« Je ne pousse pas les gens à passer à Telegram ici. Avec plus de 700 millions d'utilisateurs actifs et plus de 2 millions d'inscriptions quotidiennes, Telegram n'a pas besoin de promotion supplémentaire. Vous pouvez utiliser n'importe quelle application de messagerie que vous aimez, mais restez à l'écart de WhatsApp, qui est désormais un outil de surveillance depuis 13 ans », a déclaré Durov sur sa chaîne.
Il a noté que les pirates pourraient avoir un accès complet à tout sur les téléphones des utilisateurs de WhatsApp en raison d'un problème de sécurité que la plateforme a révélé la semaine dernière. Tout ce qu'un pirate informatique doit faire pour accéder à toutes les données de son téléphone est d'envoyer une vidéo malveillante ou de démarrer un appel vidéo.
Durov a déclaré que si l'on pense que la mise à jour de WhatsApp vers la dernière version rendrait leurs données sûres, ce n'est pas vraiment le cas. Il a ajouté qu'un problème similaire avait été découvert en 2017 et 2018, puis en 2019, puis à nouveau en 2020. Avant 2016, WhatsApp n'avait pas de chiffrement de bout en bout, a souligné Durov.
[...]
Contrairement à Telegram, WhatsApp n'est pas open source, il n'y a donc aucun moyen pour les chercheurs en sécurité de vérifier facilement s'il y a des portes dérobées dans son code. Non seulement WhatsApp ne publie pas son code, mais ils font exactement le contraire : WhatsApp obscurcit délibérément les binaires de leurs applications pour s'assurer que personne ne peut les étudier en profondeur.
TCS = trouble de la communication sociale (24/09/2014).
Une femme de Detroit a déclaré que sa caméra Ring, utilisant la connexion sans fil ou WiFi n'a pas capturé le moment où sa voiture a été volée devant sa maison, et un expert local a déclaré que c'est parce que les cybercriminels sont de plus en plus à la pointe de la technologie. Toutefois, cette situation vient relancer le débat sur la question du choix entre les caméras WiFi ou câbléés.
[...]
Ring est une startup d'origine ukrainienne spécialisée dans la sécurité à domicile qui vend des sonnettes permettant de capturer de la vidéo et de l'audio. Les clips peuvent être diffusés sur les smartphones et autres appareils, tandis que la sonnette permet même aux propriétaires de bavarder à distance avec ceux qui se tiennent à leur porte. Ring a été racheté par Amazon en 2018.
[...]
« Si vous comptez sur le sans-fil comme élément de sécurité, vous vous trompez », a déclaré Burns. « Les signaux sans fil sont faciles à brouiller ou à bloquer. » En décembre 2019, la presse américaine a rapporté que les informations de connexion de milliers de propriétaires de caméras Ring ont été publiées en ligne de façon frauduleuse. Les informations en questions comprennent 3 672 adresses e-mail, des mots de passe, des fuseaux horaires, et même les noms donnés aux caméras Ring par leur propriétaire comme « cuisine » ou « porte d’entrée ».
Les principales attaques Wi-fi sont réalisées en installant un point d'accès pirate. Les cybercriminels installent un faux point d'accès dont le nom est similaire à celui du point d'accès de l'entreprise, à proximité des locaux de celle-ci. Lorsqu'un employé se connecte à son insu à ce point d'accès, pensant qu'il s'agit du véritable point d'accès de l'entreprise, il communique les détails d'authentification du point d'accès original. L'attaquant peut ainsi compromettre la connexion.
[...]
En outre, au cours de l'année écoulée, nous avons assisté à l'émergence de vulnérabilités telles que KRACK, qui affecte le WPA2 (l'un des protocoles les plus robustes et les plus répandus), et qui a probablement été l'élément déclencheur du développement du nouveau WPA3, bien que celui-ci n'ait pas encore été lancé. Par ailleurs, un cybercriminel peut également bloquer les communications sans fil, avec plus ou moins de succès, grâce aux fameux brouilleurs de signaux.
TCS = trouble de la communication sociale (24/09/2014).
Depuis 2020, Clearview fait l’objet d’une couverture médiatique importante, car il a été découvert que ses activités l’amenaient à aspirer toutes les photos qu’elle trouve sur le net pour entraîner ses algorithmes de reconnaissance faciale. Sa base de données contiendrait plus de 30 milliards de photos (10 de plus que l’estimation de la Cnil), avec un ciblage précis à plus de 99 %.
Cette pratique a un nom : le scrapping. Il s’agit d’automatiser la collecte grâce à un script, sur toutes les pages accessible publiquement — comme un compte sur Facebook mal configuré. Naturellement, tout cela se fait sans l’accord des individus, et souvent en infraction avec les règles des sites web, qui s’opposent à l’usage de ce genre de programme.
TCS = trouble de la communication sociale (24/09/2014).
Des lois au Royaume-Uni et en Europe ont été proposées qui donneraient aux autorités le pouvoir de saper le chiffrement fort de bout en bout au prétexte de la poursuite de la justice. Si elles étaient adoptées, ces règles autoriseraient, selon un expert britannique en sécurité informatique, la lecture et l'analyse des communications précédemment privées des personnes dans le but d'empêcher potentiellement la propagation de matériel pédopornographique et de communications terroristes.
Des propositions similaires, telles que le projet de loi EARN IT, continuent de faire surface aux États-Unis.
Ross Anderson, professeur d'ingénierie de la sécurité au Département d'informatique et de technologie de l'Université de Cambridge au Royaume-Uni, affirme que ces réglementations proposées (qui reposent sur des solutions techniques telles que l'analyse des messages côté appareil et l'apprentissage automatique pour les algorithmes de chasse au crime à la place de la police, des travailleurs sociaux et des enseignants) conduisent à une pensée magique et à des politiques malsaines.
TCS = trouble de la communication sociale (24/09/2014).
L’organisation de défense des droits humains Amnesty International va déposer ce 27 octobre aux Nations Unies une pétition, signée par 100 000 personnes, demandant à l’organisation internationale de faire cesser « la vente, [le] transfert et l’utilisation de logiciels espions », afin de « mettre fin à la surveillance, illégale et endémique, des militants politiques, des journalistes, des avocats et des responsables politiques » dans de très nombreux pays.
Amnesty International et les signataires du texte demandent une interdiction, immédiate mais temporaire, de ces technologies, dans l’attente de la mise en place « d’un cadre législatif qui protège les droits de l’homme », alors qu’une résolution sur la vie privée à l’ère numérique va être débattue au des Nations Unies.
[...]
Jusqu’à présent, la plupart des grands pays ont montré peu d’empressement à durcir les législations sur ces logiciels – les services de renseignement sont les principaux utilisateurs de ces logiciels espions et souhaitent pouvoir continuer à les acheter. La situation a cependant évolué récemment, notamment aux Etats-Unis, où l’administration Biden a placé l’éditeur de Pegasus, la société israélienne NSO, sur sa liste noire des entreprises avec lesquelles les sociétés américaines n’ont pas le droit de conclure des contrats.
En Europe, la députée européenne néerlandaise Sophia In’t Veld (Renew Europe) doit rendre public ce 8 novembre un rapport contenant les conclusions de la commission d’enquête parlementaire européenne sur les logiciels espions, lancée après les révélations du « Projet Pegasus ». Les militants des droits humains espèrent que cette enquête parlementaire aboutira à un durcissement net de la législation sur ces logiciels en Europe.
TCS = trouble de la communication sociale (24/09/2014).
En Australie, la commissaire à la cybersécurité, Julie Inman Grant, élabore une « feuille de route » sur la sécurité en ligne. Elle décrit un moyen d'empêcher les mineurs d'accéder à des contenus pour adultes en s'assurant que les sites hôtes ont vérifié l'âge des utilisateurs. Le système de vérification de l'âge en ligne, nécessitant l'utilisation d'une pièce d'identité serait « invasive et risquée », selon des groupes de défense de la vie privée.
[...]
Diverses options de vérification de l'âge ont été proposées au cours de l'élaboration de la feuille de route, notamment le recours à des sociétés tierces, la vérification de l'âge sur des sites individuels à l'aide de documents d'identité ou de contrôles de cartes de crédit, et le recours à des fournisseurs de services internet ou à des opérateurs de téléphonie mobile pour vérifier l'âge des utilisateurs.
Les groupes de défense des droits numériques affirment que presque toutes les approches de la vérification de l'âge comporteront un certain niveau de risque pour la vie privée et la sécurité. « Après les brèches d'Optus et de Medibank, des millions de personnes sont maintenant très conscientes des dangers de la collecte et du stockage de grandes quantités d'informations personnelles », a déclaré Samantha Floreani, responsable de programme à Digital Rights Watch.
« La vérification de l'âge est une combinaison terrible d'invasivité et de risque, tout en étant inefficace pour l'objectif qu'elle est censée atteindre. Les méthodes qui sont moins invasives pour la vie privée sont facilement contournées par les enfants férus de technologie, et celles qui sont plus susceptibles de fonctionner pour limiter l'accès à la pornographie créent des risques massifs et disproportionnés pour la vie privée et la sécurité numérique. »
TCS = trouble de la communication sociale (24/09/2014).
Deux des plus grandes entreprises de viande aux États-Unis ont investi dans une application de montre connectée qui permet aux managers de suivre et de surveiller les mouvements des travailleurs. Selon un rapport d'Investigate Midwest, un organisme de presse à but non lucratif couvrant l'industrie agroalimentaire, JBS et Tyson Foods ont investi dans Mentore, une start-up qui prétend utiliser les données de surveillance et l'IA pour améliorer la productivité des travailleurs et réduire les blessures au travail.
TCS = trouble de la communication sociale (24/09/2014).
La Cour de cassation a souligné que le refus de communiquer le code de déverrouillage d’un téléphone portable peut constituer un délit. Elle a aussi lié ce code à la convention secrète de déchiffrement, notion essentielle pour chiffrer les smartphones Android et des iPhone.
[...]
En France, la loi prévoit une peine de prison de trois ans et 270 000 euros d’amende pour quiconque refusant de remettre aux autorités judiciaires la « convention secrète de déchiffrement d’un moyen de cryptologie », lorsque ce moyen de cryptologie a été impliqué dans un délit ou un crime. Ces peines sont alourdies si la remise de la convention aurait pu empêcher ce délit ou ce crime.
[...]
Ce n’est pas la première fois que la Cour de cassation considère que le refus de transmettre le code de déverrouillage constitue bien une infraction, dans le cadre prévu par la loi. La chambre criminelle a déjà statué ainsi en octobre 2020. Le lien entre code de déverrouillage et convention secrète de déchiffrement d’un moyen de cryptologie restait à établir.
[...]
Pour autant, tout n’est pas encore terminé : un éventuel rebond reste possible auprès de la Cour européenne des droits de l’homme. Si le Conseil constitutionnel et la Cour de cassation considèrent que l’obligation de divulguer son code ne remet pas cause le droit à garder le silence, la juridiction européenne pourrait toujours créer la surprise. Une procédure est en cours.
TCS = trouble de la communication sociale (24/09/2014).