Journal d'investigation en ligne et d'information‑hacking

Technos

Les pirates Russes et les emails américains...

Même Barack Obama l'a donc dit à la radio : les pirates du Kremlin sont à l'origine du piratage de la convention démocrate et de conseillers de la candidate Hillary Clinton. Après la CIA, les agences variées de renseignement, la parole du président vient ajouter un poids important à l'accusation. Et pourtant... En matière de piratage informatique, il faut être excessivement prudent et ne pas attribuer n'importe quoi à n'importe qui, surtout s'il y a des éléments objectifs et très évidents.

par Antoine Champagne - kitetoa

Fichier monstre : le sens des priorités

Publié en loucedé pendant le week-end de la Toussaint, le « décret Halloween » serait peut-être passé inaperçu sans l'étroite et singulière relation qu'entretient Marc Rees, rédacteur en chef de NextInpact, avec le Journal Officiel. Ce décret instaure la création d'une base de données centralisée, le fichier « TES », pour « Titres Électroniques Sécurisés ».

par Jef Mathiot

Palantir : le retour

Il y a un an, Reflets mettait en garde contre les tentatives appuyées d'une pénétration sur le marché Français de la société Palantir. Cette société spécialisée dans le traitement du Big Data qui aime se raccrocher à des feeds d'information publics bénéficiait, comme nous l'expliquions, de nombreux soutiens de personnalités françaises bien placées. Notre article nous avait valu toutes sortes de quolibets.

par Antoine Champagne - kitetoa

Une interview de Damien Viel, directeur général de Twitter France

Lorsque les comptes @_Reflets_ et @_kitetoa_ ont été suspendus par Twitter après les manipulations de Jean-Paul Ney, nous avons souhaité interviewer le directeur général de Twitter France, Damien Viel. Sa bio Twitter était engageante : "Directeur Général / MD @twitterFrance / #JamaisSansElles / «Je désapprouve ce que vous dites, mais je me battrai à mort pour que vous ayez le droit de le dire»". Entrer en contact avec Twitter est un parcours du combattant. Même pour les journalistes.

Entretien
par Rédaction

Le monde selon Telegram

Telegram est souvent présentée comme l'alpha et l'oméga de la messagerie cryptée. Nombreux sont ceux qui voient son utilisation par des djihadistes comme la conséquence logique des ses supposées qualités cryptographiques, de la personnalité libertarienne de son fondateur, Pavel Durov, ou encore de la nature insaisissable de son infrastructure juridique et technique.

par Jef Mathiot

Le compte Twitter de Reflets.info est bloqué

Nous vous racontions ici comment, avec l'aide de la fachosphère, Jean-Paul Ney avait réussi à faire suspendre par Twitter le compte @_kitetoa_. Nous évoquions en fin d'article le fait qu'il est imprudent de faire reposer ses capacités d'expression sur Internet, sur une plate-forme que l'on ne contrôle pas. Aujourd'hui, c'est le compte @_Reflets_ qui est bloqué par Twitter. A première vue, nous n'avons plus de moyens de vous tenir au courant des articles publiés sur Reflets.info. A priori.

par Rédaction

Terrorisme : am, stram, gram, pic et pic et Telegram

Il est toujours passionnant de faire un post-mortem  d’une opération de communication rondement menée à grands coups de  sabots bien lourds. Rembobinons. Au fil des attentats, en particulier depuis l'assassinat d'un prêtre fin juillet à St-Étienne-du-Rouvray par deux djihadistes se revendiquant de l'État Islamique, un nom a pris toute la place dans la Presse™ : Telegram. Pourquoi Telegram ? Mystère.

par Jef Mathiot

France 2016 : bienvenue en algocrature ?

La gouvernance algorithmique, aussi appelée algopolitique, est un nouveau mode de gestion de la société , une nouvelle manière de traiter la vie démocratique. Cette récente gouvernance politique — qui ne se nomme pas — possède de nombreux aspects inquiétants facteurs de mutation sociétale,  aspects étonnamment "non discutables" et non discutés.

par drapher

Surveillance : le hamster qui mangeait des spaghetti

Surveillance, boîtes noires, sondes, IOL, chiffrement, métadonnées, les contenus et articles abondent sur ces sujets, mais à la lecture de certains commentaires, il apparaît que le fonctionnement du Web en particulier, et d'Internet en général, est assez mal compris, même superficiellement. Que se passe-t'il très concrètement lorsque je clique sur un lien ? Quelles sont les données — ou, le cas échéant, métadonnées — qui seront visibles et par qui ?

par Jef Mathiot

Bug Bounty : le Pentagone enfume avec succès la presse

Remercions ici Emmanuel Paquette, journaliste à l'Express. Sans sa sagacité, nous aurions raté ce merveilleux article qu'il a retweeté : "Des hackers ont repéré 138 failles dans le système informatique du ministère de la Défense américain". Cela nous donne l'occasion d'expliquer comment la presse peut se faire enfumer par une entreprise ou une organisation avec un titre vendeur. Quoi ? Le Pentagone, cette forteresse imprenable, ce temple de la sécurité informatique aurait des failles ?

par Antoine Champagne - kitetoa

IOL : un radeau nommé Confiance

Évoquer  un programme visiblement secret-défense portant sur des outils de  surveillance du trafic Internet n'est pas chose aisée. Notre premier article était trop technique pour les uns, pas assez détaillé pour les autres, inintéressant pour la majorité de la presse qui a ignoré superbement nos révélations, il nous fallait revenir sur le sujet. Tout  d'abord les mots. De quel type de surveillance parle-t-on ? Massif, pas massif ?

par Rédaction

L'obscurantisme, cette valeur sûre de l'insécurité

Malgré les efforts d'une poignée de parlementaires, la situation les lanceurs d'alerte en matière de sécurité informatique demeure la même depuis 20 ans. Le petit monde de la sécurité a, lui, bien évolué, les attaques, leur impact sur les sociétés privées ou les administrations aussi. La seule chose qui semble immuable, c'est la vision manichéenne du législateur, de ceux qui pensent savoir, qui imposent des lois, comme pour nous imposer un curseur moral.

Édito
par bluetouff

Quand les représentants du peuple fragilisent les infrastructures informatiques du pays

NextInpact nous apprend que les députés ont repoussé avec un certain dédain un amendement (dit "Bluetouff") visant à protéger les "hackers" qui signalent à un site poreux ses failles informatiques. Citant les jurisprudences Kitetoa, Zataz et Bluetouff, les députés qui poussaient cet amendement voulaient éviter des poursuites indues pour accès et/ou maintien dans tout ou partie d'un système de traitement automatisé de données aux personnes qui découvriraient une faille au hasard de leur surf.

Édito
par Antoine Champagne - kitetoa

DPI : la flûte enchantée

Eduardo Rihan-Cypel en plein vol Pas de Qosmos, pas de DPI... Alors les flûtistes, on va pas vous demander de vous excuser. Non, c'est pas notre genre. Et surtout c'est pas le votre. Mais on va quand même vous poser une colle. Sur la première page du document de Qosmos à propos des Interceptions Obligations Légales, il y a marqué quoi ? Les autres, vous dites rien.

par Jef Mathiot

Qosmos et le gouvernement Français, très à l'écoute du Net dès 2009

Extrait du document de Qosmos concernant IOL Pourtant, cette question n'est pas innocente. Tout au long de l'instruction qui la vise pour la vente d'un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n'étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais.

par Rédaction

Mais à quoi peut bien servir une ? Watch?

? Inc Nous noterons la présence de ? plutôt qu'un bête mot avec de bêtes lettres. Le logo plutôt qu'un mot, après Prince et son love symbol O(+>, c'est un tantinet ringard. L'idée étant clairement que ce produit devienne un nom commun, comme scotch ou frigidaire. Bon, ce mot existe déjà, et en anglais, il y a un double sens : montre et regarder. Apple est célèbre pour transformer des brouettes en objets de culte sympathiques.

par Robert Matrice

Bitcoin, existentialisme (et rock'n'roll ?)

Depuis ce matin, l'Internet Numérique™ est le théâtre d'une comédie technico-dramatique dont il la le secret. À quel sujet ? Bitcoin, what else ? Dramatis Personae En effet, la BBC, The Economist et le magazine GQ nous apprenaient, de concert et à l'heure où blanchit la campagne, que l'identité de Satoshi Nakamoto, le mystérieux créateur de Bitcoin, avait (encore) été révélée. Il s'agirait ainsi de Craig S. Wright, un entrepreneur australien. L'information fut rapidement reprise de ci de là.

par Jef Mathiot

PJLNumérique : la cybersécurité ne va pas s'en sortir grandie

Les anciens internautes le savent, en matière de sécurité informatique, la France bat des records d'immobilisme. On pourrait mettre ça sur le compte d'un système éducatif à la traîne, sur le compte d'un manque de cyber souveraineté , sur le compte des pirates qui assassinent des artistes à coups de clics, sur le compte des anciens astronautes, mais on revient toujours au fait politique, celui qui fait la loi.

par bluetouff

Luxleaks : petite mise en garde sémantique aux journalistes et analystes juridiques

Aujourd'hui s'est ouvert le procès des Luxleaks. C'est un procès hors norme, celui d'Antoine Deltour et Raphaël Halet, lanceurs d'alerte et Edouard Perrin, journaliste. Ils sont poursuivis pour «divulgation de secrets d’affaires ou de fabrication, violation du secret professionnel, vol et vol domestique».

Édito
par bluetouff

#PanamaPapers : Mossack Fonseca une incroyable bourde ?

Un internaute vient de nous mettre sous le nez quelques éléments très, très ... dur de trouver un qualificatif adapté. On se doutait bien en jetant un bref coup d'œil que le cabinet d'avocats panaméens avait une fâcheuse tendance à faire n'importe quoi, n'importe comment.

par bluetouff