TikTok et le Bonhomme Sept Heures

Publié le 18 mai 2024 | Temps de lecture : 4 minutes

« Je ne recommanderais absolument personne d’avoir TikTok sur son téléphone » prévient le directeur du Service canadien de renseignement de sécurité (SCRS) en raison du risque d’être espionné par le gouvernement chinois.

« Les adolescents utilisant TiKTok ne se préoccupent peut-être pas de leur vie privée maintenant, mais quand ils seront adultes, sur le marché du travail, ils pourraient être ciblés par la Chine qui aura alors une foule d’informations sur eux » poursuit-il.

Ce que le directeur du SCRS oublie de dire, c’est que TikTok ne peut rien colliger de plus que ce que font déjà tous les médias sociaux américains.

De plus, depuis les révélations d’Edward Snowden, on sait que les pays à majorité anglo-saxonne (États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande) épient tous nos courriels, tous nos textos et toutes nos conversations téléphoniques.

Dans ce dernier cas, cela ne veut pas dire qu’un espion écoute nos conversations en temps réel, mais que cette conversation est enregistrée et conservée sur d’immenses serveurs.

Et si jamais quelqu’un commet un acte terroriste, on écoutera alors pour de vrai toutes ses conversations antérieures, celles des personnes à qui il a parlé et les conversations que ces derniers ont eues avec d’autres personnes, afin de voir si ce terroriste avait des complices et si c’est le cas, prévenir les attentats secondaires que ces derniers se préparaient à commettre.

Les médias sociaux colligent des données qui sont complémentaires à celles qu’enregistrent systématiquement les services de renseignement des pays mentionnés plus tôt.

Bref, on nous espionne tellement pour notre bien qu’on en est venu à être indifférent à ce sujet. À preuve, cela fait des années qu’aucun groupe de défense des droits civiques n’a fait les manchettes en condamnant l’étendue de l’espionnage dont nous sommes sujets.

Pour les fins de la discussion, prenons le directeur du SCRS à la lettre.

Vous êtes devenu un personnage important. Mais il y a des années, alors que vous étiez mineur, vous avez regardé un clip vidéo de chat ou un autre de bébé. En quoi ce visionnement insignifiant est-il compromettant et vous rendrait vulnérable à un chantage de la part de la Chine ?

Franchement, un peu de sérieux…

Au cours des négociations en vue de l’acquisition d’Alstrom (un fleuron de l’économie française) par General Electric, le ministère de la Justice américaine a fait pression sur Alstrom (par le biais du cadre supérieur Frédéric Pierucci qu’elle a fait emprisonner à New York) en produisant 76 000 courriels d’Alstrom jugés incriminants, obtenus par espionnage.

A-t-on un seul cas concret d’espionnage par le biais de TikTok ? Non, pas un seul.

Dans la bouche du directeur du SCRS, TikTok est devenu la version électronique du Bonhomme Sept Heures…

Rappelons-nous que sous Trump, Washington a imposé une taxe à l’importation de l’aluminium québécois parce que notre aluminium était une menace à la sécurité des États-Unis.

Le fond du problème, c’est que les Américains aimeraient pouvoir dire que toute la technologie moderne est américaine. Or TikTok, créé par des programmeurs chinois, est devenu le média social le plus populaire au monde (l’Occident inclus).

Puisque les peuples anglo-saxons sont des pillards, ils aimeraient mettre la main sur TiKTok à prix d’aubaine en obligeant sa compagnie-mère, ByteDance, à s’en départir. Alors le Canada, toujours complice des magouilles de Washington, déblatère contre TikTok.

Ceci étant dit, est-ce que la Chine épie de Canada ? Bien oui, évidemment; tous les peuples s’épient mutuellement depuis des siècles.

Et après ?

Références :
Les relations sino-canadiennes au temps des enfantillages
Les utilisateurs de TikTok risquent d’être espionnés par la Chine, avertit le SCRS

Paru depuis : Support for a U.S. TikTok ban continues to decline, and half of adults doubt it will happen (2024-09-05)

Laissez un commentaire »

| Espionnage, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Espionnage : TikTok, applications téléphoniques et propagande

Publié le 8 mai 2023 | Temps de lecture : 5 minutes

Introduction

L’an dernier, l’émission française Cash Investigation a effectué un reportage au sujet de l’espionnage dont nous sommes les sujets par le biais de nos téléphones multifonctionnels.

Le reportage dure une centaine de minutes. Toutefois, l’essentiel se trouve dans les vingt premières minutes.

En résumé

Dès qu’une application demande l’accès aux contacts d’un internaute, si ce dernier acquiesce, cette application copiera intégralement toutes les données qui s’y trouvent et les vendra à des entreprises comme Lusha, Kaspr, AeroLeads ou Coldcrm.

Ce dernier, par exemple, autorise n’importe quel de ses abonnés (au tarif mensuel de 129 euros) d’effectuer une recherche parmi sa base de données. Celle-ci concerne 320 millions de personnes dont quelques-uns des principaux dirigeants politiques et militaires français.

Le système d’exploitation Android dirige le fonctionnement de 86 % des téléphones multifonctionnels. Or Android appartient à Google. Donc, sous Android, même si vous utilisez un autre moteur de recherche, Google vous espionne.

De plus, la majorité des applications téléphoniques utilisent des traceurs (ou cookies) mis au point par Facebook. Donc même si on évite d’installer Facebook sur son téléphone, toutes les informations colligées par ces traceurs sont transmises à Facebook quand même, peu importe la marque de l’appareil téléphonique utilisé.

L’application de prière Muslim Pro est accusée d’avoir transmis à l’armée américaine les données de géolocalisation de tous les Musulmans qui l’utilisent à travers le monde.

Les courtiers en données

Les courtiers en données sont des entreprises qui font affaire en achetant et en vendant des données. En Europe, ce marché représente à lui seul 400 milliards d’euros.

À 36:44, le reportage nous apprend que l’un d’eux, Axiom, possède la plus grande base de données au monde concernant les consommateurs; 2,5 milliards de personnes y sont fichées.

On y trouve des données générales comme l’état civil, l’adresse, le numéro de téléphone, l’âge, le poids, et les requêtes effectuées auprès des moteurs de recherche, etc.

Également, les courtiers de données chercheront à connaitre vos revenus, les personnes que vous fréquentez, vos centres d’intérêt, vos habitudes de consommation, etc.

Ils sont les clients les uns des autres afin de compléter le profil de chaque personne espionnée. Or ce profil comprend jusqu’à trente-mille informations obtenues de différentes sources.

Et pour reculer dans le temps avant l’invention de l’internet, on comptera le tout à l’aide de questions ‘de sécurité’ comme celles qui vous demandent quel était le nom de votre premier animal de compagnie ou la marque de votre première voiture.

Bref, voilà tout ce qui permettrait le vol de votre identité ou de vous personnifier auprès de gens qui ne vous ont pas vu depuis des décennies.

Et TikTok dans tout cela ?

Lorsqu’on écoute ce reportage attentivement, on réalise qu’il existe des outils sophistiqués qui permettent de savoir très précisément quelles sont les données qui sont recueillies et transmises par une application téléphonique.

On peut présumer que Washington dit vrai lorsqu’il accuse TikTok de colliger des données personnelles. Mais est-ce que ce média social va au-delà de ce que font déjà tous les médias sociaux américains ?

On peut en douter puisque jamais Washington ne le précise à l’aide de preuves pourtant faciles à obtenir. Ce sont toujours de vagues accusations hypothétiques selon lesquelles TikTok serait au service du gouvernement chinois.

Le peuple américain est essentiellement individualiste. Pour susciter sa cohésion sociale, il a besoin d’une menace externe commune.

Autrefois, c’était la peur viscérale du communisme. Aujourd’hui, la peur du ‘wokisme’, suscitée par des élus républicains, ne joue pas ce rôle puisqu’elle consiste à dresser les Américains les uns contre les autres.

De nos jours, ce qui unit les Américains, c’est la peur de la Chine. Une peur compréhensible puisqu’il est probable que la Chine détrônera un jour les États-Unis au titre de première puissance mondiale.

D’ici là, Washington est déterminé à faire flèche de tout bois. L’épisode rocambolesque des ‘ballons-espions’ chinois en est un exemple.

L’hostilité à l’égard de TikTok fait partie de sa propagande antichinoise.

Une propagande d’autant plus efficace qu’elle est de l’ordre de la paranoïa; comment une simple application de courts vidéos de danse, de recettes de cuisine, de trucs de maquillage ou de décoration intérieure peut-elle sournoisement menacer l’hégémonie mondiale des États-Unis ?

Parus depuis :
Doctissimo condamné à une amende de 380 000 euros pour de multiples violations du droit des données personnelles (2023-05-17)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)

Compléments de lecture : Le bannissement de TikTok au travail

Laissez un commentaire »

| Espionnage, Informatique, Politique internationale | Permalink
Écrit par Jean-Pierre Martel


Victoire éclatante des États-Unis dans la Guerre des ballons chinois

Publié le 19 février 2023 | Temps de lecture : 5 minutes

Introduction

Il y a quelques jours, les États-Unis et le Canada ont utilisé des missiles AIM-9X Sidewinder (au cout unitaire de 400 000 dollars) pour abattre quatre ballons à la dérive au-dessus de l’Amérique du Nord.

Depuis le 2 février, les États-Unis et la Chine se renvoyaient la balle, sinon le ballon; les premiers accusant la seconde d’utiliser ces ballons pour l’espionner alors que cette dernière accusait l’autre d’hystérie au sujet, disait-elle, de simples aérostats météorologiques déviés leur course par des courants atmosphériques.

L’espionnage

Depuis des siècles, les grandes puissances s’épient mutuellement.

Les premières utilisations de l’espace à des fins d’espionnage militaire sont survenues dès la naissance de la conquête de l’espace, à la fin des années 1950.

De nos jours, les grandes puissances de ce monde (dont la Chine) utilisent des centaines de satellites-espions qui épient la planète.

Pourquoi la Chine utiliserait-elle des ballons soumis aux caprices du vent pour espionner (comme on le faisait au XVIIIe siècle) alors que ses 260 satellites-espions peuvent effectuer des trajectoires précises au-dessus de bases militaires ennemies ?

En 2013, Edward Snowden révélait que les cinq pays à majorité anglo-saxonne — les États-Unis, la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande — avaient mis sur pied un vaste réseau satellitaire qui enregistre et sauvegarde tous nos textos, tous nos courriels et tous nos appels téléphoniques.

La banalité des ballons

Le journaliste Normand Lester publiait mercredi dernier un article où il recensait l’utilisation des ballons atmosphériques.

Chaque année, plus de cinquante-mille ballons sont lâchés dans la stratosphère (au-delà de 50 km d’altitude) par la National Weather Service des États-Unis.

L’Agence spatiale canadienne permet à des étudiants universitaires d’effectuer des expériences scientifiques à l’aide de ballons stratosphériques géants. En 2021, des étudiants de Polytechnique et de l’université Queen’s ont obtenu cette permission.

Au Texas, la Columbia Scientific Balloon Facility lance à 36,5 km d’altitude des ballons de 120 mètres de diamètre, également à des fins de recherche.

La raison invoquée pour abattre les ballons chinois est qu’ils comportaient un risque de collision pour les avions commerciaux. Ceux-ci circulent à une altitude inférieure à 12 km. Ce qui était le cas du quatrième ballon abattu; il voyageait à environ 6 km d’altitude. Les autres à plus de 12 km.

La paranoïa, arme politique

La paranoïa médiatique entourant ces incidents tire sa source dans la polarisation de la politique américaine; depuis deux semaines, les élus républicains et les médias qui relaient leur propagande ont utilisé cet incident pour tenter de dépeindre Joe Biden comme un président faible face à la menace chinoise.

Vue du Canada, cette bulle médiatique devrait nous paraitre risible. Pourtant, nos médias nous en ont parlé comme si nous étions effectivement au bord d’un affrontement cataclysmique entre les États-Unis et la Chine.

À défaut de correspondants à l’Étranger (sauf pour Radio-Canada), nos médias comptent sur les dépêches émises par des agences de presse pour s’approvisionner en nouvelles internationales. Or toutes ces agences répètent de la propagande américaine.

Résultat : insupportable aux yeux de la Chine, l’humeur belliqueuse des États-Unis motive encore plus celle-ci à aider secrètement la Russie en Ukraine.

La nouvelle théorie des dominos

Que ce soit la cybercriminalité russe, la guerre en Ukraine, les lacunes de nos défenses nordiques, la menace d’une invasion chinoise à Taïwan, toutes ces nouvelles ont une chose en commun; le message selon lequel nous sommes menacés de toutes parts.

Depuis un an, nous sommes passés de la confiance triomphaliste — « Nous jetterons l’économie russe par terre.» — à la plus vive inquiétude; « Si l’Ukraine tombe, l’Europe tombera tout entière aux mains de la Russie et l’ordre mondial s’effondrera

Entre les deux, la peur de manquer d’énergie aura convaincu les Européens de leur vulnérabilité.

En faisant flèche de tout bois et en exagérant la puissance militaire de la Russie — qui, rappelons-le, peine à conquérir l’Ukraine — le message subliminal qui nous est répété quotidiennement est le suivant : il est essentiel de consentir à acheter beaucoup plus d’armement américain.

Ce qui signifie qu’il faudra réduire notre ambition à verdir notre économie, à corriger les lacunes béantes de notre système de santé et de notre système scolaire, à investir dans le logement social et le transport en commun, etc.

Voilà comment s’amorce la fabrication du consentement politique en faveur d’un investissement massif en dépenses militaires.

Références :
Ballon abattu : Pékin a refusé un appel téléphonique avec le chef du Pentagone
Des ballons, en veux-tu? En v’là!
Edward Snowden
Incident des ballons chinois de 2023
La fabrication du consentement politique : un exemple américain
Le ballon-espion chinois a profité des « angles morts radar », indique le NORAD
Plouf, le missile à 400.000 dollars: comment les Américains ont traqué les « objets » volants

Parus depuis :
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)
Le ballon chinois ayant survolé les États-Unis n’aurait pas récolté d’informations (2023-06-29)

Un commentaire

| Espionnage, Géopolitique | Permalink
Écrit par Jean-Pierre Martel


Le logiciel espion Pegasus

Publié le 3 août 2021 | Temps de lecture : 2 minutes

ca046717
 
Édité par une firme israélienne, Pegasus est un logiciel espion conçu pour les téléphones multifonctionnels.

Une fois installé, il peut :
• filmer ou enregistrer indépendamment de l’utilisation de l’appareil,
• accéder aux messages, aux photos, aux clips vidéos et aux mots de passe sauvegardés, et
• espionner les conversations téléphoniques en cours.

Ce logiciel n’est vendu qu’à des pays, après autorisation du ministère israélien de la Défense.

Il peut s’installer en cliquant sur un lien reçu dans un SMS. Mais il peut également se télécharger simplement en visitant un site web ou en acceptant un texte d’un logiciel de messagerie (comme Whatsapp ou iMessage) sans cliquer sur aucun lien s’y trouvant.

L’Arabie saoudite, l’Azerbaïdjan, le Bahreïn, les Émirats arabes unis, l’Espagne, la Hongrie, l’Inde, le Kazakhstan, le Maroc, le Mexique, le Panama, le Rwanda et le Togo font partie des États qui ont utilisé Pegasus pour espionner des journalistes ou des dissidents politiques.

Selon ce qu’on en sait, il suffirait d’éteindre complètement son téléphone pour s’en débarrasser… jusqu’à ce qu’il trouve le moyen d’infecter l’appareil de nouveau.

Depuis 2013, Pegasus aurait permis l’espionnage d’un millier de cibles.

Par contre, depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre.

Dans certains milieux, on s’offusque de la rumeur selon laquelle le Maroc, grâce à Pegasus, aurait fait épier le président Emmanuel Macron. Ce qui n’est pas prouvé.

En somme, la véritable différence entre l’espionnage des pays à majorité anglo-saxonne et celui de Pegasus, c’est que le premier permet d’épier n’importe qui alors que le second permet d’épier quelqu’un.

Références :
Pegasus (logiciel espion)
« Projet Pegasus » : quand la dérive devient la norme

Paru depuis :
La GRC armée de logiciels espions (2022-07-06)

Détails techniques : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Laissez un commentaire »

| Espionnage, Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Cyberespionnage : l’arroseur arrosé

Publié le 18 décembre 2020 | Temps de lecture : 6 minutes

Les États-Unis sont furieux; un pays étranger — probablement la Russie — épie tous les ministères américains importants depuis neuf mois et ils viennent seulement de l’apprendre.

L’histoire est classique. Profitant d’une vulnérabilité du système d’exploitation Windows, des pirates ont eu accès aux ordinateurs d’une firme texane (Solar Winds) dont le produit phare est un outil logiciel (Orion) extrêmement populaire pour le réseautage des ordinateurs.

Ce logiciel est utilisé par trente-trois-mille entreprises, dont la presque totalité des grandes compagnies internationales et une bonne partie des agences gouvernementales américaines.

Une fois introduits dans les ordinateurs de Solar Winds, les pirates ont d’abord créé les attestations numériques qui leur étaient nécessaires afin de pouvoir travailler sur Orion sans attirer l’attention.

Puis, en tant que programmeurs attestés de l’entreprise, ils ont inséré un cheval de Troie dans deux mises à niveau d’Orion offertes en mars et en juin derniers.

Sans le savoir, la firme a invité ses clients à télécharger la nouvelle version. Ce qu’environ 18 000 de ses clients se sont empressés de faire.

Dans l’autre moitié des utilisateurs d’Orion, les responsables du réseautage ont évité d’installer des mises à niveau offertes, non pas parce qu’ils se doutaient de quelque chose, mais parce que ces personnes hésitent souvent à installer des mises à niveau qui pourraient comporter des bogues susceptibles de déstabiliser leur réseau informatique. On préfère donc les vieux bogues connus à de nouveaux qui pourraient leur réserver des surprises encore pires.

Si les pirates russes ont choisi le logiciel Orion comme vecteur de leur cheval de Troie, ce n’est pas seulement en raison de sa popularité au sein des grandes entreprises, mais également parce que son éditeur, Solar Winds, avait pris l’habitude de conseiller à ses clients d’inactiver temporairement leur protection contre les programmes malveillants au moment des mises à niveau d’Orion.

Aux États-Unis, le virus informatique a contaminé les ordinateurs du FBI, d’une partie du Pentagone, des Départements d’État, du Commerce, et du Trésor, de même que les ordinateurs du Département de la Sécurité intérieure (dont le rôle est de protéger les États-Unis de ce genre de menace). Évidemment, Microsoft elle-même a été touchée.

Au moment où ces lignes sont écrites, les autorités américaines sont incapables de dire ce à quoi les pirates ont eu accès, les documents ultraconfidentiels qu’ils auraient pu consulter (ou copier), et les méfaits à retardement qu’ils auraient pu planifier.

C’est comme savoir qu’un malfaiteur s’est introduit dans votre maison sans savoir s’il est toujours là.

Aussi insultés qu’ils soient de voir leur réputation d’invulnérabilité atteinte, les États-Unis doivent se rappeler que depuis toujours, les pays s’espionnent. On espionne les pays ennemis, évidemment, mais également les alliés les plus fidèles.

Sans ses espions, les couloirs du Pentagone seraient déserts. Et on s’ennuierait royalement dans les ambassades.

Avant même les attentats de 2001, les gouvernements des pays anglo-saxons — les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande — avaient mis sur pied un vaste réseau d’espionnage qui filtrait tous les courriels, textes, et conversations téléphoniques de la planète.

C’est ce qu’a révélé Edward Snowden en 2013 après y avoir travaillé.

De plus, grâce au géolocaliseur des téléphones multifonctionnels, on est en mesure d’épier tous les déplacements de leurs propriétaires.

Pour donner une idée de l’ampleur de ce système d’espionnage, dans une seule journée de 2012, on a ramassé les données des carnets d’adresses électroniques de 22 881 comptes Gmail, 82 857 comptes Facebook, 105 068 comptes Hotmail et 444 742 comptes Yahoo.

Les États-Unis travaillaient sur des systèmes de reconnaissance faciale à des fins de surveillance de masse et avaient commencé à préparer les esprits à ce sujet lorsqu’ils ont appris que la Chine les avait devancés.

Au lieu du message ‘Si votre enfant était kidnappé, n’aimeriez-vous pas que la police le retrouve en quelques heures grâce à notre système de reconnaissance faciale’, le message américain est devenu ‘Voyez comment la Chine est un État totalitaire : n’êtes-vous pas heureux de vivre dans un pays où ce genre de chose ne se fait pas (ou du moins, ne se fait pas encore) ?

Le gouvernement américain goute maintenant à sa propre médecine. Il a versé des milliards à des firmes afin de développer aux États-Unis une expertise en matière de sécurité informatique. Et voilà qu’on apprend qu’on n’a rien vu d’un acte d’espionnage — et peut-être de piraterie — qui s’est poursuivi pendant neuf mois avant qu’on s’en aperçoive.

Les pirates russes entraient dans les ordinateurs du gouvernement américain comme le vent entre les planches des murs d’une vieille grange. Et ce, depuis des mois.

Pouvez-vous imaginer ce que vaut la protection de nos données personnelles à nous (dont nos numéros de cartes de crédit) enregistrées dans les bases de données des commerces dans lesquels nous faisons affaire ?

La morale de cette histoire : tout ce qui est accessible par l’internet peut être piraté.

En supposant que les pirates russes n’aient rien volé : si tel est le cas, c’est qu’ils ont choisi de ne rien prendre. Mais ce qu’ils ont prouvé, c’est que les États-Unis sont un colosse aux pieds d’argile.

Le gouvernement américain lui-même s’est fait prendre. Imaginez ce que vaut la protection sur laquelle repose la sécurité de nos données…

Références :
Edward Snowden
Etats-Unis : des pirates ont réussi à infiltrer les départements du Trésor et du commerce
La piraterie encouragée ou financée par l’État
L’informatique dématérialisée et l’espionnage industriel
Liste permanente de vols de données par l’internet
‘Russian cyber-thieves’ raid Pentagon computers during 1999
Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce
Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit
SEC filings: SolarWinds says 18,000 customers were impacted by recent hack
Snowden: Washington a lancé 231 cyberattaques en 2011
SolarWinds

Parus depuis :
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)
Chine : les e-mails de l’ambassadeur américain piratés (2023-07-21)

Laissez un commentaire »

| Espionnage, Informatique, Sécurité, Sécurité nationale | Permalink
Écrit par Jean-Pierre Martel


La gratuité de l’internet se paie

Publié le 25 juillet 2019 | Temps de lecture : 2 minutes

La liste des textes recommandés à la suite d’une recherche sous Google donne préséance aux sites sur lesquels Google (via sa filiale Adsense) met de la publicité.

De plus, les sites marchands sur lesquels vous allez permettent de savoir que vous êtes à la recherche très précisément de certains biens de consommation. Cette information est refilée à toutes les entreprises qui paient Google afin de l’apprendre afin de vous suggérer leurs alternatives à elles.

De son côté, Facebook collige tous les ‘J’aime’ que nous accordons afin de dresser notre profil, connaitre nos gouts et nos orientations politiques. Ces données précieuses ont été mises à profit par Cambridge Analytica.

Mais qu’arrive-t-il si vous refusez de vous inscrire à Facebook afin de protéger votre vie privée ? Cela est futile.

On apprenait récemment que Facebook avait aspiré ‘par erreur’ le carnet d’adresses de 1,5 million de ses utilisateurs.

Facebook a donc commencé à contourner les refus d’inscription en obtenant quand même les données des irréductibles anti-Facebook en aspirant ‘par inadvertance’ le carnet d’adresses de leurs amis qui, eux, sont déjà sur ce média social.

Précisons que l’amende record de cinq-milliards imposée récemment à Facebook ne concernait pas en soi le vol de nos données, mais la négligence de Facebook à mettre en place des moyens d’empêcher que ses informations servent à la manipulation de l’électorat américain par une puissance étrangère.

En somme, c’est seulement lorsque l’espionnage par les médias sociaux menace la sécurité de l’État que les gouvernements froncent les soucis.

Autrement, un pays comme les États-Unis sont très heureux que Facebook espionne ses adhérents; en tout temps, le gouvernement américain peut obliger Facebook à lui transmettre ses données.

Références :
Facebook a aspiré par erreur les carnets d’adresses de 1,5 million de ses utilisateurs
Une amende record imposée à Facebook

Laissez un commentaire »

| Espionnage, Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


L’hébergement privé des données névralgiques de l’État

Publié le 7 mars 2019 | Temps de lecture : 9 minutes

Les extras

Les technologies de l’information sont l’équivalent moderne du Far West américain. Puisqu’il met en présence des fournisseurs ultraspécialisés à des clients incompétents, ces derniers sont sujets à des abus.

Après avoir reçu un logiciel de gestion de bases de données, vous vous rendez compte que le champ ‘Prénom’ n’accepte pas les traits d’union (comme dans Jean-Pierre).

Le devis du fournisseur disait pourtant que seuls des caractères alphanumériques y seraient acceptés. Mais vous ignoriez que le trait d’union n’est pas l’un d’eux.

Alors il vous faut payer un extra pour que le programme les accepte.

Et vous aimeriez que le champ ‘Nom de famille’ accepte les apostrophes (comme dans O’Brien) ? Désolé, il faut payer un extra.

Et vous pensiez que la mise en majuscule automatique de la première lettre du nom de famille évitait les erreurs de saisie des données. Mais vous réalisez que cela empêche que les noms comme ‘de Gaulle’ soient inscrits correctement. Encore un extra.

Pour trouver un dossier à partir du numéro de téléphone du bénéficiaire ou du client, vous avez besoin d’un index sur le champ ‘No de téléphone’. Pourquoi ne l’avez-vous pas dit plus tôt ? Ça vient de vous couter un extra.

Après avoir accepté un devis d’hébergement de vos données pour trois ans, vous apprenez à l’issue du contrat que le forfait dont vous avez bénéficié n’est offert qu’aux nouveaux clients.

Parmi les forfaits disponibles au renouvèlement, le moins cher coute trois fois le prix du forfait originel.

C’est moins cher ailleurs, dites-vous ? Eh bien allez-y. Qu’attendez-vous ?

Au cours du transfert d’un hébergeur à l’autre, si vos données sont inaccessibles pendant des heures — ce qui vous occasionne des frais importants — n’essayez pas de savoir à qui la faute : vous ne le saurez jamais.

Faut-il blâmer l’entreprise qui sécurise votre site (de http: à https:), celle qui héberge vos données, ou le registraire qui dirige vos visiteurs vers l’adresse IP (ex.: 126.220.3.127) lorsqu’ils cliquent sur un hyperlien suggéré par un moteur de recherche ?

Totalement indépendants les uns des autres, ces fournisseurs doivent pourtant travailler de concert pour que votre site fonctionne correctement.

Il suffit d’une cache secrète destinée à accélérer la rapidité d’un serveur pour que celui-ci s’obstine à servir des données périmées et nuire à la fiabilité du site web au cours du transfert d’un hébergeur à un autre.

Ceci est un inconvénient dans le cas d’une entreprise. Mais cela devient une catastrophe quand la machine de l’État s’enraie.

Prévoir de faramineux dépassements de couts

Le 4 février dernier, on apprenait l’intention du gouvernement caquiste de réduire le nombre de sites d’entreposage des données gouvernementales.

Présentement, ces données sont dispersées dans 457 sites (ou centres de traitement informatique) dispersés sur le territoire québécois. On veut réduire leur nombre à deux.

Le premier site entreposerait les documents internes de la machine de l’État québécois (courriels, mémos, procès-verbaux, rapports internes, etc.).

Les fonctionnaires accèderaient aux données par l’intermédiaire d’un intranet (ou internet interne) du gouvernement.

À quelle genre de surprise peut-on s’attendre ? Imaginez que le système actuel de paie de l’État québécois fonctionne sous Unix™ alors que le futur intranet fonctionne sous Windows™…

L’autre site entreposerait les données confidentielles des citoyens du Québec détenues notamment par les ministères de la Santé, de l’Éducation, et du Revenu. Ce qui représente 80 % des données que possède le gouvernement.

Ce site appartiendrait à l’une des grandes firmes américaines spécialisées dans l’informatique dématérialisée (ou ‘Cloud Computing’).

Selon les promoteurs de cette réforme, celle-ci permettrait d’économiser une centaine de millions de dollars… si cette réforme n’occasionne pas d’importants dépassements de couts.

Le registre canadien des armes à feu est un contrat accordé à IBM qui a fini par couter 500 fois plus que l’estimé de départ.

Ce qui n’a pas empêché les fonctionnaires fédéraux, toujours conseillés par IBM, de récidiver avec le système de paie Phœnix. Ce contrat, accordé à IBM, est un puits sans fond… et peut-être un jour sans fonds.

En Grande-Bretagne, le ministère de la Santé a dû abandonner un système d’informatisation des dossiers des patients après des dépassements évalués à 3,6 milliards de livres (soit 6,3 milliards de dollars canadiens). Ici le fournisseur était Fujitsu.

On souhaite donc bonne chance au ministre de la Transformation informatique dans ses projets de partenariat avec les requins de l’informatique dématérialisée.

Le choix opposé — l’établissement de la souveraineté technologique de l’État québécois — comporte son propre risque de dépassement des couts.

Mais cette solution possède l’immense avantage de donner à l’État la possibilité d’imposer les profits des fournisseurs québécois qui s’enrichiraient un peu trop sur le dos des contribuables.

Ce qui n’arrivera pas en faisant affaire avec des compagnies comme Amazon, Google, Microsoft ou IBM, qui se hâteront à délocaliser leurs profits à l’Étranger pour échapper au fisc québécois.

Les risques sécuritaires

Parmi les critères de sécurité retenus par le gouvernement caquiste, on compte exiger que les données gouvernementales soient cryptées et entreposées au Québec.

Les géants de l’informatique dématérialisée estiment que les métadonnées extraites de bases de données ne constituent pas des données personnelles dans la mesure où elles sont anonymes.

Bien plus, l’empreinte digitale du fonctionnaire lui permettant d’accéder à son ordinateur ou la reconnaissance faciale destinée à permettre l’accès à un lieu sécurisé ne sont pas considérées comme des données personnelles, mais plutôt des données ‘paramétriques’.

Décrypter les données gouvernementales pour en extraire les métadonnées leur sera d’autant plus facile qu’il s’agira probablement d’un contrat ‘clé en main’.

Ce qui veut dire que l’entreprise qui entreposera des données sera celle qui aura créé le code de cryptage. Pour elle, décrypter sera un jeu d’enfant.

Or ces métadonnées valent une fortune.

Si un jour le gouvernement québécois apprend que ces métadonnées sont vendues aux plus offrants, il lui faudra vaincre le secret corporatif pour faire la preuve que l’hébergeur est responsable de la fuite. Aussi bien dire qu’il ne le saura jamais.

De plus, il y a toujours le risque que le gouvernement américain invoque l’extraterritorialité d’une de ses lois — le Patriot Act, le Cloud Act ou le Foreign Corrupt Practices Act — pour mettre la main sur nos données personnelles.

Si le président américain peut taxer l’aluminium ou l’acier canadien sous le prétexte qu’ils représentent un danger pour la sécurité nationale américaine, on peut présumer qu’il ne manquera pas de prétextes pour compléter l’espionnage américain de nos courriels et de nos conversations téléphoniques par l’ajout de nos données les plus confidentielles.

Ou il pourrait vouloir une copie des déclarations de revenus de nos plus grandes entreprises afin de leur trouver des puces qui justifieraient l’imposition de mesures protectionnistes.

Non seulement les succursales canadiennes de compagnies américaines devront obéir, mais selon la loi invoquée, il se pourrait qu’il leur soit interdit d’en aviser le gouvernement québécois.

Même si le code nécessaire au cryptage des données serait créé par une firme d’informatique du Québec, si les Américains veulent la clé de cryptage, ils n’ont qu’à acheter cette entreprise.

Le Québec n’aurait aucun pouvoir d’empêcher cette vente. Seul le fédéral possède les pouvoirs de le faire.

Peut-on sérieusement compter sur le gouvernement colonial canadian pour protéger le Québec, et ce au risque d’indisposer notre puissant voisin du Sud ?

Conclusion

En annexe au texte ‘L’espionnage de l’État canadien n’a pas de limite’ se trouve une longue liste d’entreprises dont les données ont été piratées.

Toutes ces entreprises avaient mis en place les mesures sécuritaires suggérées par les experts auxquels ils se sont adressés.

La réduction du nombre de centres de traitement informatique devrait à elle seule générer des économies appréciables.

Mais l’hébergement des données de l’État sur des serveurs privés pose un risque sérieux de fuite de nos données personnelles en contrepartie d’une économie ‘virtuelle’ d’une centaine de millions$ sur un budget annuel de 4,5 millards$ consacré aux technologies de l’information.

Est-ce que tout cela en vaut vraiment la peine ?

Références :
Abandoned NHS IT system has cost £10bn so far
À la merci des Américains?
Contrats informatiques: bras de fer derrière les portes closes
Le Québec entend confier au privé les données personnelles qu’il détient sur ses citoyens
Les données personnelles des Québécois livrées au renseignement américain?
L’informatique dématérialisée et l’espionnage industriel
Registre canadien des armes à feu
Stockage de données: les colporteurs se frottent les mains
Système de paye Phénix : un puits sans fond !

Parus depuis :
Contrer les brèches infonuagiques (2019-08-03)
Amazon fait la pluie et le beau temps dans l’infonuagique (2019-08-23)
Apple aurait renoncé au chiffrement des sauvegardes iCloud après des pressions du FBI (2020-01-22)
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)
Amazon given contract to store data for MI5, MI6 and GCHQ (2021-10-26)
China’s top spy agency warns officials to avoid storing classified data in the cloud (2024-06-05)
Il est temps que le gouvernement Legault réduise sa dépendance aux technologies informatiques des géants américains, plaide une entreprise québécoise (2025-01-24)

Laissez un commentaire »

| Espionnage, Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


L’espionnage de l’État canadien n’a pas de limite

Publié le 10 décembre 2018 | Temps de lecture : 4 minutes


 
Par le biais de Statistique Canada, le gouvernement canadien veut obtenir automatiquement — et sans leur consentement — le détail des transactions effectuées par les citoyens canadiens, de leurs retraits bancaires aux paiements par carte de crédit, en passant par le solde de leur compte de banque.

Les données qu’exige de consulter Statistique Canada ne sont pas anonymes. L’organisme fédéral veut les noms des citoyens concernés afin, dit-il, de pouvoir effectuer des recoupements avec d’autres données et ainsi produire de meilleures statistiques.

C’est en octobre dernier que le réseau de télévision Global a révélé qu’à partir de janvier prochain, Statistique Canada forcera neuf banques à lui transmettre les données détaillées de 500 000 de leurs clients.

Le statisticien en chef du Canada, Anil Arora, justifie cette décision par le fait que son organisme éprouve des difficultés croissantes à convaincre un échantillon de citoyens choisis aléatoirement à consigner pendant un mois toutes leurs transactions et à lui transmettre ces données.

D’où l’idée d’espionner à leur insu des centaines de milliers de citoyens canadiens et — pourquoi pas — l’ensemble de la population canadienne lorsque Statistique Canada aura mis au point les logiciels qui permettront de le faire.

Les firmes de sondage prédisent tant bien que mal les résultats des élections à partir d’un échantillon aussi petit qu’un millier de répondants. Pourquoi Statistique Canada a-t-il besoin d’un échantillon aussi vaste qu’un demi-million de personnes si ce n’est pour mettre au point un système d’espionnage massif qui sera éventuellement étendu à l’ensemble de la population canadienne.

Évidemment ces données seront toujours incomplètes.

En juin 2017, le gouvernement Trudeau a permis aux iles Cook de s’ajouter à la liste des paradis fiscaux dans lesquels les entreprises et les riches canadiens pourront cacher leur argent à l’abri du fisc et à l’abri des savantes analyses de consommation de Statistique Canada.

On comprend donc mal comment ce même gouvernement tient tant à mettre son nez dans les finances des citoyens ordinaires alors qu’il est si indifférent à ce que fait de leur argent le 1% de la population qui accapare une proportion croissance de la richesse du pays.

Quant au danger que la banque de données nominatives créée par Statistique Canada tombe en de mauvaises mains, on cliquera sur ceci pour consulter une liste d’organismes et de multinationales (dont Microsoft) qui, après avoir fait appel aux plus grands experts, croyaient vainement en l’invulnérabilité de leur système informatique.

Jusqu’ici, si les données de Statistique Canada n’ont jamais été piratées, c’est qu’elles n’avaient pas de valeur marchande. Mais en dressant la liste de toutes les transactions financières du pays, cela cessera d’être le cas. On peut donc anticiper l’inévitable…

Références :
Informations bancaires: le commissaire à la vie privée enquête sur Statistique Canada
Informations bancaires: Statistique Canada veut rassurer les citoyens
L’Accord avec les Îles Cook critiqué

Parus depuis :
Transfert des données de Statistique Canada dans le nuage : son chef se veut rassurant (2020-01-15)
La GRC armée de logiciels espions (2022-07-06)
Logiciels espions : un usage répandu au fédéral, selon des documents internes (2023-11-29)

Au sujet de l’espionnage de l’État :
The British Big Brother

Au sujet des paradis fiscaux :
Pour la déclaration obligatoire des investissements des élus dans les paradis fiscaux
Vive les paradis fiscaux !

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Laissez un commentaire »

| Économie, Espionnage, Piraterie, Politique canadienne | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’espionnage des téléviseurs Visio

Publié le 20 février 2017 | Temps de lecture : 3 minutes

Fondée en 2002 avec une mise de fonds de 600 000$, la compagnie Vizio est devenue le plus important fabricant américain de téléviseurs.

Ses prix abordables lui ont permis de damer le pion à des géants comme Panasonic, Sony, LG et Samsung.

L’entreprise arrivait à être rentable en collectant et en vendant les données relatives aux habitudes télévisuelles de ses utilisateurs; émissions, films, jeux vidéos, et sites internet regardés.

D’apparence anodine, le réglage appelé ‘Smart Interactivity’ permettait cette collecte de données sur tous les modèles vendus depuis 2011.

Capable de collecter quotidiennement cent-milliards d’informations, le logiciel de reconnaissance de contenu, appelé ‘Inscape’, espionnait onze millions de télévisions et permettait à Vizio d’accumuler une fortune auprès d’annonceurs.

La caméra intégrée au téléviseur, destinée aux appels téléphoniques via l’internet, aurait même pu — théoriquement — réaliser des captures d’écran ou des vidéos clandestins des utilisateurs dans l’intimité de leurs salons ou de leurs chambres à coucher.

Mais, à bien y penser, tous les fureteurs — Google Chrome, Firefox et Safari — procèdent déjà à un tel espionnage depuis des années. Où est le problème ?

Légalement, dans le cas de ces logiciels, il n’y en a pas puisqu’à chaque fois que vous installez une mise à niveau, leurs contrats d’utilisation vous obligent à consentir à cet espionnage.

Toutefois, lorsque vous achetez un téléviseur Vizio, le vendeur ne vous demande jamais de signer un contrat de quarante pages, rédigé en jargon juridique, où quelque part, en petits caractères, vous acquiescez à être espionné.

Voilà pourquoi Vizio vient d’être condamné à payer une amende de 2,2 millions$ à l’issue d’une poursuite intentée par l’Agence américaine du commerce. À l’avenir, cette collecte ne se fera plus par défaut.

Pour ceux qui ont des modèles produits entre 2011 et 2017, on pourra inactiver le réglage ‘Smart Interactivity’ en allant au menu du téléviseur, en choisissant Reset & Admin, et en inactivant le réglage en question.

Références :
Comment un téléviseur peut vous espionner
Government Confirms Vizio TVs Spy on You: How to Stop It
How to make sure your Vizio smart TV isn’t spying on you
Vizio

Paru depuis : Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes (2019-12-02)

Laissez un commentaire »

| Espionnage, Sécurité, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Les États-Unis et le sabotage de l’économie française

Publié le 30 juin 2015 | Temps de lecture : 5 minutes

Depuis les révélations de l’informaticien Edward Snowden — concernant les programmes américains et britanniques de surveillance de masse — on se doute que les États-Unis ne font pas qu’épier les courriels et les appels téléphoniques à travers le monde dans le but de déjouer des complots terroristes.

On savait déjà que les Américains espionnaient les dirigeants politiques européens au cours des négociations internationales auxquelles participaient également les États-Unis.

Il y a plus d’un an, je prédisais sur ce blogue, au sujet de l’informatique dématérialisée : « La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères. »

Une fois de plus, la réalité dépasse la fiction.

On apprend aujourd’hui par WikiLeaks que les services secrets américains tentaient de recueillir toute information pertinente sur les pratiques commerciales françaises, sur les relations entre Paris et les institutions financières internationales ou encore sur les grands contrats étrangers impliquant la France.

À titre d’exemple, les espions américains rapportaient tout projet de plus de 200 millions$ visant la vente de biens français à l’étranger ou la participation française à des investissements internationaux.

Selon le quotidien français Libération, « Jamais la preuve d’un espionnage économique massif de la France, orchestré au plus haut niveau de l’État américain, n’avait été établie aussi clairement. »

Julian Assange, responsable de ces nouvelles révélations de WikiLeaks, faisait la manchette hier des journaux télévisés français par cette déclaration incendiaire dont on comprend aujourd’hui la portée : « Le chômage est particulièrement élevé (en France) mais il y a une raison à cela; c’est que les États-Unis jouent un sale jeu. »

Sous la plume d’Emmanuel Fansten et de Julian Assange, le quotidien Libération écrit aujourd’hui : « Sur les secteurs hautement stratégiques, cet espionnage peut aller du simple vol des plans d’étude au pillage des données technologiques confidentielles. Mais ce qui intéresse par-dessus tout la NSA, ce sont les renseignements sur des appels d’offres impliquant des entreprises américaines. Un avantage concurrentiel potentiellement désastreux pour les sociétés françaises. (…) Une structure a même été spécialement créée pour épauler les entreprises américaines dans la conquête des principaux contrats internationaux : l’Advocacy Centre, chargé de faire le lien entre le secteur privé et les services de l’Etat. »

Précisons que contrairement à ce qu’affirme Assange ci-dessus, les nouvelles révélations de WikiLeaks ne font pas la preuve du vol des plans d’étude et du pillage des données technologiques confidentielles. Les services de renseignement américains ont les moyens de le faire, ils le font très probablement, mais la preuve formelle à sujet reste à faire.

Dans une note confidentielle écrite en juillet 2008 par le chef de service investissement et politiques commerciales à la direction du Trésor français, celui-ci dresse la liste des contrats commerciaux perdus par les entreprises françaises, notamment ceux portant sur des matériels offshore, des équipements de télécommunications, des centrales à charbon ou à gaz, conçus par des entreprises françaises qui ont parfois brusquement capoté.

Il est impossible de faire un lien objectif entre la perte de ces marchés et les écoutes américaines. Toutefois la question est aujourd’hui posée : les entreprises françaises étaient-elles insuffisamment compétitives pour ces contrats ? Leurs offres technologiques étaient-elles inadéquates ? Ou est-ce que les Américains ont torpillé les offres françaises ?

Ce nouveau scandale est susceptible d’entrainer des répercussions diplomatiques importantes. Il pose notamment la question de savoir ce qui distingue un pays ami d’un pays ennemi.

Références :
Edward Snowden
La NSA a aussi pratiqué l’espionnage économique
L’espionnage économique, priorité de la NSA
L’informatique dématérialisée et l’espionnage industriel
Moscovici et Baroin écoutés sur fond d’espionnage économique
NSA : espionnage économique, le sale jeu américain

Parus depuis :
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)
Les Etats-Unis se servent du droit comme d’une arme de destruction contre l’Europe (rapport) (2019-07-01)
Alstom : la France vendue à la découpe ? (vidéo) (2019-07-08)
USA : Nos anciens alliés ? (vidéo) (2019-07-25)
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)
Le gouvernement surveille le risque d’écoutes depuis des toits de Paris après le rachat de 600 sites de télécommunications (2022-10-24)

Laissez un commentaire »

| Espionnage, Géopolitique, Informatique, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel