Journal d'investigation en ligne et d'information‑hacking

Technos

Emmanuel Macron et son mot de passe...

Haz he been pwned? Le mot de passe fait partie de la moitié des comptes Dropbox fuités hachés grâce à SHA-1 et à un sel. Pas à l'abri d'une attaque en dictionnaire voire en bruteforce, donc. Gageons que ses 6 responsables en sécurité lui auront conseillé de ne pas le réutiliser… On imagine aisément combien son mot de passe pourrait être intéressant dans le cadre d'une opération de déstabilisation un peu sophistiquée du nouveau messie de la politique française.

par Rédaction

Sécurité informatique : mais que nous disent l'équipe Macron et la presse ?

Attention Mesdames et Messieurs, voici venu le moment tant attendu, l'affrontement final, le clash des titans de la démocratie et de la politique avec un grand P ! A ma droite, François Fillon et son "coup d'Etat institutionnel". A ma droite (l'autre droite), Emmanuel Macron et les hackers russes qui veulent détruire sa campagne.

par Antoine Champagne - kitetoa

Le gendarme et les darquenettes

On raconte que, dissimulée dans les profondeurs abyssales d'Internet, se trouverait une légendaire cité, un lieu hors l'Espace et le Temps et donc accessible uniquement aux pratiquants de la magie noire heureux possesseurs d'un ordinateur quantique. Il s'agirait d'un obscur territoire, contrôlé par un gouvernement et théâtre de ses noires machinations (sinon c'est pas drôle) : le Marianas Web.

par Jef Mathiot

Comment la cybersécurité pourrait s'inviter à la présidentielle de 2017

Depuis les dernières élections américaines et les soupçons d'un parasitage du Kremlin qui aurait mené à l'élection de Donald Trump, l'idée que Poutine fait des trucs pour façonner le monde à l'avantage de la Russie fait son chemin. Des trucs un peu louches en matière de renseignement, de collecte, et de fuites d'informations, typiquement le genre de "trucs" qui peuvent significativement influer sur un scrutin...

par bluetouff

Surveillance : Tristan Nitot à l'aide des internautes

C'est un pari difficile que de vulgariser des concepts techniques. C'est étonnamment bien réussi de la part de Tristan Nitot, dans son live « Surveillance://, Les libertés au défi du numérique:comprendre et agir ». Expliquer les enjeux de la surveillance et les moyens mis en place par les Etats et les entreprises privées, n'est pas chose aisée. Les non-spécialistes ont tendance à rapidement utiliser le point #spagrave, #jairienacacher ou #jinteressepersonne.

par Antoine Champagne - kitetoa

Les pirates Russes et les emails américains...

Même Barack Obama l'a donc dit à la radio : les pirates du Kremlin sont à l'origine du piratage de la convention démocrate et de conseillers de la candidate Hillary Clinton. Après la CIA, les agences variées de renseignement, la parole du président vient ajouter un poids important à l'accusation. Et pourtant... En matière de piratage informatique, il faut être excessivement prudent et ne pas attribuer n'importe quoi à n'importe qui, surtout s'il y a des éléments objectifs et très évidents.

par Antoine Champagne - kitetoa

Fichier monstre : le sens des priorités

Publié en loucedé pendant le week-end de la Toussaint, le « décret Halloween » serait peut-être passé inaperçu sans l'étroite et singulière relation qu'entretient Marc Rees, rédacteur en chef de NextInpact, avec le Journal Officiel. Ce décret instaure la création d'une base de données centralisée, le fichier « TES », pour « Titres Électroniques Sécurisés ».

par Jef Mathiot

Palantir : le retour

Il y a un an, Reflets mettait en garde contre les tentatives appuyées d'une pénétration sur le marché Français de la société Palantir. Cette société spécialisée dans le traitement du Big Data qui aime se raccrocher à des feeds d'information publics bénéficiait, comme nous l'expliquions, de nombreux soutiens de personnalités françaises bien placées. Notre article nous avait valu toutes sortes de quolibets.

par Antoine Champagne - kitetoa

Une interview de Damien Viel, directeur général de Twitter France

Lorsque les comptes @_Reflets_ et @_kitetoa_ ont été suspendus par Twitter après les manipulations de Jean-Paul Ney, nous avons souhaité interviewer le directeur général de Twitter France, Damien Viel. Sa bio Twitter était engageante : "Directeur Général / MD @twitterFrance / #JamaisSansElles / «Je désapprouve ce que vous dites, mais je me battrai à mort pour que vous ayez le droit de le dire»". Entrer en contact avec Twitter est un parcours du combattant. Même pour les journalistes.

Entretien
par Rédaction

Le monde selon Telegram

Telegram est souvent présentée comme l'alpha et l'oméga de la messagerie cryptée. Nombreux sont ceux qui voient son utilisation par des djihadistes comme la conséquence logique des ses supposées qualités cryptographiques, de la personnalité libertarienne de son fondateur, Pavel Durov, ou encore de la nature insaisissable de son infrastructure juridique et technique.

par Jef Mathiot

Le compte Twitter de Reflets.info est bloqué

Nous vous racontions ici comment, avec l'aide de la fachosphère, Jean-Paul Ney avait réussi à faire suspendre par Twitter le compte @_kitetoa_. Nous évoquions en fin d'article le fait qu'il est imprudent de faire reposer ses capacités d'expression sur Internet, sur une plate-forme que l'on ne contrôle pas. Aujourd'hui, c'est le compte @_Reflets_ qui est bloqué par Twitter. A première vue, nous n'avons plus de moyens de vous tenir au courant des articles publiés sur Reflets.info. A priori.

par Rédaction

Terrorisme : am, stram, gram, pic et pic et Telegram

Il est toujours passionnant de faire un post-mortem  d’une opération de communication rondement menée à grands coups de  sabots bien lourds. Rembobinons. Au fil des attentats, en particulier depuis l'assassinat d'un prêtre fin juillet à St-Étienne-du-Rouvray par deux djihadistes se revendiquant de l'État Islamique, un nom a pris toute la place dans la Presse™ : Telegram. Pourquoi Telegram ? Mystère.

par Jef Mathiot

France 2016 : bienvenue en algocrature ?

La gouvernance algorithmique, aussi appelée algopolitique, est un nouveau mode de gestion de la société , une nouvelle manière de traiter la vie démocratique. Cette récente gouvernance politique — qui ne se nomme pas — possède de nombreux aspects inquiétants facteurs de mutation sociétale,  aspects étonnamment "non discutables" et non discutés.

par drapher

Surveillance : le hamster qui mangeait des spaghetti

Surveillance, boîtes noires, sondes, IOL, chiffrement, métadonnées, les contenus et articles abondent sur ces sujets, mais à la lecture de certains commentaires, il apparaît que le fonctionnement du Web en particulier, et d'Internet en général, est assez mal compris, même superficiellement. Que se passe-t'il très concrètement lorsque je clique sur un lien ? Quelles sont les données — ou, le cas échéant, métadonnées — qui seront visibles et par qui ?

par Jef Mathiot

Bug Bounty : le Pentagone enfume avec succès la presse

Remercions ici Emmanuel Paquette, journaliste à l'Express. Sans sa sagacité, nous aurions raté ce merveilleux article qu'il a retweeté : "Des hackers ont repéré 138 failles dans le système informatique du ministère de la Défense américain". Cela nous donne l'occasion d'expliquer comment la presse peut se faire enfumer par une entreprise ou une organisation avec un titre vendeur. Quoi ? Le Pentagone, cette forteresse imprenable, ce temple de la sécurité informatique aurait des failles ?

par Antoine Champagne - kitetoa

IOL : un radeau nommé Confiance

Évoquer  un programme visiblement secret-défense portant sur des outils de  surveillance du trafic Internet n'est pas chose aisée. Notre premier article était trop technique pour les uns, pas assez détaillé pour les autres, inintéressant pour la majorité de la presse qui a ignoré superbement nos révélations, il nous fallait revenir sur le sujet. Tout  d'abord les mots. De quel type de surveillance parle-t-on ? Massif, pas massif ?

par Rédaction

L'obscurantisme, cette valeur sûre de l'insécurité

Malgré les efforts d'une poignée de parlementaires, la situation les lanceurs d'alerte en matière de sécurité informatique demeure la même depuis 20 ans. Le petit monde de la sécurité a, lui, bien évolué, les attaques, leur impact sur les sociétés privées ou les administrations aussi. La seule chose qui semble immuable, c'est la vision manichéenne du législateur, de ceux qui pensent savoir, qui imposent des lois, comme pour nous imposer un curseur moral.

Édito
par bluetouff

Quand les représentants du peuple fragilisent les infrastructures informatiques du pays

NextInpact nous apprend que les députés ont repoussé avec un certain dédain un amendement (dit "Bluetouff") visant à protéger les "hackers" qui signalent à un site poreux ses failles informatiques. Citant les jurisprudences Kitetoa, Zataz et Bluetouff, les députés qui poussaient cet amendement voulaient éviter des poursuites indues pour accès et/ou maintien dans tout ou partie d'un système de traitement automatisé de données aux personnes qui découvriraient une faille au hasard de leur surf.

Édito
par Antoine Champagne - kitetoa

DPI : la flûte enchantée

Eduardo Rihan-Cypel en plein vol Pas de Qosmos, pas de DPI... Alors les flûtistes, on va pas vous demander de vous excuser. Non, c'est pas notre genre. Et surtout c'est pas le votre. Mais on va quand même vous poser une colle. Sur la première page du document de Qosmos à propos des Interceptions Obligations Légales, il y a marqué quoi ? Les autres, vous dites rien.

par Jef Mathiot

Qosmos et le gouvernement Français, très à l'écoute du Net dès 2009

Extrait du document de Qosmos concernant IOL Pourtant, cette question n'est pas innocente. Tout au long de l'instruction qui la vise pour la vente d'un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n'étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais.

par Rédaction