Diffusion illégale de la vie privée sur l’Internet

Publié le 30 juin 2021 | Temps de lecture : 3 minutes

Le quotidien La Presse nous apprenait ce matin l’existence d’un site web qui diffuse les images captées par des milliers de caméras de surveillance non sécurisées à travers le monde.

Plus de 260 de ces caméras présentent en direct ce qui se passe à l’intérieur de maisons et de commerces canadiens.

Ce site a l’ambition d’être le plus grand répertoire au monde de caméras de surveillance en ligne.

Or la vie privée des Canadiens est protégée par la constitution du pays.

Toutefois, ce droit n’est pas absolu. Les forces de l’ordre peuvent y contrevenir lorsque la permission d’épier quelqu’un leur est accordée par un tribunal.

De manière plus générale, l’État canadien peut également y contrevenir au nom de la lutte contre le terrorisme ou au nom de la sécurité nationale.

À part ces deux exceptions, ce droit constitutionnel à la vie privée s’applique non seulement dans un cadre domestique, mais également sur la voie publique.

C’est ainsi qu’on ne peut pas publier la photo de quelqu’un sur la rue sans son consentement explicite. À moins d’être un journaliste qui couvre l’actualité.

En somme, ce ‘YouTube’ des caméras de surveillance fonctionne dans l’illégalité… si le délit est commis au Canada.

Mais comment peut-on le savoir ?

Entre le moment où des images sont captées par une caméra de surveillance et le moment où, par exemple, le parent au travail observe ce que fait la gardienne à la maison, les images peuvent transiter par différents serveurs situés dans différents pays. Alors comment dire si le délit est commis en sol canadien ?

On se rappellera que toutes les images publiées par ce site ont été obtenues de caméras non sécurisées. Or ce qui distingue les caméras sécurisées de celles qui ne le sont pas, ce n’est pas que les premières enregistrent des images cryptées, mais qu’il est possible d’accéder aux secondes (les caméras non sécurisées) sans mot de passe.

Donc le délit se fait au niveau de la caméra connectée à l’internet et non au niveau des serveurs par lesquels transitent ses images.

Dans le cas des vidéos canadiennes, le délit est donc commis ici même au pays.

Alors pourquoi ne fait-on rien pour contrer cela ? C’est que les images interceptées sont immédiatement transmises l’Étranger. On soupçonne ces pirates d’opérer à partir de la Russie.

Le Canada échoue depuis neuf ans à obtenir la libération de Raïf Badawi détenu par un pays qu’on dit ami. À plus forte raison, il est impuissant à obtenir la collaboration de la Russie, un pays que la diplomatie canadienne s’évertue à diaboliser depuis des années.

Plutôt que d’admettre son impuissance, le Canada a choisi — par le biais du Commissariat à la protection de la vie privée — de nous faire croire que tout cela est légal.

Références :
Dozens sue Amazon’s Ring after camera hack leads to threats and racial slurs
La vie privée de nombreux Canadiens diffusée sur le web

Pour consulter tous les textes de ce blogue consacrés au prix que nous payons pour appartenir au Canada, veuillez cliquer sur ceci.

Laissez un commentaire »

| Informatique, le prix du fédéralisme, Politique canadienne, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Nouvelle tentative de rançonnement

Publié le 31 janvier 2021 | Temps de lecture : 3 minutes


 
Sous le titre À propos du blocage de votre compte, j’ai reçu il y a quatre heures un courriel qui est la plus récente des six tentatives d’extorsion dont j’ai été l’objet depuis 2019.

Si vous avez reçu le même message, dormez en paix; vous ne courrez aucun risque. Et ce, pour les raisons expliquées dans mon texte précédent à ce sujet.

Voici le nouveau message, légèrement différent des précédents :

Bonjour.

Je suis un hacker,et j’ai accès à votre système d’exploitation.
J’ai également un accès complet à votre compte.

Cela fait plusieurs mois que je vous observe.
Le fait est que vous avez été infecté par un malware en visitant un site pour adultes.

Si vous ne comprenez pas, je vais vous l’expliquer.
Un virus de type cheval de Troie me donne un accès complet et un contrôle intégral d’un ordinateur ou d’un autre appareil.
Cela signifie que je suis capable de surveiller votre écran, et d’allumer la caméra ou le microphone, sans que vous ne puissiez le savoir.

J’ai également accès à tous vos contacts et à toutes vos correspondances.

Pourquoi votre antivirus n’a-t-il pas détecté mon malware ?
La réponse, c’est que mon malware utilise le pilote, et je mets à jour ses signatures toutes les quatre heures afin qu’il ne soit pas détecté par votre antivirus.

J’ai enregistré une vidéo vous montrant en train de vous satisfaire du côté gauche de l’écran, tandis que la droite de l’écran montre la vidéo que vous regardiez.
Je peux envoyer cette vidéo à tous les contacts de votre boîte de courrier électronique, mais également sur vos réseaux sociaux d’un seul clic.
Je peux également accéder à vos correspondances par courrier électrique et par messageries.

Afin d’éviter d’en arriver là,
veuillez transférer un montant de 950€ sur mon adresse bitcoin (si vous ne savez pas comment faire, tapez : « acheter des Bitcoin » dans Google).

Mon adresse bitcoin (WalletBTC)est : 17sLBThfqjFtsd7qoDp4jLaC4ZZxYnvnqL

Après réception du paiement, je supprimerai la vidéo et vous n’entendrez plus jamais parler de moi.
Vous avez 50 heures (plus de 2 jours) pour procéder au paiement.
Une notification me sera envoyée lorsque vous lirez ce message, et le compte à rebours commencera à ce moment-là.

Porter plainte n’aura aucun résultat, car tout comme mon adresse bitcoin, cette adresse email ne peut pas être identifiée.
Je ne fais pas d’erreurs.

Si je découvre que vous avez divulgué ce message à qui que ce soit, cette vidéo sera immédiatement partagée.

Cordialement.


Voici également l’entête de ce message :

Return-Path : ⁨fff@orange.ch
Received : ⁨(qmail 27777 invoked by uid 89); 31 Jan 2021 19:49:13 -0000⁩
Received : ⁨by simscan 1.2.0 ppid: 27742, pid: 27761, t: 2.6633s scanners: regex: 1.2.0 attach: 1.2.0 clamav: 0.97.8/m: spam: 3.3.1⁩
Received : ⁨from srv-95-168-120-13.static.a1.hr (HELO srv-212-15-178-138.static.a1.hr) (95.168.120.13) by mta011.aei.ca with SMTP; 31 Jan 2021 19:49:11 -0000⁩
⁨<003801d6f812$0190bfd0$2b9ac3ba$@orange.ch>⁩
Received-Spf : ⁨none (mta011.aei.ca: domain at orange.ch does not designate permitted sender hosts)⁩/fff@orange.ch

Laissez un commentaire »

| Piraterie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


La technologie, talon d’Achille de la démocratie américaine

Publié le 26 avril 2019 | Temps de lecture : 6 minutes

Un pays peut-il se présenter comme un modèle de démocratie lorsqu’une partie importante de ses citoyens exercent leur droit de vote sur des machines sujettes à l’erreur et aux bris mécaniques, vulnérables à la piraterie, et dont personne ne peut garantir le bon fonctionnement ?

C’est le cas des États-Unis.

Au début des années 2000, le vote à l’aide d’écrans tactiles a été testé dans un petit nombre d’États afin de réduire le cout des dépenses électorales.

À l’époque, l’informatique dématérialisée n’avait pas été créée. Le vote dit ‘électronique’ s’effectuait donc sur des machines à voter.

Brevetées, ces machines sont conçues et fabriquées par des entreprises privées. Le code source de leurs logiciels est secret.

Depuis 17 ans, les machines à voter se sont répandues dans douze États américains. Elles servent lors de référendums d’initiative citoyenne et lors des élections locales ou nationales.

Au cours des années, de nombreuses lacunes ont été corrigées. Toutefois, les machines de première génération, vendues depuis dix-sept ans, souffrent d’une conception déficiente :
• leur bon fonctionnement n’est validé par aucune firme de vérification indépendante,
• elles ne remettent aucun reçu ‘garantissant’ à l’électeur que son vote a été enregistré correctement à partir de l’écran tactile, et
• elles ne fournissent aucun de moyen de vérifier où elles en étaient rendues au moment d’une panne.

Est-ce mieux dans les États où les électeurs votent sur papier ?

Dans ces États, les résultats sont compilés sur des ordinateurs fonctionnant sous Windows™. Or des vérifications ont révélé que sur ces appareils, on n’a pas installé de mise à jour sécuritaire depuis des années.

Bref, l’infrastructure électorale des États-Unis souffre de lacunes sévères, peu importe la technologie utilisée.

Si Donald Trump avait perdu de justesse l’élection présidentielle de 2016, est-on certain qu’il aurait eu la noblesse de reconnaitre la victoire d’Hillary la malhonnête (‘crooked Hillary’), selon ses propres mots ?

Puisqu’il était impossible de recompter des dizaines de millions de votes effectués sur des écrans tactiles, qu’aurait-on fait si le multimillionnaire égocentrique avait plutôt refusé de reconnaitre le résultat du scrutin ?

Ce n’est pas la seule menace qui plane sur le système électoral américain.

Afin d’éviter que des puissances étrangères ne faussent le résultat d’un scrutin aux États-Unis, l’Académie nationale des Sciences américaine recommandait récemment que tous les électeurs votent sur des bulletins en papier destinés à être lus par des lecteurs optiques et compilés par des machines. Les bulletins eux-mêmes seraient conservés dans l’éventualité d’un recomptage. Quant à ces machines, l’Académie déconseille leur connexion directe à l’internet ou par le biais d’un réseau.

Évidemment, les fabricants des anciennes machines à voter proposent aujourd’hui de nouveaux modèles, de seconde génération, qui répondent parfaitement aux normes les plus sévères, disent-ils. Au premier coup d’œil, les nouveaux modèles semblent répondre aux exigences de l’Académie.

Sur certains d’entre eux, le vote se fait encore par le biais d’un écran tactile. Mais la machine remet à l’électeur une confirmation sur papier. L’électeur dépose ensuite la confirmation dans une urne qui sera rouverte en cas de contestation.

D’autres systèmes reposent sur l’utilisation de deux machines complémentaires. L’électeur vote d’abord sur l’écran tactile d’une machine qui ne fait qu’imprimer lisiblement son bulletin de vote. L’électeur présente ensuite ce bulletin imprimé à une deuxième machine qui numérise et enregistre son choix. Le bulletin est ensuite déposé dans une urne.

Dans un cas comme dans l’autre, certains indices laissent croire que beaucoup d’électeurs ne se donnent pas la peine de vérifier si la confirmation ou le bulletin imprimé est conforme à leur choix.

Dans le système à deux machines, le premier appareil ne fait pas qu’imprimer lisiblement le choix de l’électeur; il imprime également un code zébré qui — lui seul — sera lu par la deuxième machine. Or l’électeur n’a aucun moyen de savoir si ce code (incompréhensible) correspond à ce qu’il peut lire en clair sur son bulletin imprimé.

Des chercheurs universitaires se sont procuré des machines à voter afin de vérifier leur vulnérabilité à la piraterie. Leurs résultats ont provoqué la décertification des machines à voter de Virginie. Les fabricants de ces machines ont répliqué par des menaces de poursuite envers tous ceux qui s’opposent à leurs intérêts.

Alors que les autorités américaines tentent de renforcer la protection du système électoral contre des cyberpirates opérant de l’Étranger, on découvre une menace encore plus pernicieuse provenant de l’intérieur même des États-Unis.

Cette menace est reliée à l’opacité qui entoure la propriété des entreprises qui fabriquent et vendent les machines à voter. Ces entreprises sont souvent issues de montages financiers complexes.

En 2015, ByteGrid (le principal fournisseur de machines à voter au Maryland) a été acquis par une société ayant des liens d’affaires avec un oligarque russe.

Or il y a deux catégories d’oligarques russes : les amis de Vladimir Poutine, et ceux qui sont en prison…

C’est seulement trois ans après cette acquisition inquiétante que les responsables des élections au Maryland en ont été informés par le FBI. Depuis, la maison-mère russe s’est départie de ses intérêts dans ByteGrid.

D’autre part, les agences de renseignements américains ont découvert que parmi les entreprises ciblées par les douze agents russes expulsés l’an dernier des États-Unis, se trouvaient les éditeurs des logiciels qui font fonctionner les machines à voter.

Dans un cas précis, des pirates russes ont réussi à installer un logiciel malveillant sur le réseau d’un des fabricants de ces machines.

Pour réussir, une puissance hostile n’a pas besoin de prendre le contrôle du système électoral des États-Unis; il lui suffit de jeter le doute sur son bon fonctionnement.

Une fois le doute installé dans l’esprit des électeurs, on vient de saper la légitimité de la classe politique américaine…

Références :
America’s new voting machines bring new fears of election tampering
Securing the Vote: Protecting American Democracy
Russia is aiming to interfere in US midterm elections, warns CIA chief
‘They think they are above the law’: the firms that own America’s voting system
Why US elections remain ‘dangerously vulnerable’ to cyber-attacks

Laissez un commentaire »

| Politique internationale, Sécurité, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel