We consider ourselves under obligation to our customers to work towards a situation in which strategic surveillance of their telecommunications only takes place in a legal manner.
Étiquette : surveillance (Page 13 of 19)
Depuis 1991, avec le développement des communications sans fil de proximité, le périmètre de la «voie hertzienne» s’est très considérablement étendu. Techniquement, la formule peut recouvrir ce qui transite entre un téléphone portable et une antenne relais, un ordinateur et une borne wi-fi, un opérateur internet et un satellite, une carte bancaire sans contact et un lecteur… C’est bien ce qu’a fait valoir ce mardi l’avocat des trois associations, Me Patrice Spinosi, pour qui «ce sont plusieurs milliards de données qui sont susceptibles d’être concernés».
Source : (1) Ecoutes : une brèche légale devant le Conseil constitutionnel – Libération
Qu’est-il possible de faire en agrégeant continuellement l’activité publique de tous les citoyens, qui ne pensent communiquer que dans des cercles d’amis ?
Source : Facebook et Instagram ont nourri la surveillance de manifestants, Twitter plus protecteur
Yahoo Inc last year secretly built a custom software program to search all of its customers’ incoming emails for specific information provided by U.S. intelligence officials, according to people familiar with the matter.
Source : Exclusive: Yahoo secretly scanned customer emails for U.S. intelligence – sources
Les Suisses ont massivement dit oui, dimanche 25 septembre par référendum, à une loi sur le renseignement autorisant les services secrets à surveiller les communications téléphoniques et les activités sur Internet.
Source : Les Suisses disent oui à la surveillance électronique par les services secrets
La technique utilisée, qui consiste à jailbreaker l’iPhone depuis un simple lien ouvert sur un navigateur, rappelle très fortement la faille achetée 1 million de dollars en novembre 2015 par Zerodium, une société française créée par Chaouki Bekrar, qui avait publiquement offert une telle somme à qui lui fournirait la solution.
Source : Comment une faille de sécurité sur iOS permettait d’espionner des dissidents – Tech – Numerama
Plutôt qu’un empilement de mesures, prises dans l’urgence et sous le coup de l’émotion, l’ampleur de ces transformations devrait nous imposer une réflexion globale et collective. Il en va ainsi de la résilience de nos sociétés.
Source : En s’attaquant au chiffrement contre le terrorisme, on se trompe de cible
David Thomson assure que son compte a déjà été désactivé, par le passé, de manière automatique en raison de ses contacts géolocalisés en Syrie et en Irak. C’est un responsable de Facebook qui lui aurait fourni ces explications il y a un an, assurant que c’était là « le signe que leur système de censure fonctionne », se rappelle le journaliste. « Pour moi c’est plutôt le signe que leur système de censure ne fonctionne pas et désactive complètement à l’aveuglette. ».
A l’inverse de Twitter, Facebook ne lui aurait jamais proposé de protéger son compte, par exemple en le certifiant, ou en l’identifiant comme spécialiste d’un sujet aussi sensible que le djihadisme. A notre connaissance, aucun programme en ce sens n’est pour l’heure défini chez Facebook.
Source : Sur Facebook, le journaliste David Thomson « au piquet » pendant trois jours – Rue89 – L’Obs
When cameras are talking to the cloud, there’s room for them to make mistakes, and these devices are filming pieces of your private life so that can be a little worrisome.
Source : Smart doorbell owners saw video from other houses thanks to a weird bug | The Verge
Three new changes in federal court rules have vastly expanded law enforcement’s ability to hack into computers around the world.
Source : So … Now the Government Wants to Hack Cybercrime Victims | WIRED




