Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

La menace des Five Eyes sur la Silicon Valley

Vous avez surement déjà entendu parler des Five Eyes (les 5 neunœils), cette alliance des services de renseignement des États-Unis, Royaume Uni, Australie, Canada, Nouvelle-Zélande. Les Five Eyes mettent en commun leurs infos et leurs outils, ce qui leur permet d’en savoir beaucoup sur tout le monde. D’ailleurs, Snowden n’avait pas manqué de le souligner il y a quelques années.

Et la semaine dernière, en Australie, c’était la petite réunion de rentrée de ces 5-là. Avec du beau monde puisqu’il y avait les ministres de la Sécurité intérieure, de la Sécurité publique et de l’Immigration et les procureurs généraux.

Et d’après le communiqué officiel rapportant le contenu de cette réunion, tous ces gens bien intentionnés qui œuvrent quasi bénévolement pour notre sécurité, on renouvelé leur appel appel du pied (leurs coups de pieds) aux fournisseurs de services en ligne que sont Apple, Facebook, Google et bien d’autres afin de leur demander de mettre en place des backdoors « légales » dans leurs outils pour que les services de renseignement puissent aller farfouiller là dedans librement (sur décision d’un juge évidemment…)

Seulement, on le sait, les sociétés, GAFAM en tête, ne sont pas très chaudes et ce genre de backdoor en plus d’être moralement déplorables, sont aussi un énorme risque pour l’ensemble des données utilisateurs et pour le business de chacun de ces services.

Puis autoriser le cassage d’un chiffrement de bout en bout dans une architecture, ça implique pour le fournisseur de connaitre la clé ou de pouvoir la récupérer à l’insu de l’utilisateur, et donc de renier totalement le concept même de chiffrement de bout en bout. Un non-sens !

Les Five Eyes qui ont plus d’un tour dans leur sac, souhaitent face à ce refus, forcer leurs amis de la Silicon Valley, avec une loi qui obligerait tous les fournisseurs de technologie à collaborer.

Je cite leur communiqué :

« Si les gouvernements continuent de rencontrer des obstacles à l’accès légal à l’information nécessaire pour aider à la protection des citoyens de nos pays, nous pouvons prendre des mesures technologiques, législatives, coercitives, législatives ou autres pour parvenir à des solutions d’accès légal ».

En France (le 6e œil non officiel), vous pouvez être sûr qu’on les copiera rapidement. Quant à l’Allemagne, ils ont résolu le problème en autorisant via une loi, le piratage par la police, des ordinateurs et des smartphones des suspects.

À suivre donc…

Source


Microsoft Surface Book 2, 13,5″ Argent

Core i5, 8Go de RAM, 256Go, Windows 10 Pro – 22% de réduction

Profitez de 4 fois plus de puissance et de jusqu’à 17 heures1 d’autonomie. Des performances graphiques exceptionnelles désormais disponibles en deux tailles d’écran PixelSense
Le nouveau Surface Book 2 regroupe un ordinateur portable polyvalent, une tablette et un studio portable tout-en-un.

Léger et puissant, Surface Surface Book 2 offre un design innovant avec sa charnière si particulière qui confère à la machine un aspect robuste mais sans sacrifier la mobilité de l’appareil.

En Savoir +



Réponses notables

  1. Perso je trouve la solution Allemande élégante, en gros c’est à l’utilisateur de choisir un chiffrement sécurisé qui ne pourra pas être piraté, mais ça reste techniquement possible.

Continuer la discussion sur Korben Communauté

3 commentaires supplémentaires dans les réponses

Participants

6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage …

Lire la suite



Générer du bruit de fond pour polluer les datas récoltées par les boites noires

Si vous voulez surcharger les boites noires utilisées par votre pays afin de tout savoir sur vous et ainsi mieux vous contrôler, voici Noisy.

Ce script python n’a d’autre but que je générer de fausses données sur le réseau afin de pourrir les éventuelles données récoltées sur vous.

Ce bruit de fond est constitué de requêtes DNS / HTTP(S) aléatoires et peut tourner aussi dans un Docker…

Lire la suite



Que faire quand on n’arrive pas à tomber sur le portail captif d’une borne wifi publique ?

Quand on se connecte à un réseau public wifi, il arrive parfois qu’on ait du mal à obtenir le fameux « portail captif »‘ où on nous demande en général notre adresse email, avant de nous laisser librement surfer. En effet, sur certaines bornes wifi, le truc est tellement mal configuré que si vous entrez l’URL de votre moteur de recherche préférée ou de Facebook et bien vous n’obtiendrez rien…

Lire la suite



Comment accélérer l’indexation de la recherche Windows ?

Pour proposer une recherche locale rapide, Windows utilise ce qui s’appelle un « indexeur« . Il s’agit d’un process qui tourne en tâche de fond sur votre ordinateur et qui réalise un index de l’ensemble des fichiers et dossiers présents sur votre disque dur. Pour ne pas consommer trop de ressources, ce service se déclenche uniquement lorsque votre machine n’est pas trop utilisée et à intervalle régulier…

Lire la suite