Ayez confiance

Suite à la sortie des données de géolocalisation de Gravy Analytics un article qui analyse d’où ces données viennent : Candy Crush, Tinder, MyFitnessPal: See the Thousands of Apps Hijacked to Spy on Your Location pour résumer : il suffit que l’entreprise se fasse passer pour un annonceur publicitaire pour participer au RTB ( Real-Time Bidding cf le docu Internet : le piège du clic). Elle en profite alors pour récupérer les infos de l’utilisateur dont son IP. Les applications dont les infos des utilisateurs ont été récupéré de cette façon ont été listé. Il y a de tout les jeux, les applications de rencontre, les applications religieuses, les applications de « santé »…

2 « J'aime »

En Libye, un espionnage massif de fabrication française

La société Amesys n’ignorait pas que son « outil d’interception numérique », vendu aux services de renseignements libyens, pouvait servir à traquer des opposants au régime, selon un rapport d’experts que l’Humanité a pu consulter.

Au tribunal de Paris, le procès du financement libyen de la campagne électorale de 2007 de Nicolas Sarkozy devrait très bientôt aborder un dossier particulièrement sordide : l’affaire Amesys. Cette société, née en 2007 de la fusion des entreprises i2e et Artware, a fourni au dictateur Mouammar Kadhafi un outil d’espionnage de masse, le logiciel Eagle, au terme d’un contrat de 15,5 millions d’euros signé avec le chef des services de renseignements libyens, Abdallah Senoussi – formation d’ingénieurs locaux et suivi à distance des bugs compris. Déployé en Libye à partir de 2007, ce système permettait, au moyen d’une sonde, d’intercepter l’ensemble des communications entrantes et sortantes du pays. Objectif, dans ce pays où la pratique de la torture était quotidienne : la traque des opposants au régime.

Mark Zuckerberg prône plus d’« énergie masculine » dans le monde de l’entreprise

Mark Zuckerberg poursuit son virage à 180°. Après avoir annoncé la fin des services de fact-checking sur les plateformes de sa société Meta (Facebook, Instagram, Whats App), Mark Zuckerberg a regretté ce vendredi l’émergence d’entreprises « culturellement neutres » qui s’éloignent de « l’énergie masculine ». « Toutes ces formes d’énergies sont bonnes, mais le fait d’avoir une culture qui célèbre un peu plus l’agressivité a ses propres mérites », a affirmé le patron de Meta. D’après lui, il se serait rendu compte des bienfaits de cette « énergie masculine » en pratiquant les arts martiaux, ce qu’il qualifie de « bonne expérience ».

1 « J'aime »

Le Royaume-Uni ordonne à Apple de créer une porte dérobée pour le chiffrement d’iCloud

Le Royaume-Uni aurait secrètement demandé à Apple de lui fournir un accès général à tous les contenus chiffrés téléchargés sur sa plateforme de stockage iCloud par ses utilisateurs. L’ordre aurait été intimé à Apple en janvier 2025 et exige du fabricant de l’iPhone qu’il crée une porte dérobée permettant aux agents de sécurité britanniques d’accéder librement aux données chiffrées des utilisateurs dans le monde entier. Il s’agit en effet d’une demande sans précédent qui n’a jamais été formulée dans aucun autre pays démocratique. Une telle porte dérobée compromettrait l’engagement d’Apple envers ses utilisateurs en matière de protection de la vie privée.

DOGE d’Elon Musk

Depuis la seconde investiture du président Trump, l’équipe DOGE de Musk a eu accès à une quantité vraiment stupéfiante de données personnelles et sensibles sur les citoyens américains, agissant rapidement pour prendre le contrôle des bases de données du Trésor américain, du Bureau de la gestion du personnel, du Département de l’éducation et du Département de la santé et des ressources humaines, entre autres.

Il y a quelques jours, CNN a rapporté que le personnel du DOGE avait tenté d’accéder indûment à des informations classifiées et à des systèmes de sécurité de l’Agence américaine pour le développement international (USAID) et que les hauts responsables de la sécurité de l’USAID qui avaient déjoué cette tentative avaient été mis en congé. L’Associated Press a rapporté que le personnel de la DOGE avait effectivement accédé à des documents classifiés.

« Ce à quoi nous assistons est sans précédent : des acteurs qui ne sont pas vraiment des fonctionnaires accèdent aux données les plus sensibles du gouvernement », a déclaré Don Moynihan, professeur de politique publique à l’université du Michigan. « Nous n’avons que très peu d’informations sur ce qui se passe. Le Congrès n’a pas la possibilité d’intervenir et de surveiller ce qui se passe, car il ne s’agit pas vraiment de fonctionnaires qui doivent rendre des comptes. Cela ressemble donc à une prise de contrôle hostile de l’appareil gouvernemental par l’homme le plus riche du monde ».

Une porte dérobée dans WhatsApp, Telegram et Signal ? Une proposition de loi provoque une levée de boucliers

À une semaine de l’examen en commission des lois de la proposition de loi visant à lutter contre le narcotrafic, les défenseurs du chiffrement militent tous azimuts contre un de ses articles qui obligerait les messageries chiffrées à installer une porte dérobée. Comme l’a révélé L’Informé, mardi 25 février, l’Alliance Française des Industries du Numérique (AFNUM) qui compte parmi ses membres Apple, HP, AWS ou Samsung, demande dans un courrier la suppression d’un amendement controversé, soutenu par le Gouvernement.

Le texte, introduit par Cédric Perrin (LR), le président de la commission des Affaires étrangères et de la Défense au Sénat, obligerait les messageries chiffrées comme Signal, WhatsApp ou Telegram à communiquer des données de leurs utilisateurs aux autorités françaises et à leurs agents du renseignement.

Si l’AFNUM explique « comprend(re) le besoin pour les autorités judiciaires de disposer de certaines informations », elle rappelle qu’une telle porte pourrait aussi être empruntée par des acteurs malveillants, comme cela a été le cas aux États-Unis quelques mois plus tôt. En octobre dernier, une enquête du Wall Street Journal montrait que des hackers chinois avaient utilisé des portes dérobées mises en place pour les services de renseignement outre-Atlantique, pour espionner des ressortissants américains.

La lettre de l’AFNUM

L’amendement concernant ‹ Accès au contenu des messageries cryptées › :

b) Après le premier alinéa, il est inséré un alinéa ainsi rédigé :

« Elles ne peuvent exciper d’arguments contractuels ou techniques qui y feraient obstacle. » ;

Dans le rapport il y a un autre point qui me surprend aussi et dont je n’ai pas entendu parler ailleurs : amendement ‹ Expérimentation du renseignement algorithmique ›

À titre expérimental et pour une durée de deux ans à compter de l’émission de l’avis mentionné au II du présent article, dans les conditions prévues au chapitre Ier du titre II du livre VIII du code de la sécurité intérieure et pour la seule finalité prévue au 6° de l’article L. 811-3 du même code, à la demande des services spécialisés de renseignement mentionnés à l’article L. 811-2 dudit code, peuvent être autorisés des traitements automatisés sur les données transitant par les réseaux des opérateurs et des personnes mentionnées à l’article L. 851-1 du même code destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler des actes de délinquance ou de criminalité organisée.

Pour moi ca ressemble beaucoup aux boites noires « contre le terrorisme »…


Complément je viens de me rendre compte que LQDN a fait un article dessus :

  • La loi dite « Narcotrafic » attaque la protection des messageries chiffrées (comme Signal ou WhatsApp) en imposant la mise en place de portes dérobées pour la police et le renseignement.
  • En modifiant le régime juridique de la criminalité organisée, applicable en d’autres cas, cette loi ne s’applique pas uniquement au trafic de drogues. Elle peut même être utilisée pour surveiller des militant·es.
  • Le dossier-coffre, une disposition de la loi, rend secrètes les pièces d’un dossier détaillant les modalités de l’utilisation des techniques de surveillance lors d’une enquête. Cela porte atteinte au droit de se défendre et a pour conséquence d’empêcher la population de connaître l’étendue des capacités de surveillance de la police judiciaire.
  • Le texte prévoit d’autoriser la police à activer à distance les micros et caméras des appareils connectés fixes et mobiles (ordinateurs, téléphones…) pour espionner les personnes.
  • Il élargit l’autorisation d’usage des « boîtes noires », technique d’analyse des données de toutes nos communications et échanges sur Internet à des fins de « lutte contre la délinquance et la criminalité organisée ».
  • La police pourra durcir sa politique de censure de contenus sur Internet en l’étendant aux publications en lien avec l’usage et la vente de drogues. Les risques d’abus pour la liberté d’expression sont donc amplifiés.

« TrackingFiles » : comment la vie privée de militaires, de diplomates et du personnel politique français est exposée par les données de géolocalisation

[…] un data broker propose un échantillon commercial gratuit, promettant plus d’un milliard de points GPS au mètre et à la minute près, à travers tout le pays. Pour avoir les données complètes et actualisées, il ne faut débourser que quelques milliers d’euros chaque mois.

De fait, à partir de ces données censées être anonymes et d’informations disponibles en ligne, franceinfo a été en mesure de lever le voile sur la vie privée de Français fréquentant des sites hautement sécurisés. Il a été possible d’identifier les bâtiments où ils travaillent, leur domicile, ceux de leurs proches, les trajets habituels, les commerces ou restaurants de prédilection, les escapades le week-end…

Vidéosurveillance : un lobby au cœur de la République

Le rapport tant attendu sur l’évaluation de la vidéosurveillance algorithmique (VSA) pendant les JO de Paris a rendu en janvier ses premières conclusions. Malgré des performances de détection médiocres (Le Monde, 15 janvier 2025), les utilisateurs d’IA de surveillance (la RATP, la SNCF, la préfecture de police de Paris ou encore la ville de Cannes) ont émis un avis favorable à la pérennisation de ces dispositifs.

« Toutes les cinq minutes, ils prédiront qui sera le prochain terroriste » : Israël développe son propre ChatGPT pour espionner et trier les Palestiniens

L’unité en question, nommée 8 200, se baserait sur les informations collectées depuis des années par les services de renseignement israéliens sur la vie quotidienne des Palestiniens – là où ChatGPT puise, par exemple, dans les informations disponibles publiquement sur Internet.

Les agents n’auraient ainsi qu’à « poser des questions et obtenir des réponses » de l’IA générative. Cette dernière « serait capable de vous dire si deux personnes se sont déjà rencontrées ou de déterminer instantanément si une personne a déjà commis un acte particulier », résument Local call, +972 magazine et le Guardian.

Espionnage de François Ruffin, homme de main de Bernard Arnault et Nicolas Sarkozy… Bernard Squarcini condamné à quatre ans de prison, dont deux avec sursis

Accusé d’avoir profité de ses réseaux pour obtenir informations confidentielles et privilèges au bénéfice notamment du PDG de LVMH, Bernard Arnault, l’ex-patron du renseignement intérieur, le « FBI à la française », a été condamné, vendredi 7 mars, à quatre ans de prison dont deux avec sursis.

[…] jugé pour onze infractions : compromission du secret-défense, recel de collecte frauduleuse de données personnelles, trafic d’influence passif, détournement de fonds publics, atteinte au secret des correspondances, abus de confiance, faux en écriture publique, complicité de violation du secret professionnel et recel, complicité de l’exercice illégal de la profession d’agent de recherche privé.

2 « J'aime »

Connaissez vous Publicis ? Pourtant c’est une entreprise multinationale française. :slight_smile:

Publicis va acquérir Lotame, la plus grande plateforme indépendante de gestion de données au monde

Présent dans 109 pays […]. Sa solution d’identification […] s’appuyant sur plus de 100 sources de données et plus de 1,6 milliard d’identifiants. Au total, plus de 4000 grandes marques et éditeurs à travers le monde utilisent Lotame pour optimiser leurs campagnes à grande échelle avec précision.

L’alliance des actifs data et ID de Lotame combinée aux 2,3 milliards de profils globaux de Publicis Groupe offrira aux clients la possibilité d’adresser 91 % des internautes adultes […]

L’expertise d’Epsilon et de Lotame portera le nombre de profils du groupe à presque 4 milliards, touchant ainsi plus de 90% de consommateurs dans le monde.

CoreAI la nouvelle plateforme insights du Groupe Publicis rivale des GAFAM.

Après le rachat de Sapient et Epsilon Publicis place l’IA au cœur de son organisation en plateforme afin de regrouper l’ensemble de ses données propres sous une seule entité : CoreAI. La nouvelle vision du groupe publicitaire est très technologique. Publicis précise que CoreIA s’appuiera sur l’expertise IA de Publicis Sapient, allant de la conception de puces pour Nvidia utilisées dans l’entraînement de modèles d’IA tels que Chat GPT, au développement de parcours consommateurs basés sur l’IA dans de nombreux secteurs d’activité, pour construire CoreAI.

CoreAI sera donc une vraie plateforme digitale rassemblant toutes les données propriétaires de Publicis : 2,3 milliards de profils dans le monde

Data Broker Brags About Having Highly Detailed Personal Information on Nearly All Internet Users

La vidéo, qui concerne un logiciel, CoreAI, montre dans quelle mesure l’entreprise peut analyser et prédire les habitudes et le comportement des consommateurs individuels.

Pour démontrer cela, Sadoun présente une hypothétique jeune femme qui représente l’utilisateur typique du web sur lequel Publicis a maintenant des données. À un niveau de base, nous savons qui elle est, ce qu’elle regarde, ce qu’elle lit et avec qui elle vit, dit Sadoun. Grace à l’identité connectée, nous savons également qui elle suit sur les médias sociaux, ce qu’elle achète en ligne et hors ligne, où elle achète, quand elle achète, et plus important, pourquoi elle achète.

Nous savons que Lola a deux enfants et que ses enfants boivent beaucoup de jus de fruits premium. Nous pouvons voir que le prix a augmenté régulièrement dans les rayons de son détaillant local. Nous pouvons également constater que les revenus de Lola n’ont pas suivi le rythme de l’inflation. Avec CoreAI, nous pouvons prédire que Lola a une forte propension à échanger vers le bas à la marque privée, dit Sadoun, ce qui signifie que l’algorithme appréhende si Lola est susceptible de commencer à acheter une marque de jus moins cher. Si le logiciel décide que c’est le cas, l’algo CoreAI peut automatiquement commencer à montrer des annonces Lola pour ces marques de jus à prix réduit, Sadoun dit.

A peu pres traduit avec LibreTranslate.

La video : https://youtu.be/YCsE0VbH3vI?si=huqJz8capJ5AeqUO&t=321

Etudiants en situation de précarité ? Vendez-nous vos données. De la biométrie et des cabinets vautours qui tournent autour.

Ces populations sont ciblées parce qu’elles sont aussi les plus surveillées, et elles sont les plus surveillées parce qu’elles sont toujours considérées a priori comme les plus suspectes dans une alarmante et galopante course à l’automatisation des inégalités. Par parenthèse, si l’on avait mis, depuis des décennies, autant de détermination à traquer l’évasion fiscale et la délinquance en col blanc que l’on en met pour traquer des chômeurs et les allocataires de la CAF, on aurait depuis longtemps comblé le trou de la sécu, la dette publique et la vacuité complice et coupable des politiques libérales.

Ce sont donc cette fois-ci des étudiantes et des étudiants en situation de précarité que le cabinet Louis Reynaud cible pour une poignée d’euros contre des données biométriques dont ils ne mesurent pas tous les enjeux et toute l’importance.

Le Royaume-Uni développe un programme de prédiction des meurtres

StateWatch explique que l’accord de partage des données entre le ministère de la Justice britannique et la police locale de Greater Manchester « indique que des données concernant entre 100 000 et 500 000 personnes ont été partagées par les forces de police pour développer l’outil ».

L’association ajoute que les données de cette police locale utilisées « comprennent des informations sur des centaines de milliers de suspects, de victimes, de témoins, de personnes disparues et de personnes pour lesquelles il existe des préoccupations en matière de protection ». Celles-ci incluraient des « marqueurs de santé […] censés avoir un pouvoir prédictif important » et notamment « des données sur la santé mentale, la toxicomanie, l’automutilation, le suicide, la vulnérabilité et le handicap », selon StateWatch.

Interrogées par le Guardian, les autorités responsables nient fermement et insistent sur le fait que seules les données de personnes ayant fait l’objet d’au moins une condamnation pénale ont été utilisées.

Ce « manifestant étudiant » n’existe pas. C’est un robot policier infiltré et piloté par l’IA.

Les services de police américains proches de la frontière entre les États-Unis et le Mexique paient des centaines de milliers de dollars pour une technologie non éprouvée et secrète qui utilise des personnages en ligne générés par l’IA et conçus pour interagir avec et collecter des renseignements sur les « manifestants universitaires », les militants politiques « radicalisés » et les trafiquants présumés de drogue et d’êtres humains, selon des documents internes, des contrats et des communications que 404 Media a obtenus via des demandes d’accès aux archives publiques.

1 « J'aime »

Google aide l’administration Trump à déployer l’IA le long de la frontière mexicaine

Le service des douanes et de la protection des frontières (CBP) des États-Unis prévoit de moderniser les anciennes tours de vidéosurveillance en Arizona, qui permettent à l’agence d’avoir une vue imprenable sur la frontière. L’un des éléments clés de cette modernisation est l’ajout de capacités d’apprentissage automatique aux caméras du CBP, ce qui permettra à l’agence de détecter automatiquement les personnes et les véhicules qui s’approchent de la frontière, sans surveillance humaine permanente. Le CBP achète des capacités de vision artificielle à deux fournisseurs, IBM et Equitus. Google, selon les documents, jouera un rôle essentiel dans l’assemblage de ces services en gérant un référentiel central pour les données de surveillance vidéo.

La Commission européenne inflige d’importantes amendes à Meta et Apple, les premières dans le cadre du règlement visant à limiter le pouvoir des géants du numérique

La Commission européenne a annoncé, mercredi 23 avril, d’importantes sanctions financières contre les géants américains des technologies Apple et Meta (Facebook, Instagram). Apple se voit infliger une amende de 500 millions d’euros pour des clauses abusives dans sa boutique d’application App Store, au détriment des fournisseurs d’applications et de leurs clients. Meta devra payer 200 millions d’euros pour avoir enfreint une règle encadrant l’usage des données personnelles.

IA : Meta entraînera ses systèmes d’IA avec les données des utilisateurs européens dès fin mai 2025

Meta souhaite, à partir de fin mai 2025, utiliser les données de tous les utilisateurs européens adultes de Facebook et d’Instagram pour entrainer ses systèmes d’IA (Meta-AI sur WhatsApp ou des modèles linguistiques comme Llama). Cela concernera aussi bien les données anciennes que celles générées à l’avenir, notamment :

  • Les données contenues dans les publications publiques des utilisateurs adultes (textes, photos, commentaires etc.)
  • Les données issues des interactions de ses utilisateurs, quel que soit leur âge, avec les services d’IA, par exemple les informations saisies dans son agent conversationnel (chatbot IA).

Confisquer les téléphones : la nouvelle arme de Darmanin contre les consommateurs de drogue

Outre la proposition de loi visant à sortir la France du piège du narcotrafic, qui inclut une série de mesures, dont l’obligation de vérifier l’identité des titulaires d’abonnements téléphoniques et Internet, le ministre de la Justice, Gérald Darmanin entend confisquer les portables des consommateurs.

1 « J'aime »

Transports : en Occitanie, une appli suit les usagers à la trace

C’est la première région de France à avoir adopté Fairtiq, une application pour smartphone créée par une start-up suisse. Le principe est simple : plus besoin de prendre un billet, vous êtes géolocalisé pendant tout votre trajet. L’appli sait dans quel train ou car vous êtes monté et achète automatiquement un titre de transport, sous la forme d’un QR code que vous présentez au contrôleur. Testée depuis 2021 et généralisée sans réelle concertation en 2023, cette application comptait alors 57 000 utilisateurs.

La Région incite à utiliser cette option qui a remplacé les cartes de fidélité en promettant des prix cassés à ses utilisateurs. Par exemple, les jeunes de 12 à 26 ans géolocalisés par Fairtiq ont droit à des trajets à moitié prix, qui deviennent gratuits à partir du dixième trajet dans le mois. Les personnes n’utilisant pas l’application, elles, peuvent acheter des billets comme elles le faisaient avant, mais ils ne sont ni échangeables, ni remboursables en cas de suppression ou de retard de train

Les autorisations demandées par l’application : https://reports.exodus-privacy.eu.org/en/reports/com.fairtiq.android/latest/

Google to pay $1.38 billion over privacy violations

Sur la page d’accueil du mode navigation privée, Google avertissait les utilisateurs que leurs fournisseurs d’accès à Internet, leurs employeurs, leurs établissements scolaires et les sites web consultés en mode navigation privée pourraient néanmoins collecter des données sur leurs activités. La plainte qualifie cette mesure « d’insuffisante pour alerter les Texans de la quantité, du type et de la richesse des données collectées en mode navigation privée ». En promettant une navigation privée, Google a créé une attente de confidentialité qu’il n’a pas respectée, allègue-t-elle.

«Je te pardonne» : aux Etats-Unis, une victime ressuscitée par l’IA s’adresse à son meurtrier dans un tribunal

L’idée germe alors dans son esprit : utiliser l’intelligence artificielle pour générer une vidéo de son frangin afin de s’adresser directement à l’homme qui lui a tiré dessus à un feu rouge en 2021. Pour cela, elle utilise des enregistrements vocaux, des vidéos et des photos de Chris, pour le recréer le plus fidèlement possible et l’humaniser à travers cette séquence de quatre minutes.

Mon interet du moment : les proxywares
L’utilisation de la bande passante des telephones par des proxies dissimulés dans des applications

A Closer Exploration of Residential Proxies and CAPTCHA-Breaking Services

Un proxyware est un logiciel exécuté sur les nœuds de sortie, installé volontairement par les utilisateurs pour générer des revenus passifs ou involontairement par téléchargements malveillants. Nous avons examiné les campagnes marketing des logiciels à revenus passifs intégrant des fonctionnalités de proxyware et identifié les sept proxywares les plus commercialisés : Honeygain, IPRoyal Pawns, PacketStream, EarnApp (une application Luminati), Peer2Profit, Income by Spider et Traffmonetizer.

Alert: PROXYLIB and LumiApps Transform Mobile Devices into Proxy Nodes