L’ARMÉE “ACCRO” À MICROSOFT ?

Cash Investigation diffusera ce soir une enquête sur le contrat, qualifié d’« open bar », passé entre Microsoft et le ministère de la défense, et basé sur des documents que j’avais rendu publics en 2013 sur le site du Vinvinteur, une émission de télévision quelque peu déjantée qui m’avait recruté, mais dont le site web a disparu. Je me permets donc de republier ladite enquête, consultable sur archive.org, qui archive le web, mais qui n’est pas indexé par Google (& Cie). Il eut été dommage de laisser cette enquête disparaître… Ceux qui voudraient en savoir plus peuvent aussi consulter le site de l’association April de promotion des logiciel libres, qui suit et documente ce contrat depuis des années.
Continuer la lecture

Publié dans Administrations, Armée, Canard enchaîné, Droit, Dysfonctionnements, Politique, Technologies | 19 commentaires

Pour en finir avec la « surveillance de masse »

ViveLaFranceLa loi renseignement, adoptée dans la foulée des révélations Snowden sur la « surveillance de masse« , a été présentée par ses opposants comme permettant « une interception de l’ensemble des données des citoyens français en temps réel sur Internet« . La DGSE espionne-t-elle tous les Français ? En a-t-elle le droit, les moyens techniques, et financiers ? #Oupas…? [tl;dr : non]

C’est le sujet du dernier n° de What The Fact, la websérie qu’IRL (la chaîne des « nouvelles écritures » de France Télévisions) m’a proposé de consacrer au fact-checking.

La vidéo, diffusée sur Rue89, dure 6’30, mais la complexité du sujet, je ne pouvais pas (vu le format, la durée) y partager toutes les informations (et liens) que j’avais compilé à ce sujet, ce que je vais donc tenter de faire dans ce billet.
Continuer la lecture

Publié dans Administrations, Armée, Big Brother, Cnil, DataJournalisme, Droit, Droits de l'homme, Écoutes, espionnage, Forces de l'ordre, FUD, Internet, Libertés, Politique, Renseignement, Surveillance, Technologies, Téléphonie, Terrorisme, Traçabilité, Vie privée | 16 commentaires

Les terroristes sont des internautes comme les autres

La parabole de la paille et de la poutre

La parabole de la paille et de la poutre

Les terroristes djihadistes qui ont frappé en France ont acheté des armes dé- puis re-militarisées, des couteaux, mais aussi des pizzas, de l’essence, des billets d’avion… Ils ont aussi loué des voitures, un camion, des chambres d’hôtel, reçu et envoyé SMS, appels téléphoniques, utilisé la messagerie instantanée Telegram, Twitter et Facebook, et donc souscrit des abonnements téléphoniques et Internet. Certains percevaient même des allocations sociales.

Il est possible que certains aient utilisé des logiciels de chiffrement afin de sécuriser leurs télécommunications, mais rien n’indique que cela ait pu jouer un rôle clef dans la préparation de leurs attentats, ni que cela ait pu empêcher les autorités de les anticiper, et entraver.

The Grugq, l’un des plus fins observateurs des moyens utilisés par les djihadistes pour sécuriser leurs télécommunications (#oupas, en fait), n’a de cesse de documenter le fait qu’ils ne s’y connaissent pas vraiment en matière de sécurité informatique, et qu’ils privilégient surtout le fait d’utiliser des téléphones portables à carte prépayée et non reliés à leur identité.

Pour autant, et depuis le massacre de Charlie Hebdo, politiques & médias n’ont de cesse de fustiger Internet en général, et les logiciels de chiffrement en particulier. Olivier Falorni, député divers gauche, vient ainsi de déclarer que « les géants du Net sont complices tacites, collaborateurs passifs de Daech« , et qu' »on a l’impression qu’un certain nombre d’applications sont devenus des califats numériques » (sic)…
Continuer la lecture

Publié dans Droits de l'homme, Forces de l'ordre, FUD, Internet, Interview, Libertés, Politique, Pratique, Renseignement, Surveillance, Technologies, Terrorisme, Vie privée | 29 commentaires

#SolereGate : s’il vous plaît… dessine-moi un espion !

BYmYLrlUne semaine après que Le Monde ait révélé que la DGSE a « surveillé » et même « espionné » Thierry Solère en mars 2012, lorsqu’il fut exclu de l’UMP pour avoir osé se présenter contre Claude Guéant, qui était à l’époque ministère de l’Intérieur, l’affaire commence à faire pschitt. Il suffit en effet de comparer les titres avec le contenu des articles du Monde pour voir que l’affaire a été pour le moins survendue. Elle n’en soulève pas moins plusieurs questions.
Continuer la lecture

Publié dans Administrations, Canard enchaîné, Droit, Droits de l'homme, Dysfonctionnements, Écoutes, espionnage, FUD, Internet, Politique, Renseignement, Surveillance, Téléphonie | 13 commentaires

Le darknet est trop compliqué pour les terroristes

Tor project« Ceux qui nous frappent utilisent le Darknet et des messages chiffrés pour accéder à des armes qu’ils acquièrent en vue de nous frapper », affirmait récemment Bernard Cazeneuve à l’Assemblée. Or, Cryptopolitik and the Darknet, une étude de Thomas Rid et Danny Moore, respectivement professeur et thésard en cybersécurité au département de la guerre du King’s College London, vient tempérer ce genre d’affirmations péremptoires.

Après avoir développé un robot pour analyser et indexer les « services cachés » en .onion uniquement accessibles grâce au navigateur et réseau sécurisé Tor, les deux chercheurs ont découverts que la majeure partie de ces sites web anonymes (2 482) étaient inaccessibles ou inactifs, 1021 n’avaient rien d’illicite, 423 relevaient du trafic de drogue, 327 du blanchiment d’argent, de fausse monnaie ou de n° de CB volés, 140 d' »idéologies extrêmistes« , 122 de pornographie illégale, 118 de portails indexant les sites accessibles en .onion, et 42 la vente d’armes.
Continuer la lecture

Publié dans Cyberdissident, Droits de l'homme, FUD, Internet, Libertés, Politique, Surveillance, Terrorisme, Vie privée | 16 commentaires

Crypto: pourquoi l’ex-chef de la NSA défend Apple

Le fait que le FBI ait pu débloquer l’iPhone du tueur de San Bernardino ne signe pas, loin de là, la fin de la saga opposant le FBI à Apple (et autres acteurs de la Silicon Valley en particulier, et du chiffrement en général). On vient ainsi d’apprendre que le FBI aurait fait 63 autres demandes plus ou moins similaires, un peu partout aux Etats-Unis (voir l’enquête (et la carte) de l’ACLU, une des principales ONG de défense des droits de l’homme aux USA)…

web16-blog-allwritsfinal-1160x768

220px-Michael_Hayden,_CIA_official_portraitDans une interview vidéo accordée à l’American Enterprise Institute, un think tank conservateur, Michael Hayden, qui dirigea la NSA de 1999 à 2005, puis la CIA entre 2006 et 2009, expliquait récemment ce pourquoi il comprenait et même soutenait Apple face à la demande du FBI, qui voulait pouvoir disposer d’un logiciel permettant de passer outre le mécanisme de chiffrement des iPhone.

Etrangement, ladite vidéo ne recense que 4270 « vues« , et tout aussi étrangement, les médias francophones ne semblent pas avoir relayé son point de vue, pourtant largement relayé par les médias anglo-saxons.
Continuer la lecture

Publié dans Administrations, Droit, Droits de l'homme, Écoutes, espionnage, Forces de l'ordre, FUD, Internet, Libertés, Renseignement, Surveillance, Technologies, Téléphonie, Terrorisme, Vie privée | Laisser un commentaire

DDAI, la discrète cagnotte des « fonds spéciaux »

fondsspeciauxLe Canard Enchaîne de ce 23 mars 2016 révèle que depuis plus de 10 ans, les services de renseignement abondent leurs « fonds spéciaux » en puisant dans une discrète cagnotte destinée à couvrir des « dépenses accidentelles et imprévisibles« .

L’info figure dans le rapport annuel de la Délégation Parlementaire au Renseignement, et plus précisément dans le tout « premier rapport public de la commission de vérification des fonds spéciaux » (CVFS), composée de 4 parlementaires, créée en 2002 et qui a été rattachée à la Délégation Parlementaire au Renseignement suite au vote de la loi de programmation militaire en 2013 :

« Depuis son premier exercice en 2002, la CVFS n’avait jamais publié de rapport public, la loi ne le prévoyant pas mais ne l’interdisant pas explicitement non plus. Le présent document constitue donc une première dont la survenance paraît nécessaire.

En effet, (…) nous estimons que le contrôle parlementaire s’exerce certes au profit du Parlement, mais avant tout à destination de nos concitoyens qui ont le droit et le besoin de connaître – pour reprendre une terminologie juridique fréquente en ce domaine – les actions conduites en leur nom ou, à tout le moins, les supports financiers de ces opérations ».

Continuer la lecture

Publié dans Administrations, Armée, Canard enchaîné, Dysfonctionnements, espionnage, Politique, Renseignement | Un commentaire

Un clandestin se cachait Place Beauvau depuis… 1972

Safari, Système automatisé pour les fichiers administratifs et le répertoire des individusCe 27 janvier, journée européenne des données personnelles fêtée par les CNIL de toute l’UE, le Canard Enchaîné révélait l’existence d’un nouveau fichier policier clandestin créé en… 1972.

OSIRIS, pour « outil et système d’informations relatives aux infractions sur les stupéfiants« , fichier créé par un arrêté publié au JO le 19 janvier dernier pour établir des statistiques sur, « par exemple, le nombre de trafiquants de cocaïne, le nombre de trafiquants selon leur âge et un type de produit déterminé, le nombre de trafiquants localisés dans un département déterminé, etc.« , permet également et « par exemple une représentation graphique des quantités saisies par département ou par région, du nombre de trafiquants ou d’usagers par produit, etc. » grâce au futur système de cartographies et d’information géographique (SIG) en cours de développement par le ministère de l’intérieur.
Continuer la lecture

Publié dans Administrations, Canard enchaîné, Cnil, Dysfonctionnements, Fichiers, Forces de l'ordre, Surveillance | 8 commentaires

Valls tragique à Milipol : 100 morts (pour l’instant)

Fin 2013, j’avais accepté de m’auto-censurer. Manuel Valls était ministre de l’Intérieur, et j’avais la preuve qu’il courtisait (et cherchait à commercer avec) des ministres de l’Intérieur de pays autoritaires (sinon totalitaires), dont un au moins, le ministre de l’Intérieur du Bahreïn, avait, sinon du sang sur les mains, tout du moins près d’une centaine de morts à son « actif« .

J’avais écrit un article à ce sujet, et finalement accepté de ne pas le publier pour ne pas alerter les autorités sur ce que nous voulions révéler. Je travaillais en effet avec Jean-Pierre Canet, Benoit Bringer et Arthur Bouvart pour un numéro de #CashInvestigation consacré aux marchands de (soi-disant) « solutions » de sécurité surfant sur le « business de la peur« .

Entre autres révélations, nous avons également découvert que des gendarmes français ont formé les policiers de Bahreïn pendant les émeutes de 2011, et réussi à franchir le sas de sécurité reposant sur le passeport biométrique avec de fausses empreintes digitales.

album-cover-large-27005Notre enquête est désormais (et enfin) disponible, Manuel Valls a depuis été nommé Premier ministre, le prochain salon Milipol aura lieu du 17 au 20 novembre 2015, occasion de publier l’enquête que j’avais accepté de ne pas publier, ainsi que l’édifiant supplément vidéo de ce n° de Cash Investigation, qui n’a été diffusé que sur le web.

Vous y entrapercevrez notamment les responsables d’Advanced Middle East SYStem, le faux-nez qui a racheté le système de surveillance de masse Eagle d’Amesys, au sujet duquel j’ai longuement écrit sur ce blog & pour OWNI, et que Futuropolis m’a permis de raconter dans une BD sortie cet été, Grandes oreilles & bras cassés, et dont FranceTV vient de publier les bonnes feuilles.
Continuer la lecture

Publié dans Administrations, Amesys, Cyberdissident, Droits de l'homme, Forces de l'ordre, Politique, Prison | 6 commentaires

De la surveillance de masse à la paranoïa généralisée

BYmYLrlIl y aura un avant et un après Snowden. Avant, ceux qui dénonçaient la montée en puissance de la société de surveillance passaient pour de doux paranoïaques (alors que les paranos, c’était pas eux, mais la NSA, ce que Snowden a amplement démontré).

Depuis, tout le monde ou presque est persuadé d’être espionné par la NSA, ou encore que la DGSE espionnerait toutes les télécommunications, en France… ce dont je me permets de douter : la NSA ou la DGSE (& Cie) ont certes les moyens de tenter d’espionner n’importe qui, mais les documents Snowden ne permettent aucunement de conclure qu’ils espionneraient tout le monde, a fortiori tout le temps, façon « Big Brother« .

Mise à jour, juin 2015 : vous trouverez plus bas la vidéo de la suite de cette conférence, donnée à Pas Sage en Seine 2015, où j’ai tenté d’expliquer pourquoi je n’avais pas particulièrement peur des « boîtes noires » du Projet de loi relatif au renseignement, et pourquoi le problème me semble être ailleurs…

MaJ, septembre 2016 : voir aussi Pour en finir avec la « surveillance de masse », décryptage/fact-checking encore plus contextualisé.

C’est ce que j’avais tenter d’exposer, en juin 2014, lors d’une conférence à Pas Sage En Seine (PSES), De la surveillance de masse à la paranoïa généralisée (vidéo), que l’association de défense et de promotion des logiciels libres APRIL m’a récemment fait l’honneur de retranscrire (un travail de titan, <3) :

« Non, la NSA, le GCHQ ou la DGSE, Google, Facebook, Microsoft & Cie ne sont pas Big Brother, et ils n’espionnent pas tout le monde tout le temps.
Et notre boulot, aujourd’hui, est aussi de comprendre et d’expliquer ce qu’ils font exactement, plutôt que d’entretenir le #FUD ambiant. »
« Fear, Uncertainty and Doubt » (FUD) : Peur, Incertitude et Doute

Continuer la lecture

Publié dans Administrations, Best of, Droit, Droits de l'homme, Écoutes, espionnage, Libertés, Politique, Surveillance, Technologies, Traçabilité, Vie privée | 51 commentaires

Une station espion de la NSA, en plein Paris

1412ObsChineLa semaine passée, L’Obs révélait, en « une« , que la Chine espionnait la France grâce à une station d’écoute installée sur le toit d’une annexe de l’ambassade de Chine à Chevilly Larue, en banlieue parisienne.

De fait, le « scoop » de Vincent Jauvert, intitulé « Comment la Chine espionne le monde depuis la banlieue parisienne« , explique que les antennes pointent vers des satellites permettant des communications entre l’Europe, l’Afrique et le Moyen-Orient, et qu’ils ne ciblent donc pas particulièrement les Français.

Hier, j’en faisais ma chronique pour L’Autre JT, la nouvelle émission hebdo de France4, expliquant que, si les Chinois n’espionnent probablement pas particulièrement les Français, la NSA a, de son côté, installé une station d’écoute sur le toit de l’ambassade des USA, place de la Concorde, à quelques mètres de l’Elysée.
Continuer la lecture

Publié dans Administrations, Écoutes, espionnage | 9 commentaires

Surveillance: pourquoi je suis assez optimiste
(à moyen terme en tout cas)

risquesDans le prolongement de l’affaire Snowden, la revue Risques de la Fédération française des sociétés d’assurance m’a invité, le 24 juin dernier, à participer à une table ronde réunissant également Philippe Aigrain (@balaitous sur Twitter), co-fondateur de La Quadrature du Net, chercheur et essayiste, Antoine Lefébure (@segalen), auteur de L’affaire Snowden (Ed. La Découverte), Pierre-Olivier Sur, bâtonnier de Paris et Thierry van Santen, directeur général d’Allianz Global Corporate & Specialty SE France.

Le débat était animé par Jean-Hervé Lorenzi, directeur de la rédaction de Risques, qui m’a autorisé à republier cet entretien.
Continuer la lecture

Publié dans Administrations, Cyberdissident, Droit, Droits de l'homme, Écoutes, espionnage, Internet, Interview, Libertés, Politique, Surveillance, Technologies, Terrorisme, Traçabilité, Vie privée | Un commentaire

Je suis un « cyberterroriste » : j’ai piraté le compte Twitter de Pascale Clark

visuterretitreSous couvert de lutte contre les (cyber)djihadistes opérant en Libye et en Syrie, le projet de loi « renforçant les dispositions relatives à la lutte contre le terrorisme » veut (notamment, mais considérablement) étendre les pouvoirs d’investigation, de mise sur écoute et de sanction en matière de (cyber)police judiciaire (voir « Une entreprise de terrorisme médiatique (notamment)« ).

Giv Anquetil, que j’avais rencontré du temps où il travaillait avec Daniel Mermet pour feu « Là-bas si j’y suis » (Mermet a depuis décidé de rebondir sur la Toile), m’a convié à en causer dans « Comme un bruit qui court » (@commeunbruit sur Twitter), un magazine qui veut donner la parole aux « maquisards de la pensée contemporaine« , diffusé le samedi de 16 à 17h sur France Inter.

On a cherché un studio d’enregistrement libre, doté d’une connexion à Internet, Giv m’a installé devant un ordinateur et là, patatras, Giv et moi sommes devenus, en quelques secondes, et sans même nous en rendre compte, des « pirates informatiques« , pire : en vertu de ce projet de loi « renforçant les dispositions relatives à la lutte contre le terrorisme« , nous sommes devenus des « cyberterroristes« .
Continuer la lecture

Publié dans Administrations, Anonymous, Droit, Écoutes, espionnage, Internet, Interview, Politique, Surveillance, Terrorisme | 20 commentaires

« Sur Internet, on est tous pirates, et ça c’est bien »

traces26_revuesdotorg-small280Quand j’étais chargé de sensibiliser les étudiants d’e-juristes.org, le Master 2 Professionnel spécialité « droit des nouvelles technologies et société de l’information » de l’Université Paris Ouest Nanterre La Défense (Paris X), qui « vise à former des spécialistes sur les questions juridiques posées par les nouvelles technologies de l’information et de la communication (TIC)« , je prenais un malin plaisir à commencer mes cours en leur demandant :

« Qui n’a jamais « piraté » un logiciel, film, série ou fichier .mp3 -sans le payer ? »

Et personne ne levait le doigt -à l’exception (notable) du gendarme commis d’office-, ce qui me permettait de leur lancer un « Bienvenue sur Internet ! Ou pourquoi, et comment, on a là un problème avec la loi, et la notion de « droit »…« .
Continuer la lecture

Publié dans Droit, Droits de l'homme, Dysfonctionnements, Internet, Interview, Libertés, Politique, Téléphonie | 5 commentaires

Une entreprise de terrorisme médiatique (notamment)

120px-Terrorisme_insideL’examen, au Parlement, du Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme soulève un tollé du côté des défenseurs des libertés, notamment sur Internet. L’examen de ces principaux articles révèle en effet une instrumentalisation de la menace terroriste (cyber)djihadiste visant non pas tant -ou pas seulement- à lutter contre les dérives auxquelles on assiste en ce moment en Syrie et en Libye et les effets de bord que cela pourrait avoir, en France, mais à élargir les pouvoirs d’écoute et d’investigation des services en charge de la lutte contre la délinquance et la criminalité organisée, « notamment« .
Continuer la lecture

Publié dans Administrations, Droit, Droits de l'homme, Écoutes, espionnage, Forces de l'ordre, Internet, Libertés, Politique, Surveillance, Terrorisme | 10 commentaires