement, plutôt que de revendre les données de ses utilisateurs, l’éditeur du jeu préfèrera inciter ses joueurs à se rendre chez ses partenaires commerciaux. Ces derniers rémunéreront plus ou moins l’éditeur selon la qualité des profils qui franchiront leur porte. Ainsi, plus les données collectées par l’application sont précises, plus le profilage du joueur/consommateur est fiable, meilleure sera la rémunération de l’éditeur ».

Source :
http://www.nextinpact.com/news/101087-donnees-personnelles-eurodepute-demande-enquete-sur-pokemon-go.htm

***
Complément d'info
Pokémon Go : quelles données Niantic collecte-t-il et que compte-t-il en faire ?
http://www.lesechos.fr/tech-medias/hightech/0211215360297-pokemon-go-quelles-donnees-niantic-collecte-t-il-et-que-compte-t-il-en-faire-2021783.php

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
26 août 2016 5 26 /08 /août /2016 09:57

Le 14 juillet 2016

Nous vous scrutons, bien que ce ne soit pas vous la cible.

Comment repérer des criminels dans une foule, sans scruter la foule ? Comment connaître les habitudes des terroristes sans connaître celles des non-terroristes ? Comment établir des profils type, sans les comparer à un ensemble ? Comment créer des alarmes comportementales sans connaître les habitudes du plus grand nombre ? Comment fouiller la vie privée d’un seul individu, sans savoir à quoi correspond le quotidien des autres ?

Toutes ces questions n’en représentent qu’une seule. Celle de la fin et des moyens dans la lutte contre le terrorisme, et plus généralement, contre la criminalité.

Plus avant encore : quels moyens mettre en place pour empêcher, répondre à toute tentative d’opposition aux institutions et leurs représentants, contre l’ordre établi. Ou de fraude. De dissidence. De contestation ?

Nous parlons bien entendu de la surveillance — par des biais technologiques — cette nouvelle forme de gouvernance politique qui se répand à une vitesse exponentielle, sans garde-fous ni débats de fond.

Comprendre ces technologies — et leur utilisation effective ou supposée — est une nécessité citoyenne, puisque sans connaissance il est impossible de contrecarrer un projet, quel qu’il soit.

Cet article est le premier d’un dossier sur « l’algopolitique », ou comment les algorithmes peuvent remplacer les hommes et les femmes politiques quand ceux-ci n’ont plus aucune vocation autre que celle de renforcer et administrer un système politico-économique en grande déliquescence.

Data mining, IOL et croisements de bases de données sont dans un bateau

Et personne ne tombe à l’eau. Car le bateau est très neuf, avec des rambardes en acier trempé. Pour l’instant.

La récente annonce du succès de l’administration française « pour chasser les fraudeurs » aux prestations sociales grâce au « big data » couplé aux algorithmes de data mining (précisons que sans le data mining via des algorithmes, on voit mal comment des êtres humains pourraient croiser des milliards d’informations issues des big data) est une bonne campagne de communication.

Imaginez que plus de 200 millions d’euros de prestations indûment versées à ces scélérats de citoyens indélicats ont été ainsi économisés.

Le citoyen affalé sur son canapé devant son poste (en attente de la retransmission d’un match de l’Euro 2016 ou de son épisode de téléréalité) applaudit : la technologie se préoccupe d’économiser ses impôts en fouillant dans la vie administrative de tous.

Formidable. Quel progrès…

Le croisement d’informations entre la CAF, la CPAM, l’UNEDIC, etc, permet aux robots logiciels de détecter les anomalies et pointer ainsi de leur doigt digital tous ceux qui ont touché de l’argent des caisses de l’État ou des commissions paritaires alors qu’il n’auraient pas dû.

Lire la suite :
https://reflets.info/nous-vous-scrutons-bien-que-ce-ne-soit-pas-vous-la-cible/

Repost 0
26 août 2016 5 26 /08 /août /2016 09:35

Le 12 août 2016

La France veut porter avec l’Allemagne une initiative européenne puis internationale sur le chiffrement des communications, qui complique la lutte contre le terrorisme, a annoncé Bernard Cazeneuve, jeudi 11 août.

Le ministre de l’intérieur travaillera sur ce sujet avec son homologue allemand le 23 août, à Paris, « pour que nous puissions sur cette question lancer une initiative européenne destinée à préparer une initiative plus internationale permettant de faire face à ce nouveau défi », a-t-il dit.

« C’est une question centrale dans la lutte antiterroriste, beaucoup des messages échangés en vue de la commission d’attentats terroristes, le sont désormais par des moyens cryptés », a-t-il ajouté à l’issue d’un conseil de défense à l’Elysée.

M. Cazeneuve a souligné « la nécessité d’y faire face au plan international parce que ce n’est pas un pays seul qui peut prendre des initiatives ».

M. Cazeneuve n’a donné aucune précision quant au type de propositions que la France envisage de faire.

Depuis plusieurs années, un vif débat oppose, dans le monde entier, certains gouvernements et les éditeurs de services Internet, soutenus par la vaste majorité des experts en chiffrement.

Le gouvernement britannique a, un temps, menacé de contraindre juridiquement les géants du Net à fournir des clefs permettant de déchiffrer les messages, ou d’installer des « portes dérobées » dans ses logiciels.

Au début de 2016, le FBI américain avait engagé un vaste bras de fer avec Apple, qu’il entendait contraindre à débloquer le contenu d’un iPhone chiffré ayant appartenu aux auteurs de l’attentat de San Bernardino.

A la question de savoir s’il souhaitait que les auteurs de logiciel fournissent aux Etats les moyens de déchiffrer ces communications, ce que nombre d’entre eux se refusent à faire, M. Cazeneuve a répondu : « La France fera des propositions, j’en ai adressé un certain nombre à mon homologue allemand. »

Les experts dubitatifs

Les experts en chiffrement sont très dubitatifs face à ce type de demandes, arguant que toute faille dans un logiciel sera inévitablement exploitée par des tiers, et que le chiffrement, utilisé par de très nombreux services bancaires, commerciaux, ou de sécurité informatique, est un outil indispensable au fonctionnement d’Internet.

Depuis les révélations d’Edward Snowden sur la surveillance de masse pratiquée par la NSA américaine, de nombreux grands acteurs ont renforcé la sécurité de leurs services en les chiffrant ou en en renforçant le chiffrement.

WhatsApp, la très populaire application de messagerie, a ainsi déployé dans le monde entier le chiffrement « de bout en bout » des messages : ces derniers sont désormais indéchiffrables par toute autre personne que leur destinataire, et même l’entreprise ne peut accéder à leur contenu.

L’organisation Etat islamique recommande à ses membres et à ses sympathisants d’utiliser Telegram, une application de messagerie qui permet aussi d’envoyer des messages chiffrés.

Les deux assassins du père Jacques Hamel, à Saint-Étienne-du-Rouvray, utilisaient notamment l’application.

Mais si celle-ci permet d’envoyer des messages chiffrés, au moins l’un des deux hommes utilisait régulièrement la fonction de « chaîne » de Telegram, qui permet de diffuser des messages à un groupe de personnes, et qui n’est elle pas chiffrée.

Source :
http://www.lemonde.fr/pixels/article/2016/08/12/bernard-cazeneuve-veut-une-initiative-europeenne-contre-le-chiffrement_4981741_4408996.html

Repost 0
25 août 2016 4 25 /08 /août /2016 10:51

Le 12 juillet 2016

La Commission européenne a annoncé mardi le lancement officiel d'un nouveau cadre juridique pour protéger les données personnelles de citoyens européens transférées vers le sol américain, après des mois d'incertitude juridique.

Il aura fallu plus de deux ans de négociations avec Washington pour y parvenir. La Commission européenne a annoncé mardi 12 juillet le lancement officiel d'un nouveau cadre juridique pour mieux protéger les données personnelles de citoyens européens transférées vers le sol américain, après des mois d'incertitude juridique pour les entreprises recourant à ce type d'échanges.

Le "Privacy Shield" ("bouclier de protection des données", en français) va "protéger les données à caractère personnel des Européens et procurer une sécurité juridique aux entreprises", a assuré la commissaire européenne à la Justice, Vera Jourova.

"Ce nouveau cadre rétablira la confiance des consommateurs dans le contexte du transfert transatlantique de données", a plaidé Vera Jourova.

Les données en question englobent toutes les informations pouvant permettre d'identifier un individu, de manière directe (nom, prénom ou photo) ou indirecte (numéro de sécurité sociale ou même numéro de client).

Plusieurs milliers d'entreprises, allant de PME à des géants d'internet, transfèrent ce type de données recueillies sur le sol européen vers des "data centers" (centres de données) aux Etat-Unis.

Application immédiate

Elles faisaient face à une situation d'incertitude juridique depuis que la justice européenne a invalidé avec fracas, en octobre 2015, le précédent cadre juridique qui régissait ces transferts, connu sous le nom de "Safe Harbour".

La Cour de justice de l'UE avait alors estimé que "Safe Harbour" n'offrait plus de garanties suffisantes aux Européens pour leurs données personnelles, à la lumière des révélations de l'ancien consultant Edward Snowden sur l'ampleur des programmes de surveillance aux Etats-Unis.

Début février, la Commission européenne avait annoncé avoir trouvé un "accord politique" avec les Etats-Unis, esquissant le nouveau "Privacy Shield", qu'elle a ensuite continué de peaufiner jusqu'à la nouvelle étape franchie mardi.

Formellement, l'exécutif européen a adopté mardi une "décision d'adéquation", qui garantit aux 28 Etats membres que les Etats-Unis garantissent désormais une protection suffisante aux Européens, grâce à une série d'engagements de Washington.

Cette décision "sera notifiée aujourd'hui aux Etats-membres et entrera en vigueur immédiatement", a indiqué la Commission. L

es autorités américaines devront de leur côté rapidement ouvrir la possibilité pour les entreprises d'obtenir une certification sur leur sol, qui vaudra engagement de respecter les nouvelles règles.

Le nouveau "bouclier" prévoit notamment des obligations pour les entreprises et l'installation d'un médiateur ("ombudsman") au sein du département d'Etat américain, pour suivre les éventuelles plaintes de ressortissants européens concernant un accès abusif à leurs données.

Source :
http://www.challenges.fr/monde/20160712.CHA1814/le-plan-de-l-ue-pour-proteger-les-donnees-des-europeens-aux-etats-unis.html

Repost 0
19 août 2016 5 19 /08 /août /2016 10:43

Le 12 août 2016

L’application Pokémon Go est la plus téléchargée de l’histoire. Une bonne raison de se pencher sur ce qu’il advient des données personnelles de ses utilisateurs.

The Intercept, le site d’information de Glenn Greenwald, le journaliste à l’origine de la diffusion des révélations d’Edward Snowden aux États-Unis, s’en est chargé. Et les résultats sont inquiétants.

À la différence de Twitter ou Facebook, l’application Pokémon Go nécessite un accès continu au service de localisation et à l’appareil photo des smartphones. Il est donc particulièrement alarmant qu’à la tête de Niantic Labs, l’entreprise l’a développée, se trouve un homme comme John Hanke.

John Hanke, personnage controversé

Avant de fonder Niantic Labs au sein de Google, John Hanke dirigeait le département Geo de l’entreprise, responsable des services de localisation Google. Sous sa houlette, Google Earth a connu l’un des plus grands scandales en matière de collecte de données, lorsqu’il est apparu que les véhicules qui prenaient les photos de rue pour Google Street View collectaient aussi des données des réseaux Wi-fi privés.

À l’époque, Google aurait volé, entre autres, emails, mots de passe, dossiers médicaux et informations financières à des particuliers, jusqu’à être épinglé par une commission de protection de données allemande en avril 2010.

John Hanke et Google ont longtemps nié avoir eu connaissance de cette collecte illégale, pour laquelle l’entreprise est poursuivie dans de nombreux pays. Jusqu’à un rapport accablant de la FCC (l’autorité des communications américaine) publié en 2012, qui prouve que cette collecte avait été réfléchie et discutée par des ingénieurs et cadres au sein même de la compagnie.

L’un des ingénieurs étant identifié par le New York Times comme étant Marius Milner, un hacker reconnu. Il aurait tenté de prévenir sa hiérarchie qui l’aurait ignoré.

Marius Milner travaille aujourd’hui au sein de Niantic (qui notamment développé Ingress) sous la direction de John Hanke. L’ex-filiale de Google est désormais une start-up, détachée du géant Google depuis 2015, à l’aide de 20 millions de dollars de financements provenant de Nintendo (via sa filiale The Pokémon Company) et de Google lui-même.

Faut-il faire confiance à Niantic ?

EPIC (Electronic Privacy Information Center), un centre de recherche qui travaille sur la vie privée et les liberté civiles aux États-Unis, assure qu’il y a de grandes chances pour que “la start-up continue d’ignorer la vie vie privée et la sécurité des utilisateurs” et qu’il n’y a “aucune raison de lui faire confiance compte tenu de son historique avec Google Street View et de son actuelle collecte de données”.

L’autorité décrit Pokemon Go comme “une mine d’or de données personnelles sensibles”.

Selon les conditions d’utilisation de Pokémon Go, Ninantic se réserve le droit d’utiliser les données collectées par l’application tant qu’elles ne permettent pas d’identifier son utilisateur, et ce dans le but de servir la recherche.

La start-up a pourtant déjà commis un faux- pas non négligeable.

À ses débuts, l’application demandait un accès complet au compte Google de ses utilisateurs, bien plus que ce qui est réellement nécessaire.

Une demande qualifiée d’erreur et rapidement rectifiée par Niantic, qui a déclaré avoir “vérifié qu’aucune information personnelle n’avait pu être utilisée”. On a du mal à y croire.

Source :
http://www.lesinrocks.com/2016/08/news/deviennent-donnees-personnelles-collectees-pokemon-go/


Complément d'info
Pokémon Go : l'application mobile de Nintendo peut avoir accès à toutes vos données personnelles
http://gaming.gentside.com/pokemon-go/pokemon-go-l-039-application-mobile-de-nintendo-peut-avoir-acces-a-toutes-vos-donnees-personnelles_art14309.html

Repost 0

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil