C’est l’histoire de quelques objets et caméras connectés.

L’IoT, L’Internet Of Things. Les objets connectés quoi si vous préférez. Si ces objets sont de plus en plus présents, nous pouvons nous interroger quant à leur sécurité « par défaut ». Bref, c’est l’histoire d’une caméra qui a cassé un bout d’Internet. Continuer la lecture de C’est l’histoire de quelques objets et caméras connectés.

Microsoft a le droit de lire vos emails.

La nouvelle vient de Microsoft et porte sur une enquête sur la fuite d’un certain nombre de données internes de Microsoft.

Un employé de la firme, Alex Kibkalo, est entré en contact avec un blogueur en France et lui a transmis des secrets industriels portant sur Windows 8 RT, sur le kit de développement de « Microsoft Activation Server » et sur d’autres éléments en relation avec tout ceci.

L’affaire remonte à 2012 mais le jugement de tout ceci, lui, date du 17 mars 2014 et c’est à cette occasion que Microsoft a reconnu avoir récupéré les données de l’adresse Hotmail (devenue Outlook.com depuis) du blogueur.

Si les motivations de Microsoft portent sur quelque chose d’illégal et donc, justifient une investigation, il n’en reste pas moins que la firme à quand même cherché le contenu de communications privées, à savoir les mails dudit blogueur.

Pas question pour moi de crier au scandale d’une firme qui se permet de lire les communications privées d’un utilisateur de ses services. En effet, Microsoft à le droit de lire vos emails et vous devriez le savoir, puisque c’est inscrit dans les conditions générales d’utilisation (Terms of service) du service :

Microsoft reserves the right to review materials posted to the Communication Services and to remove any materials in its sole discretion.

La conclusion à tirer de tout ceci, pour moi, est plus : si vous ne voulez pas qu’une firme qui vous offre un service puisse lire vos mails, n’allez pas poser vos affaire chez eux. Préférez une société respectueuse de votre vie privée, qui annonce dans ses conditions d’utilisation qu’elle ne peut pas lire vos mails. A défaut, montez votre propre système de messagerie ou, pour terminer, chiffrez vos échanges.

1996, une histoire sur les Internets…

Ou si vous préférez, « les politiques ne comprennent rien aux Internets et ça ne date clairement pas d’hier. »

Aujourd’hui, un peu d’histoire…

Nous sommes en 1996, le web commence à peine à arriver dans les familles, Internet n’est pas ce que nous connaissons aujourd’hui, on surf à l’impressionnante vitesse de 14Kbits/s, révolution à l’époque.

Oublions un temps les services que nous connaissons actuellement et replongeons-nous dans l’histoire des Internets.

En 1996, une chose existait déjà et n’a pas véritablement changée depuis: les Internets dans l’esprit du monde politique.

Déjà à l’époque, le gouvernement et les politiques avaient peur de cet espace ou tout le monde peut s’exprimer, sans intermédiaires, sans potentielle censure. Ils avaient peur de cet espace ou chaque parole vaut la même chose et où l’on fonctionne au mérite et non au nom, « fils de » ou à l’argent.

Le code génétique d’Internet était déjà présent, forgé par celles et ceux qui écrivaient, codaient et pensaient que tout était possible.

Pour nos politiques de l’époque, Internet est déjà un monstre. Un repère rempli de terroristes, de pédophiles, de pirates sans règles … étrange, ce discours, je l’ai croisé pas plus tard qu’il y a quelques jours… 17 ans et toujours le même discours. Ça n’a pas changé.

Ce qui n’a pas changé non plus, c’est cette volonté de museler Internet, de le contrôler comme on contrôle tout autre organe d’expression, de le réguler et d’en faire un Internet civilisé ou tout ce qui dérange est caché. Un Internet civilisé, cette expression n’est pas sans rappeler les propos tenus par Nicolas Sarkozy lorsqu’il était encore président de la République.

A cette époque, un acteur est lui aussi présent, l’UEJF, l’union des étudiants juifs de France. Les mêmes qui ont assigné Twitter pour l’affaire « #UnBonJuif ».

L’affaire porte sur des intermédiaires accusés d’avoir mis à disposition des contenus contraires à la loi, et c’est l’UEJF qui attaque ces intermédiaires. Cette dernière demande à ce que les intermédiaires empêchent toute connexion à tout service ou message diffusé sur le réseau Internet si ces derniers ne respectent pas la loi. De la censure, rien que ça. De la censure préventive également, puisqu’il était question d’anticiper le blocage de ces connexions.

La demande est rejetée par le Tribunal de Grande Instance de Paris le 12 juin 1996.

Quelques mois plus tard, les gérants de World-Net et Francenet sont arrêtés pour avoir permis la diffusion d’images à caractère pédophiles. Pour l’explication, des utilisateurs abonnés chez ces fournisseurs diffusaient des images à caractère pédophiles et ce sont les gérants des fournisseurs qui ont été arrêtés, pas les auteurs des méfaits.

L’instruction se terminera sur un non-lieu, quelques temps plus tard (ndlr : je n’ai plus la date précise).

Quelques mois passent, l’affaire de l’UEJF est passée. Nous sommes au mois de juin, le 18 pour être exact.

Ce 18 juin, le ministre délégué à la Poste, aux Télécommunications et à l’Espace propose une loi, adoptée par la suite.

Vous pouvez retrouver le texte de cette loi ici :

Que dit cette loi ? Tout simplement de responsabiliser les intermédiaires techniques, hébergeurs, fournisseurs d’accès à Internet de tout contenu contraire à la loi. Pour être encore plus clair, cette loi rend responsable les intermédiaires de ce qui passe dans leurs tuyaux, si un contenu illégal ou criminel circule, alors ça sera de la faute de l’intermédiaire.

Je vous laisse imaginer le problème : c’est clairement impossible. Trop d’utilisateurs, trop de contenus, sans parler du risque évident de censure et de la pression infligée aux intermédiaires, responsables de ce qu’ils n’ont pas fait.

Le 24 juin, un recours est déposé devant le conseil constitutionnel, contre cette loi dangereuse. Il est question des articles 43-1 à 43-3, qui ne respectent pas la liberté d’expression ainsi que les articles 10 et 11 de la Déclaration des Droits de l’Homme.

Le conseil constitutionnel décidera de retoquer les articles 43-2 et 43-3 de la loi déposée, au motif qu’ils sont contraires à la Constitution.

Ce ministre délégué à la Poste, aux Télécommunications et à l’Espace, en 1996, c’est François Fillon.

Déjà à l’époque, le principe était de censurer internet, au nom de la loi, sans avoir conscience des conséquences. Cela n’a pas changé, cela ne changera pas et c’est pour cette raison qu’il ne faut pas arrêter la veille, la lecture, le travail de décodage des textes dangereux comme celui censuré par le conseil constitutionnel en 1996.

La morale de cette histoire : nos hommes et nos femmes politiques n’ont toujours rien compris à Internet, aux réseaux et à ce qu’on peut en faire et ils ne comprendront sans doute jamais l’importance de la Neutralité du Net.

Nous pouvons également rire d’un autre jugement, celui d’un hébergeur, condamné à une amende qu’il n’était pas en mesure de payer, condamné à fermer ses services alors qu’il n’était pas responsable d’un acte fait avec ses services, par un de ses clients.

La juge n’a pas compris Internet l’hébergeur s’est retrouvé responsable de tout, alors qu’il était innocent.

Cette juge est maintenant l’actuelle présidente de la HADOPI. Mais ceci est une autre histoire…

Moralité : en plus de 17 ans, rien n’a changé. L’article retoqué par le conseil constitutionnel est présent dans LOPPSI, le discours est le même qu’avant et les politiques ont toujours le chic pour faire peur, Internet étant ce repère de terroristes ultra dangereux.

Ce billet est tiré d’un passage du reportage « Une contre histoire de l’Internet », diffusé sur Arte le mardi 14 mai 2013 à 22h40, disponible en replay à l’adresse suivante … et déjà sur vos torrents /-)

Bonjour Brigitte, la forme ?

On ne le dira jamais assez, la protection de vos données personnelles est importante si vous voulez être tranquille, sans personne pour vous espionner.

Cette protection de votre vie privée ne se limite pas aux seuls éléments qui font votre vie privée : elle s’étend à toute donnée considérée comme personnelle et, à ce titre, le couple d’identifiant « nom prénom » en fait partie.

Mon billet parle donc de Brigitte. Je resterai volontairement flou dans ce billet car les données traitées sont privées, mais je pense qu’il sera assez clair pour voir le danger que je souhaite présenter.

Bref. Nous étions à une terrasse après PSES (Pas Sage en Seine), un ami me demande de démarrer le bluetooth pour m’envoyer une donnée et me voilà donc, à cet instant, avec un petit scanner bluetooth dans les mains. Tout se passe normalement jusqu’à ce qu’un petit détail attire mon attention : un Macbook air dans les environs.

Comment l’ais-je vu ? Via le bluetooth. Le nom de ce périphérique était « Macbook Air de Brigitte R. » (donnée volontairement masquée pour le billet, le nom était entier).

Ici, deux cas de figure : soit vous êtes en train d’halluciner, auquel cas la suite ne vous étonnera pas, soit vous vous dites « oui, et ? Ce n’est qu’un nom. » et je vous invite à lire attentivement la suite.

Avec un téléphone et google et en environ 5 minutes, voici les données récupérées sur Brigitte :

  1. Nom / Prénom (via bluetooth)
  2. Age
  3. Numéro de téléphone fixe / portable
  4. Adresses mail privées et professionnelles
  5. Adresse postale
  6. Profession
  7. Passions
  8. Sites ou Brigitte est inscrite, ce qu’elle y fait, certaines choses qu’elle dit, d’ou elle vient, son lieu de naissance, ses études, son dernier emploi, son domaine d’expertise
  9. 12 photos venant confirmer qu’il s’agit bien de la bonne Brigitte, que les données citées ci-dessus concernent bien la dame assise à quelques mètres de nous et pas une autre.

Je vous passe quelques détails que j’ai obtenu avec une recherche plus approfondie, une fois revenu sur un ordinateur et j’insiste : tout est parti d’un nom + prénom.

Imaginons maintenant les possibilités offertes par ces informations et tant qu’a faire, allons au fond des choses :

Cas N°1 : vu son adresse, elle est loin de chez elle. Je peux donc aller la cambrioler et vu qu’elle n’a pas de mari ni d’enfants, la maison sera vide.

Cas N°2 : Je peux me faire passer pour quelqu’un proche d’un de ses amis, elle en a plus de 150, ça ne devrait pas être difficile. Ensuite, je suis presque libre de faire ce que je veux, obtenir d’autre noms, des numéros de téléphone …

Cas N°3 : Je peux me faire passer pour un de ses élèves, Brigitte étant prof d’informatique dans une université parisienne. De là, je peux obtenir énormément d’informations privées : noms de certains de ses élèves, contenu de ses cours, ambiance ou rumeurs sur telle ou telle personne.

Cas N°4 : Je peux lui faire peur également, arriver devant elle, lui dévoiler toute sa vie et lui demander de l’argent. Je peux tout aussi bien lui mentir et lui faire croire que je suis une personne des forces de l’ordre afin d’obtenir sa confiance.

Ca semble fou et un peu tiré par les cheveux mais pourtant, c’est possible. Ce n’est d’ailleurs qu’une toute partie des choses possibles, toujours avec un simple nom et prénom.

Nous aurions pu faire tout ceci, lui mentir, lui faire peur et encore plein d’autres choses. Nous ne l’avons pas fait. Un de mes amis s’est levé et est allé la voir.

– « Bonjour Madame R. »
– « Euh, bonjour, on se connaît ? »
– « Non. Mais si vous tenez à protéger votre vie privée, désactivez votre connexion bluetooth, votre nom apparaît dessus. »
– « Ah, euh, merci. »

L’ami en question nous à confirmé que ça lui avait fait tout bizarre qu’une personne vienne la voir, lui donne son nom sans la connaître, et lui dise de faire attention. Imaginez l’espace d’un instant si nous étions allé la voir dans un autre but ?

Fin de l’histoire, Brigitte a désactivé son bluetooth et est redevenu une personne prenant un verre, dans un bar.

Réfléchissez et ne laissez pas traîner vos données personnelles partout. Cette fois-ci Brigitte nous a rencontré, mais ça aurait pu être une autre rencontre, d’un genre radicalement différent.

Les joueurs, des gens inutiles…oh wait ??

Nous sommes habitués à voir les joueurs présentés de la façon suivante : des gens asociaux, malades, potentiellement dangereux, qui ne servent à rien, qui n’ont aucune vie, …

(je vous passe toutes les conneries que j’ai pu entendre, tant la liste est longue).

Je n’écris pas ce billet pour cela, je ne vous dirais donc pas que je ne me suis jamais promené avec un fusil plasma dans la poche, que je n’ai jamais tué quelqu’un pour lui prendre sa voiture ou que je ne saute pas sur des blocs pour en faire jaillir de l’argent…

Non, la raison de ce billet, c’est un point positif, une façon de présenter les gamers que l’on ne croise pas souvent.

En effet, des gamers viennent de faire progresser la recherche contre le VIH, contre le Sida si vous préférez.

Tout commence sur un problème vieux de 10 ans : le décodage d’une structure d’enzyme proche de celle du virus du sida. La suite, c’est la mise en ligne en 2008, d’un jeu appelé « Foldit » (Plie-le en français). Ce jeu répond à un problème que les ordinateurs ne sont pas en mesure de résoudre : le pliage d’une molécule afin de former une structure en 3D et la création d’une protéine. Les chercheurs étaient bloqués depuis 10 ans… et c’est la que Foldit intervient.

Des joueurs de tous horizons (de tout pays, de tout âge, …) jouaient dans des équipes concurrentes, pliant et repliant tout ce qui pouvait être plié, testant tout ce qui pouvait être testé…Ils finissent par obtenir des modèles tellement proches de la réalité que les scientifiques, après quelques jours, réussissent à finaliser le modèle et à établir la structure de l’enzyme.

Zoran Popovic, professeur d’info à l’université de Washington à déclaré : « Foldit est la preuve qu’un jeu peut transformer un novice en un expert capable de faire des découvertes de premier ordre. Nous sommes en train d’adopter la même approche dans la façon d’enseigner les maths et la science à l’école ».

C’est la revue Nature Structural & Molecular Biology qui en parle, ils ont tenu à faire figurer les gamers de Foldit entant que co-auteurs de l’étude réalisée :

« Les gens ont des capacités de raisonnement dans l’espace bien supérieur à celle des ordinateurs […], les résultats publiés cette semaine montrent qu’en combinant les jeux, la science et l’informatique, on parvient à des avancées qui n’étaient pas envisageables jusqu’alors ».

Comme quoi, les joueurs ne sont pas forcément ce que les médias s’amusent à montrer…ou ce que certains peuvent penser.

Ca, c’est de la chaise de Geek

Bonjour à tous 🙂

Un petit billet « original » ce matin, trouvé sur le net : THE chaise de geek.

Si vous ne savez pas quoi faire de vos anciens pc, alors cette news est pour vous. Les designers de BRC Design viennent de sortir un nouveau produit:

binary chair, de BRC Design

Je sais pas pour vous, personellement je trouve que c’est assez original même si c’est pas franchement joli joli

(source)