Astérix s’allie à Julian Assange dans « Le Papyrus de César »

Les héros gaulois Astérix et Obélix sont de retour dans le tout nouvel album “Le Papyrus de César”, trente-sixième épisode de la populaire bande dessinée.

L’histoire tourne autour de la collaboration entre Astérix et un nouveau personnage de la série: le journaliste sans frontières Doublepolémix. Ce personnage, que les auteurs voulaient d’abord appeler Wikilix, est directement inspiré de Julian Assange, fondateur de Wikileaks. Il combat le contrôle et la manipulation de l’information de César et de son empire romain.

C’est une brillante façon pour la série Astérix d’effectuer un retour en s’inscrivant dans l’actualité internationale des temps modernes, tout en conservant la trame originale du combat contre l’empire romain.

Astérix: Le Papyrus de César, lancement 22 octobre 2015.

Au tour du directeur de la CIA de se faire pirater

Le directeur de la CIA, John Brennan, est dans un grave embarra alors que Wikileaks vient de mettre la main sur le contenu d’un de ses comptes courriel contenant de vastes quantités d’informations sensibles et confidentielles.

Le compte AOL en question aurait été piraté via “ingénierie sociale” par un groupe de trois personnes, dont une, disant ne pas encore avoir 20 ans, s’est confiée au magazine WIRED plus tôt cette semaine. “Teen Who Hacked CIA Director’s Email Tells How He Did It

Continuer la lecture de Au tour du directeur de la CIA de se faire pirater

The Drone Papers: la surveillance électronique au coeur des campagnes d’assassinats signées Obama

L’équipe de The Intercept (Jeremy Scahill, Glenn Greenwald) vient de publier “The Drone Papers”, un dossier coup-de-poing qui documente et dénonce les campagnes d’assassinats commandés de l’administration Obama.

“The Intercept has obtained a cache of secret documents detailing the inner workings of the U.S. military’s assassination program in Afghanistan, Yemen, and Somalia. The documents, provided by a whistleblower, offer an unprecedented glimpse into Obama’s drone wars.”

Basés sur des documents officiels Top Secret du gouvernement américain, les Drone Papers révèlent que l’armée américaine utilise des drones (avions téléguidés sans pilote) pour intercepter les communications de ses cibles (souvent avec très peu de précision), puis se fie sur l’emplacement des téléphones interceptés pour larguer des bombes, tuant une forte majorité de civils au passage. L’imprécision des frappes est alarmante: près de 9 victimes sur 10 de ces attaques sont innocentes et catégorisées comme “dommages collatéraux”. Dans un des pays en particulier, 35 frappes ciblées on tué 219 civils. 178 autre frappes sont documentées entre 2011 et 2015 au Yémen et en Somalie seulement. Les statistiques démontrent que les bombardements par drones sont près de 10 fois moins précis que ceux par avion traditionnel.

De plus, les services armés américains semblent avoir développé une dangereuse dépendance envers ce qu’ils appellent les “signals intelligence”, soit l’accumulation de données via la surveillance numérique.

“In undeclared war zones, the U.S. military has become overly reliant on signals intelligence, or SIGINT, to identify and ultimately hunt down and kill people. The documents acknowledge that using metadata from phones and computers, as well as communications intercepts, is an inferior method of finding and finishing targeted people. They described SIGINT capabilities in these unconventional battlefields as “poor” and “limited.” Yet such collection, much of it provided by foreign partners, accounted for more than half the intelligence used to track potential kills in Yemen and Somalia. The ISR study characterized these failings as a technical hindrance to efficient operations, omitting the fact that faulty intelligence has led to the killing of innocent people, including U.S. citizens, in drone strikes.

The source underscored the unreliability of metadata, most often from phone and computer communications intercepts. These sources of information, identified by so-called selectors such as a phone number or email address, are the primary tools used by the military to find, fix, and finish its targets. “It requires an enormous amount of faith in the technology that you’re using,” the source said. “There’s countless instances where I’ve come across intelligence that was faulty.” This, he said, is a primary factor in the killing of civilians. “It’s stunning the number of instances when selectors are misattributed to certain people. And it isn’t until several months or years later that you all of a sudden realize that the entire time you thought you were going after this really hot target, you wind up realizing it was his mother’s phone the whole time.”

Parmi les autres révélations: les assassinats sont spécifiquement approuvés par Président Obama et son équipe à partir de la Maison Blanche.

“Drones are a tool, not a policy. The policy is assassination.”

Ces campagnes d’assassinats sont dénoncées depuis longtemps à travers le monde, mais jusqu’à ce jour aucun document officiel n’avait été rendu publique afin de prouver hors de tout doute leur existence dans les moindres détails. Leur justification légale demeure un mystère. La source, un nouveau lanceur d’alerte qui n’est pas Edward Snowden, demeure pour le moment confidentielle.

Scahill commente:

“The corporate coldness of the way that these documents reflect what is actually a process of systematically hunting down and assassinating human beings should send chills through the spine of people who care about democracy in this society.”

Tous les détails dans The Drone Papers:
https://theintercept.com/drone-papers

Hacktivism @ MUTEK_IMG

Ce week-end, à l’Institut Goethe et au Centre Phi, se tiendra un forum sur la création numérique, organisé par MUTEK Montréal, avec une emphase particulière sur l’hacktivisme (l’utilisation du hacking à des fins politiques et ayant généralement pour but la justice sociale). Nous reprenons ici le programme, tel qu’inscrit sur la page de l’évènement Facebook:

SAMEDI 3 OCTOBRE / SATURDAY, OCTOBER 3

► 10h – 13h00
ATELIER: Construisez votre propre PirateBox avec MATTHIAS STRUBEL (DE)
La PirateBox est un système anonyme de partage de données que vous pouvez assembler par vous-même.
WORKSHOP: Build your own PirateBox avec MATTHIAS STRUBEL (DE)
The PirateBox is a DIY anonymous offline file sharing system built with free software and inexpensive off-the-shelf hardware.
Gratuit / Free – Language: EN – RSVP – Goethe-Institut
Info & bios: http://bit.ly/1MJYQDp

► 12h00 – 13h30
PANEL : L’art et la science dans l’ère de la Biopolitique
Cette table ronde rassemble de nombreuses perspectives des milieux des arts, de la science, de la technologie et de l’étude des médias pour étudier de plus près certaines des manières dont les dynamiques de pouvoir affectent tant la conscience politique que les institutions des populations mondiales..
PANEL: Art and Science in the Age of Biopolitics
This panel brings together a range of perspectives from the fields of art, science, technology and media studies to investigate some of the ways in which these power dynamics affect both the physical and political bodies of global populations.
Modérateur / Moderator : VINCENT MARQUIS – Eastern Bloc (QC)
MARY BUNCH – IGFA, McGill University (QC)
ALESSANDRO DELFANTI – University of Toronto (CA/IT)
TAGNY DUFF – Concordia University (QC)
Gratuit / Free – Language: EN – RSVP – Centre Phi
Info & bios: http://bit.ly/1FvcJCG

► 14h00 – 15h30
PANEL: Chapeaux blancs, chapeaux gris, chapeaux noirs : l’éthique du hacker
Peut-on parler de pirates éthiques ? Cette table ronde cherche à comparer les problèmes éthiques propres à la réalité actuelle alors que tant de nos informations personnelles sont « protégées en ligne ».
PANEL: Black Hat, Grey Hat, White Hat: Privacy Ethics of a Hacktivist
Is there even such a thing as an ethical hacker? This panel will confront ethical issues that are facing our current reality when so much of our private information is ‘secured online.’
Modérateur / Moderator : MARTÍN RODRÍGUEZ – Eastern Bloc (QC)
GABRIELLA COLEMAN – McGill University (QC)
BENGT SJÖLÉN (SE)
Gratuit / Free – Language: EN – RSVP – Centre Phi
Info & bios: http://bit.ly/1OvoUCq

► 16h00 – 17h30
PANEL : Déconnexion : réseaux alternatifs au 21e siècle
Cette table ronde aborde les enjeux de «vouloir s’extraire du réseau» et les notions de détection, de surveillance, d’émancipation et de présence en ligne ou physique.
PANEL: Off-the-Grid: Alternative Networks in the 21st Century
This panel addresses some of the issues that arise with attempts to get ‘off the grid’ and how they relate to notions of detection, monitoring, empowerment and online/physical presence.
Modérateur / Moderator : SOPHIE TOUPIN – McGill University (QC)
JULIAN OLIVER (DE/NZ) / SÉBASTIEN PIERRE – Invisible Islands (QC)
MATTHIAS STRUBEL – PirateBox (DE)
LOUIS-RICHARD TREMBLAY – National Film Board of Canada (QC)
Gratuit / Free – Language: EN – RSVP – Centre Phi
Info & bios: http://bit.ly/1KRogwL

DIMANCHE 4 OCTOBRE / SUNDAY, OCTOBER 4

► 10h00 – 19h00
ATELIER : Wireless Forensics avec JULIAN OLIVER (DE/NZ)
Les participants apprendront à capturer, disséquer et manipuler le trafic du réseau.
WORKSHOP: Wireless Forensics with JULIAN OLIVER (DE/NZ)
Participants will learn how to capture, dissect and manipulate network traffic.
Gratuit / Free – Language: EN – RSVP – Goethe-Institut
Info & bios: http://bit.ly/1VbopMV

Plus d’information sur la programmation ici.

Au plaisir de vous y voir!

Votre iPhone: quoi faire pour le protéger et le retrouver

Les conseils suivants s’appliquent uniquement à la plate-forme iOS d’Apple (iPhone, iPad et iPod Touch).

Mettez les chances de votre côté: Activez Touch ID et Localiser mon iPhone

Le guide suivant offre quelques conseils pratiques pour vous aider à facilement protéger votre iPhone contre les intrusions et le retrouver si vous le perdez. Les conseils de sécurité que nous offrons sont de bonnes pratiques, mais ne peuvent en rien garantir la sécurité absolue de vos appareils. On ne le répètera jamais assez: la sécurité informatique absolue n’existe pas, mais il y a tout de même plusieurs petits gestes simples et faciles qui peuvent mettre les chances de votre côté.

Prévention: Gardez votre appareil verrouillé en tout temps

Activez Touch ID, le lecteur d’empreinte digitales

touch id

Disponible sur les plus récents appareils (iPhone 5s, 6 et 6s), la fonction Touch ID remplace le code d’accès et permet d’utiliser votre empreinte digitale pour accéder au téléphone. Touch ID est plus rapide, facile et sécuritaire que l’utilisation d’un code d’accès standard à 4 chiffres. Touch ID frappe à notre avis un coup de circuit dans la bataille perpétuelle entre sécurité et convivialité. Le peu de fardeau qu’elle impose vaut amplement les bénéfices de sécurité qu’elle procure. Elle peut également remplacer l’entrée du mot de passe dans les applications telles l’App Store, iTunes et Apple Pay. (Pour plus d’information sur le fonctionnement de Touch ID)

Il est à prime à bord naturel d’avoir des préoccupations au niveau de la sécurité et du traitement de ses empreintes digitales, mais Apple a su mettre en place une approche adéquate et responsable vis-à-vis celles-ci: “Aucune image de votre empreinte n’est conservée par la fonctionnalité Touch ID. Celle-ci en stocke uniquement la représentation mathématique, et personne ne peut déterminer votre empreinte à partir de cette dernière.” Plus de détails ici. Les informations relatives à l’authentification (empreintes, mots de passe) ne quittent jamais l’appareil et sont traitées exclusivement par un dispositif spécialement conçu à cet effet au coeur du iPhone appelé “enclave sécurisée”. C’est cette enclave sécurisée, introduite par Apple en 2013, qui assure l’encryption, l’intégrité et la sécurité de ces données les plus sensibles.

L’expert en sécurité informatique Bruce Schneier, auteur de plusieurs livres et sommité internationale en la matière, se positionne comme suit vis-à-vis Touch ID: “Apple is trying to balance security with convenience. This is a cell phone, not a ICBM launcher or even a bank account withdrawal device. Apple is offering an option to replace a four-digit PIN — something that a lot of iPhone users don’t even bother with — with a fingerprint. Despite its drawbacks, I think it’s a good trade-off for a lot of people.” Nous abondons dans le même sens.

Si vous préférez ne pas utiliser Touch ID, activez tout de même au minimum le mot de passe ou le code d’accès. Nous déconseillons fortement
de désactiver toutes les fonctions de verrouillage de vos appareils.

Désactivez le code simple à 4 chiffres et utilisez plutôt un mot de passe

(À partir d’iOS 9, le code simple passera à 6 chiffres plutôt que 4.)

Le code simple à 4 chiffres peut être remplacé par un mot de passe traditionnel (aussi long que souhaité et avec le clavier de lettres standard). Le principal désavantage du code à 4 chiffres est qu’il n’offre pas assez de combinaisons pour être suffisamment sécuritaire. Désactivez plutôt le code simple et utilisez un mot de passe. Celui-ci devrait être aussi long que possible, unique et impossible à deviner. Vous serez ainsi en bien meilleure sécurité qu’avec le code à 4 chiffres.

Activez Localiser mon iPhone

Dans vos préférences iCloud, activez la fonction Localiser mon iPhone.

Apple la décrit comme suit: “La fonction Localiser mon iPhone vous permet de localiser, verrouiller ou effacer votre iPhone, et empêche son effacement ou sa réactivation sans votre mot de passe.”

Une fois activé, Localiser mon iPhone vous sera complètement transparent, ne vous imposera jamais quelconque fardeau mais vous sera de la plus grande aide si jamais vous perdez votre téléphone. Ne ne voyons aucune raison de ne pas l’activer.

Assurez-vous de connaître votre courriel et mot de passe iCloud

Cette étape peut paraitre comme une évidence, mais peu causer plus de problèmes qu’on le pense. Prenez note de quelle adresse courriel vous utilisez pour iCloud et assurez-vous de pouvoir vous souvenir de votre mot de passe. Vous en aurez besoin si jamais vous voulez retrouver votre appareil.

Activez la vérification en deux étapes

La vérification en deux étapes est une couche de sécurité additionnelle que de plus en plus de services web tels Facebook, Gmail et iCloud mettent en place. Il est plus sécuritaire de l’activer, mais elle impose par contre un certain fardeau non-négligeable lorsque l’on désire accéder à notre compte.
“La vérification en deux étapes est un moyen facultatif d’augmenter la sécurité de l’identifiant Apple que vous utilisez pour vous connecter à iCloud. Pour cela, le processus vous demande de valider votre identité en utilisant l’un de vos appareils, en plus de vous demander de saisir votre mot de passe.“
Pour en savoir plus.

iPhone perdu: Quoi faire pour le retrouver

icloud

  1. Dès que possible, dirigez-vous sur icloud.com avec l’aide d’un ordinateur ou d’un autre téléphone et connectez-vous à votre compte.
  2. Accédez à la fonction Localiser mon iPhone.
  3. Tous les appareils qui sont liés à votre compte iCloud devraient apparaitre à l’écran. Si votre appareil perdu est à ce moment connecté à Internet, sa position géographique apparaitra sur le plan. C’est votre occasion de le localiser et de le récupérer. S’il n’apparait pas, c’est soit que 1) il n’a plus de batterie ou 2) il ne peut accéder à aucun réseau (cellulaire ou wifi). Dès que ces deux conditions seront rétablies, il apparaitra.appareil
  4. Si vous constatez qu’il est perdu, qu’il se déplace, ou qu’il est clairement en possession de quelqu’un, activez le Mode Perdu. Une fois le Mode Perdu activé, quiconque veut accéder à votre appareil devra d’abord entrer votre mot de passe iCloud. Entrez un numéro de rappel et espérez que la personne qui voit le message vous contact à ce numéro. Ce sera une de ses seules options. À partir du moment où le Mode Perdu est activé, il y a très peu qu’une personne puisse faire avec votre téléphone. Sans votre mot de passe, elle ne peut pas l’utiliser ni tout effacer et repartir à neuf. La valeur de revente d’un iPhone dans cet état est alors essentiellement nulle. Il ne reste plus à la personne qu’à vous contacter pour vous le remettre.perdu1perdu2
  5. Si vous n’aviez pas de code de sécurité en place, que vous craignez pour la confidentialité de ce qu’il y a sur l’appareil et que vous le jugez nécessaire, vous pouvez également l’effacer à distance. Gardez par contre en tête que tout ce qui s’y trouve sera alors détruit et que les données ne pourront être récupérées par la suite. Cela ne devrait être fait qu’en dernier recours.

Appliquez, retenez et partagez

Nous vous conseillons fortement d’appliquer ces quelques trucs pratiques. Ils ne prennent que quelques secondes à mettre en place et vous permettront d’avoir l’esprit en paix quant à la confidentialité de ce qui réside sur votre téléphone et à sa sécurité lorsque vous le perdrez.

S’il y a une chose à retenir, c’est: activez Touch ID et Localiser mon iPhone. Faites-le sur votre téléphone et celui de vos amis. Ils vous remercieront.