SEO Pour créer, rédiger et optimiser le SEO de vos pages web --> Contactez-nous
décembre 2015

Les complaintes candides des experts du Jihad et de Daesh envers Twitter

Depuis les attentats du 13 Novembre, la France et ses servants (ceux qu'on appelait "dirigeants" dans les temps anciens où Google, Facebook et autres n'avaient pas + d'influence que les systèmes centralisés) ont pris conscience de l'importance de Twitter, Facebook, Google Youtube dans la force de Daesh et autres terroristes.

(voir ) ou Internet: Daech migre vers le Facebook russe  ou La preuve que Google Youtube ne fait aucun effort pour limiter la propagande extrémiste ).

Alors que Daesh est l'ennemi de l'Occident, ce sont des créatures occidentales comme Google, Facebook, Twitter qui lui permettent de faire de la propagande, de recruter et de communiquer. Sans ces tuyaux occidentaux, Daesh serait un petit problème régional, au même titre par exemple que Karens ou Tchétchènes et surtout, son recrutement à l'étranger et son "prestige" seraient quasi nuls.

Sans doute, les gouvernements ont fait pression sur GFT pour leur demander de faire au moins un peu le même genre d'efforts que ceux que GFT fait continuellement et à haute dose pour supprimer, menacer, signaler des manquements au copyright ou droits d'auteurs de multinationales bien équipées en avocats.

Lire la suite "Les complaintes candides des experts du Jihad et de Daesh envers Twitter"

décembre 31, 2015 dans Twitter | Permalink | Commentaires (0)

Terrorisme, état d'urgence, cheval de Troie, Cloud, boîtes mails

Je vais maintenant aborder des points de procédure, qui sont des outils indispensables au recueil des preuves, et donc au succès des enquêtes.

À l'automne 2014, j'avais déjà évoqué devant vous la nécessité d'un régime juridique permettant la saisie de la correspondance électronique passée, présente dans la boîte de messagerie électronique. Actuellement, en autorisant une interception de correspondances électroniques on ne peut saisir que le flux futur, pour une durée de quatre mois renouvelables. Et c'est normal: on n'intercepte pas le passé. Or, le code de procédure pénale ne connaît que deux régimes pour saisir des correspondances : l'interception et la perquisition. Par sa décision du 8 juillet 2015, la Cour de cassation a considéré que ces correspondances antérieures à une décision d'interception, c'est-à-dire les courriers électroniques déjà présents, ne pouvaient être appréhendées que dans le cadre de la perquisition. Cela suppose de prévenir l'intéressé et de réaliser la saisie des données en sa présence !

M. René Vandierendonck. - Et quand la boîte est mutualisée, en cloud ?

M. David Bénichou. - Le cloud est sans incidence à proprement parler, mais vous touchez la question de l'extranéité, qui est cruciale. En effet, l'article 57-1 du code de procédure pénale interdit de perquisitionner à l'étranger, les données doivent être recueillies « sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur ». Or, par exemple, un compte Gmail ou Hotmail n'est pas situé en France et aucun accord international n'autorise la saisie extra-territoriale de données. Cela nécessite une demande d'entraide pénale, qui nous placerait dans des délais inconciliables avec l'enquête. Et les avocats savent de mieux en mieux arguer de l'absence d'accord international...

En outre, dire que la saisie des correspondances électroniques déjà arrivées ne peut se faire que sous forme de perquisition supprime toute confidentialité à l'enquête, puisque la loi oblige à prévenir le perquisitionné et lui permettre d'assister à cette opération, ou de désigner des représentants.

La seule réponse à cet écueil serait d'aligner la saisie des correspondances passées sur celle des interceptions des correspondances à venir, quitte à prévoir un délai d'antériorité, pourquoi pas calqué sur la prescription. En effet, il s'agit du même type d'atteinte à la vie privée : les garanties qui valent pour l'une valent pour l'autre.

Deuxième point : la captation de données à distance. Depuis mars 2011, pour dire les choses simplement, le juge peut légalement ordonner l'insertion d'un cheval de Troie dans un ordinateur ou un téléphone, la loi appelle cela un « outil de captation à distance ». C'est indispensable car les communications ne passent plus par des appels ou des SMS classiques, mais par des services cryptés, comme Skype, Viber ou WhatsApp, qui sont très robustes. Faute de pouvoir entrer dans le téléphone pour capter les données à la source, les écoutes sont blanches.

Or nous ne pouvons recourir qu'à des outils préalablement autorisés par une commission spécifique de l'ANSSI - un seul l'était en 2014, puis deux - mais le ministère de la justice ne les a toujours pas mis à notre disposition. Un amendement du Sénat autorisant le juge à commettre un expert pour développer un outil a malheureusement été retiré, le ministre de l'intérieur invoquant la sécurité du système d'information de l'administration. Malgré ses engagements, un an après, nous en sommes toujours au même point. Les services de renseignement monopolisent les outils et ne les mettent pas à notre disposition, par crainte de les voir divulgués. Ils ont pourtant une durée de vie très courte. Contrairement au contre-espionnage, la lutte contre le terrorisme est avant tout un problème judiciaire : nous avons un besoin opérationnel constant de ces éléments. C'est pourquoi je vous suggère de redéposer cet amendement.

Deux possibilités s'offrent à vous. D'une part, permettre au juge d'utiliser des outils qui seraient développés par des experts ou des organismes habilités sans devoir passer par la procédure d'autorisation administrative. D'autre part, dans l'idée de mutualiser les moyens de l'État, tout en conciliant le besoin de secret des services de renseignement et les besoins opérationnels judiciaire, il pourrait être fait recours au Centre Technique d'Assistance (CTA), qui offre au juge les moyens de l'État en matière de cryptographie.

Troisième point : l'obligation de mettre à disposition des avocats, devant la chambre de l'instruction, l'intégralité du dossier, incluant les copies de travail des scellés numériques, pourrait conduire à la paralysie des enquêtes ou à des libérations inopportunes. En pratique, lorsqu'une perquisition est effectuée, de nombreux supports de données sont saisis : smartphones, disques durs plus ou moins volumineux. Ces supports pour être exploités sont d'abord copiés, puis les originaux placés sous scellés fermés. Ces copies de travail sont des disques durs. Leur réalisation prend quelques heures et la question se pose de leur statut au regard des règles posées par le code de procédure pénale et la notion de scellé provisoire. Mettre ces copies de travail à disposition des avocats nous est matériellement impossible - sans compter qu'il faut des outils particuliers pour les exploiter. Je suggère de calquer le régime d'accès aux copies de travail sur celui des scellés fermés. Sinon, il est très facile pour les avocats de demander la nullité du dossier au motif qu'il y manquera telle copie, peu importe qu'ils la consultent ou pas. Ces nullités automatiques peuvent causer des ravages dans les dossiers existants, compte tenu du nombre de copies de travail. Les droits de la défense resteraient respectés puisque l'original est sous scellés et des expertises peuvent être ordonnées. Il faudrait assouplir la notion de scellés fermés car la copie d'un disque dur prend plusieurs heures et n'est pas un inventaire au sens de l'article 56 du code de procédure pénale. En pratique, la défiance à l'égard du juge que traduit le code de procédure pénale est anormale : seul l'expert peut ouvrir et refermer un sceller. Pourquoi refuser ce qu'on autorise à un expert privé ? Actuellement, si le juge veut ouvrir un scellé fermé, il lui faut convoquer toutes les parties ! Les services enquêteurs ont besoin d'accéder à ces supports, sous le contrôle du juge, avant le placement sous scellés fermés, au moins pour réaliser des copies conformes.

(source http://www.senat.fr/compte-rendu-commissions/20151207/suivi.html#toc3 )

Uber collabore avec les impôts .. en Estonie .. pour l'instant

Alors qu'en apparence, Uber se fait le champion de la lutte contre les impôts et les "rentiers", en douce, Uber tente de rentrer dans le rang et de collaborer avec les services fiscaux.

Il faut dire que la bulle financière créée par Uber, société sur capitalisée qui ne gagne rien, risque d'éclater un jour en laissant beaucoup de gens se noyer sans bouée. Il est peut-être donc utile de commencer à fonctionner "normalement" en mettant + d'énergie à trouver des bénéfices plutôt qu'à faire du "buzz".

Ca se passe en Estonie pour l'instant.

Lire la suite "Uber collabore avec les impôts .. en Estonie .. pour l'instant"

Internet: Daech migre vers le Facebook russe

Depuis que Facebook, Twitter et Youtube ont mis un tout petit peu plus d'énergie à traquer les contenus de Daech, la communication de ces derniers a migré vers le dark web mais aussi sur le Facebook russe, VK, qui est d'ailleurs aussi dark que le dark pour les services de renseignements occidentaux, langue russe oblige..

Notons au passage que Facebook, Twitter, Youtube, continuent de laisser d'autres extrémistes (comme Al Qaeda) faire leur propagande beaucoup plus tranquillement que pourrait un amateur de plus belle la vie diffuser des épisodes en avance...

Sur vk, il suffit d'aller dans la recherche et de chercher, même en "occidental", alhayat media center..

Voici ce qu'on trouve facilement:

Alhayat media center

Avec des mots en russe comme Муджахид   ou  Халифат ou Игил , on trouve ainsi des dizaines de vidéos de propagande.. qui parfois d'ailleurs ramènent aussi sur youtube.. où bien que l'un des fondateurs de la maison mère Google soit russe, la recherche en russe de vidéos de propagande ne semble pas très active...

https://www.youtube.com/watch?v=7Ex_zWAoOeg

par exemple parmi tant d'autres en ce jour  ...

Avec tout le contrôle des "organes" sur l'Internet russe et l'armée d'agents qui émettent du contenu, le pouvoir laisserait-il échapper ceci ou y aurait-il une manoeuvre à 3 bandes du Kremlin derrière ?? 

décembre 14, 2015 dans Actualités | Permalink | Commentaires (0)

La preuve que Google Youtube ne fait aucun effort pour limiter la propagande extrémiste

Après les attentats du 13 Novembre, il parait que les géants du net, tous américains, vont faire un effort pour traquer la propagande extrémiste, notamment islamiste, qui utilise Twitter, Facebook, Youtube, et autres (cf Comment Daesh utilise Twitter (et pourquoi Twitter et les autres réseaux sociaux doivent cesser d'être passifs)  ).

On entend, on lit même que les gouvernements se réunissent avec ces nouveaux états que sont les Google et autres pour lutter contre l'Etat Islamique..

Pourtant, sur le cyber-terrain, force est de constater que Twitter, Facebook et Google (Youtube) font toujours beaucoup moins d'efforts pour supprimer la propagande extrémiste que pour supprimer une vidéo de bout de sein ou fesse ou quelque chose qui oserait abuser des droits d'auteurs d'une grosse multinationale.

Démonstration concrète avec une vidéo sur Youtube.

Lire la suite "La preuve que Google Youtube ne fait aucun effort pour limiter la propagande extrémiste"