Journal d'investigation en ligne

Technos

Deep Packet Inspection : La technologie c'est comme la culture, moins on en a, plus on létale

Hier, le Wall Street Journal confirmait une information que nous vous avions glissé en mai dernier concernant Amesys, filiale de Bull, l'architecte d'un monde ouvert, joyau de l'informatique made in France. On y apprenait donc que nos architectes d'un monde ouvert, spécialisés dans le calcul haute vitesse, qui venait de croquer un an au préalable un spécialiste de l'interception, Amesys, mettait sa technologie au service du régime libyen. Depuis, pas mal de pixels nous ont piqué les yeux.

par bluetouff

#wikileaks : BlueCoat artisan Flamby depuis 2011

Aujourd'hui, c'est la un peu Saint BlueCoat, une entreprise américaine qui exporte ses technologies jusqu'en Syrie pour servir un monde meilleur, plus pur, plus propre, sans cyber-pedocriminel, sans téléchargeurs de MP3, sans opposant politique et sans ... WIKILEAKS ! Il faut dire que les boiboites vendues par BlueCoat, c'est du sérieux.

par bluetouff

Reflets.info explique l'information hacking sur Radio Libertaire

En voilà une chose rare, un ovni... Une émission de radio qui parle de hack, de hackers, de philosophie, sans raconter n'importe quoi, sans faire ce lien habituel "hackers = cyberterroristes". Une émission qui n'évoque pas les pirates chinois. On nous a demandé de venir y raconter ce que l'on entendait par "information hacking". Ni une ni deux, on y est allés. Ca donne une émission sur Radio Libertaire : Do You Hack Me ? avec de la bonne musique "libre", du bluetouff et du Kitetoa inside.

Édito
par Antoine Champagne - kitetoa

#OpSyria: Web censorship technologies in Syria revealed [EN]

This translated article is intended to update an international audience about the current situation concerning the OpSyria operation. All contents on this website are released under a Creative Commons By licence, you are free to reproduce, republish and broadcast this content as long as you provide a link to the original. Today, Telecomix, Reflets.info & Fhimt.com have carefully looked into the infrastructure of the Internet censorship technologies used by the syrian regime.

par bluetouff

Facebook : Round two ... Fight !

Le 7 mars 2011, j'écrivais mon premier article pour Reflets.info : "Facebook, premier service public mondial ?" Avec l'optimisme et l'ouverture d'esprit qui me caractérisent, je choisissais, comme premier sujet, d'interpeller Mark Zuckerberg le fondateur de Facebook. Me positionnant dans un registre résolument "utopique", je m’efforçais de lui proposer un nouveau modèle de développement pour sa société.

par shaman

The Bush policies : des mercenaires pour lutter dans le cyber espace

A mettre constamment un pied devant l’autre sur le chemin de la bêtise, on parvient assez vite au bord du gouffre de la connerie. C’est visiblement ce que fait Michael Hayden, ancien patron de la CIA et de la NSA l’un des inspirateurs de la politique étrangère de George Bush. Pour lui, il conviendrait de créer une entité privée, une sorte de « Digital Blackwater », pour lutter sur Internet. Michael  Hayden ne s'exprimait qu'en son nom propre puisqu'il a été remercié par Barak Obama.

par Antoine Champagne - kitetoa

Dans la famille TwitterSnitch, je demande: @D3V29_Antisec

Encore une fois cette désagréable impression. Encore une fois cette sensation presque impalpable. Souvent, quand on tombe, par hasard, sur une opération de manipulation (ou PsyOp en novlangue) on ressent tout de suite que quelque chose ne tourne pas rond. L'esprit sait trier un nombre incalculable d'informations, et il nous avertit que les indicateurs sont dans le rouge. Très vite, on chasse ce détestable "délit de sale gueule". Puis on s'habitue à sa présence.

par shaman

TMG : A propos de la mise en demeure de test de la CNIL

Vous n'aurez pas manqué que l'audit hyper top ultra secret de la CNIL a... fuité. Chez Electron Libre. Chez Reflets, nous n’avons pas eu le privilège d'être mis dans le secret, ce malgré notre effort initial de transparence... et même notre effort répété. Ce serait ne pas être trop susceptible que de penser que c 'en est presque vexant non ? Trêve de plaisanterie. Je ne voulais initialement pas "trop commenter" le secret qui entoure ce sacro saint rapport.

Édito
par bluetouff

Operation Safekids : oui... mais en fait non

Comme annoncé précédemment, nous avons discuté en interne pour savoir quoi faire du papier relatant l'opération de lutte contre les comptes de supposés "pédocriminels" sur Facebook, lancée par des supposés Anonymous. Nous avons convenu qu'il était nécessaire d'apporter à cet article un certain nombre d'informations et de questions (parfois sans réponses) permettant au lecteur de mieux mesurer les implications de cette opération. C'est ce que nous allons tenter de faire ici.

par Rédaction

La CNIL tombe (finalement) sur le dos des ayants-droits et de TMG

Après l'HADOPI qui a expliqué dans un language peu diplomatique aux ayants-droits qu'ils feraient bien d'arrêter de raconter du caca de taureau, c'est au tour de la CNIL de les renvoyer dans leurs cordes. Alors qu'une représentante de la CNIL nous assurait il y a encore quelques jours que l'institution ne donnerait probablement pas d'informations sur le contrôle engagé auprès de Trident Media Guard (TMG), il semble que la décision inverse ait finalement pris le pas.

par Antoine Champagne - kitetoa

C'est moi qui ai appuyé sur le bouton rouge

Grosse opération de censure intolérable sur Reflets. Un papier a été dépublié. Il concernait le groupe Anonymous et une opération visant à démanteler un réseau pédophile. C'est moi qui ai appuyé sur le bouton rouge. Pourquoi ? Parce qu'il me semble que ce genre d'action doit être faite en silence. Anonymous ne se grandit pas en communiquant sur ces sujets.

par Antoine Champagne - kitetoa

Cybernétique : reprendre le contrôle de sa sécurité

La cybernétique, telle qu'introduite par Norbert Wiener définit la science des systèmes. Elle est l'un des fondements d'Internet. Pour faire simple, elle décrit un mode d'interaction entre hommes et machines. Cette science trop souvent méconnue des décideurs est pourtant l'épine dorsale de notre réseau. Au coeur de la cybernétique, on trouve la notion de contrôle. Sur Internet, il est admit que l'intelligence se trouve en périphérie du réseau.

par Rédaction

HADOPI : La Haute Autorité remet la SCPP à sa place

Nous avions attiré votre attention sur la dernière sortie médiatique de Marc Guez. Ce dernier, après avoir sucé le contribuable en venant pleurnicher pour une loi que tout le monde savait stupide dés le départ, a récemment décidé qu'il pouvait très bien se passer de l'HADOPI et tenter d'imposer ses outils de filtrage du Net. Nous avons, chez Reflets, été particulièrement surpris de la non réaction de la presse sur les propos hallucinants de Marc Guez.

par bluetouff

Et si on prenait le temps d'un livre pour réfléchir à l'échec annoncé de la loi Hadopi ?

Le système mis en place par la loi Hadopi et qui aura coûté au moins 13 millions d’euros et il est au point mort depuis la découverte d’une faille de test sur les serveurs de test de TMG. C’est probablement le bon moment pour prendre un peu de recul et s’interroger sur la pertinence de la réponse de l’UMP aux bouleversements induits par Internet et par la banalisation de l’ADSL. C’est justement ce qu’a fait Juan Branco avec son livre « Réponses à Hadopi » aux éditions Caprici.

par Antoine Champagne - kitetoa

TMG exposé à la commission de protection des droits de l'HADOPI

Comme le résultat du triple audit de TMG tarde à être publié. Attendu que le Cult of Dead Hadopi a rendu public un document technique sur Full Disclosure, nous n'avons plus vraiment de raisons de conserver ce document pour nous. Il a été réalisé pour expliquer, le 16 mai dernier, à la Commission de Protection des Droits de l'HADOPI nos trouvailles et ce qui motivait nos craintes de fuite de données personnelles.

par bluetouff

Filtrage du Net : "Consommateur, c'est pour ton bien"

Je participais il y a 2 semaines à une table ronde organisée par L'AEGE au féminin. L'évènement se tenait dans le cadre prestigieux de l'Assemblée Nationale et abordait les questions de neutralité des réseaux. D'humeur égale à moi même à cette heure ci du matin, je suis intervenu lors de la première table ronde après 45 minutes à entendre parler de consommateur alors que cette première table ronde était sensée se porter sur les Internautes.

Édito
par bluetouff

HADOPI et SCPP : Pourquoi et comment la situation peut dégénérer

Nous vous faisions part, hier, de nos inquiétudes face aux récentes déclarations de Marc Guez, président de la SCPP, sur 01Net. L'analyse de la situation a de quoi ne pas nous plaire. Hier, Numerama revenait également sur le cavalier législatif de Franck Riester, visant à permettre aux ayants-droit de demander un dédommagement. Pour rappel, cette disposition avait été censurée au Conseil Constitutionnel. Nous devrions la revoir passer dans l'hémicycle lundi prochain.

par bluetouff

La SCPP veut court-circuiter HADOPI

L'actualité HADOPI n'en finit plus, entre hier et aujourd'hui, c'est un flot quasi ininterrompu d'infos qui tâchent que nous recevons. Il y a d'abord celles très directes dont nous ne parlerons pas pour le moment, mais qui en temps voulu, devraient vous faire sourire, voire vous révolter, elles ne concernent pas HADOPI directement mais une certaine agence de communication qui aurait des commandos ninjas sur-entraînés.

par bluetouff

TMG : la CNIL sort de son silence

Hier, l'Hadopi indiquait à Reflets que le lien informatique entre elle et TMG, l'entreprise chargée par les ayants-droits de flasher les internautes téléchargeurs, était toujours coupé. Une conséquence de l'article de Reflets sur la non protection d'un serveur (de test) de TMG. Nous pouvions en déduire, avec notre mauvais esprit légendaire, que les grains de sables qui s'étaient insérés dans la mécanique bien huilée de la riposte graduée étaient toujours là.

par Antoine Champagne - kitetoa

Renforcement de la lutte contre les hackers mutants chinois venus de l'espace

Dans une société de la connaissance, à l’ère numérique, les systèmes informatiques sont des éléments présentant un intérêt particulièrement stratégique. Il n’est donc pas étonnant que des personnes qui ne les maitrisent pas, tentent de les prendre pour cible.

par Tris