Actualités High-Tech

1.2k Topics 6.2k Posts
  • 5 Votes
    3 Posts
    166 Views

    ouf y’a pas le cloud MEGA , je suis safe :ange:

  • 1 Votes
    4 Posts
    59 Views

    Clairement.
    Surtout que l’Open source est vraiment partout autour de nous

  • 6 Votes
    10 Posts
    357 Views

    @violence l’idée est excellente que d’avoir repris la forme des tourelles de Portal.

  • 1 Votes
    25 Posts
    771 Views

    @raccoon a dit dans L’Europe désire son propre résolveur DNS souverain pour accéder à Internet :

    @aerya a dit dans L’Europe désire son propre résolveur DNS souverain pour accéder à Internet :

    Z’avez rien compris. Le DNS c’est ce qu’il faut hacker pour aller sur YGG ou avoir l’IPTV.

    \o/

    sans oublier d’activer son pare-feu OpenOffice avant. \o/ :albanel:

    Bien évidemment !

    C’est le dico du ternet qui le dit 🙂
    T’en veux ? 😆

  • 2 Votes
    1 Posts
    105 Views

    Mais la faille exploitée ne se trouverait pas dans l’infrastructure de Tesla

    Un hacker de 19 ans basé en Allemagne déclare avoir trouvé une faille dans un logiciel tiers utilisé pour commander à distance les véhicules Tesla. Selon le spécialiste en sécurité informatique nommé David Colombo, cette faille lui permet d’exécuter certaines commandes à distance sur plus de 25 véhicules Tesla dans 13 pays à l’insu des propriétaires.

    Dans une série de tweets envoyés par David Colombo, le fondateur de l’entreprise de sécurité informatique Colombo Tech explique qu’en exploitant la faille découverte, il est capable par exemple de déverrouiller à distance les portes et les fenêtres de certains véhicules Tesla, de désactiver leurs systèmes de sécurité comme le mode sentinelle. En outre, il affirme qu’il peut également exécuter certaines fonctions comme vérifier si le chauffeur est présent dans le véhicule, faire clignoter les phares du véhicule ou encore allumer le système audio stéréo. Encore plus inquiétant, David Colombo souligne qu’il pourrait potentiellement démarrer les Tesla affectés par la faille.

    Toutefois, il lui est impossible de conduire le véhicule à distance, c’est-à-dire accélérer, freiner ou manœuvrer avec le volant. Mais déjà, avec ces contrôles entre les mains de personnes malveillantes, il est clair qu’il y a matière à s’inquiéter. David Colombo lui-même est d’accord pour dire qu’il est dangereux qu’une personne puisse diffuser de la musique à plein volume ou encore faire klaxonner la voiture à distance. En circulation, ce sont des fonctions qui pourraient facilement perturber le conducteur au point de lui faire faire un accident.

    Colombo précise cependant que la faille découverte n’est pas une vulnérabilité qui se trouve dans l’infrastructure de Tesla. Le problème se situe plutôt au niveau des propriétaires. Selon le spécialiste en sécurité, le problème serait lié à la manière dont un logiciel tiers utilisé pour se connecter aux Tesla stocke les informations sensibles. Entre de mauvaises mains, ces informations pourraient être volées et réutilisées par des pirates pour envoyer des commandes malveillantes aux voitures. Une solution pour éviter cela serait d’activer la double authentification du côté des propriétaires. Mais certains ne l’ont pas fait, ce qui a permis à David Colombo de prendre la main sur plusieurs dizaines de véhicules Tesla.

    6d7e71ad-a256-48d5-a8e3-ed3d08823ddb-image.png

    Pour rassurer, Colombo déclare qu’il a été en contact avec des membres de l’équipe de sécurité de Tesla et le fabricant du logiciel tiers. Consécutivement à la publication de Colombo, l’éditeur de TezLab, l’application tierce permettant d’interagir avec les véhicules Tesla, a annoncé avoir découvert plusieurs milliers de jetons d’authentification de Tesla qui ont expiré du côté de Tesla. L’application TezLab utilise les API Tesla qui permettent aux applications de faire des choses comme se connecter à la voiture et activer ou désactiver le système de caméra antivol, déverrouiller les portes, ouvrir les fenêtres, etc. Selon l’éditeur de TezLab, cette expiration de milliers de jetons serait le résultat de l’accélération de la transition de Tesla à partir d’une version particulière de ses jetons d’authentification. Pour régler son problème, l’éditeur de TezLab a révoqué les jetons expirés et a demandé à ses utilisateurs de se reconnecter afin de rétablir la connexion avec leurs véhicules. Il est bon de préciser que ce n’est pas la première fois que des chercheurs découvrent des failles qui leur permettent de prendre le contrôle de véhicules Tesla à distance. L’an dernier, des chercheurs ont présenté des failles qui leur permettaient de pirater un véhicule Tesla à distance à partir d’un drone en utilisant un exploit zéro-clic.

    À travers ce problème, c’est la problématique de la sécurité de l’Internet des objets (IdO) qui est remise en cause ici. Il y a quelques années, ce fut plus de 1,4 million de véhicules Jeep Cherokee nommés Uconnect qui ont été rappelés à cause de failles découvertes qui permettaient à des chercheurs de contrôler un certain nombre de fonctions sur ce modèle de voitures y compris de mettre la voiture à l’arrêt à distance pendant qu’elle est en marche. Au-delà des véhicules, ce sont de nombreux cas de harcèlement, de surveillance, etc. perpétrés par des personnes malveillantes qui exploitent des failles liées aux objets connectés pour s’inviter dans les domiciles des utilisateurs qui ont été rapportés.

    Source : securite.developpez.com

  • 0 Votes
    3 Posts
    205 Views

    c’est plus ce que c’etait les H4x@r, on fait les malins avec des soft tout prêt trouver sur le darkweb mais on ne sait pas se protéger derriere

    ou comme dit michmich certains sont tombés pour faire croire que …

  • 1 Votes
    3 Posts
    134 Views

    Intéressant.

    Pas fou fou niveau spec par contre.

    Niveau design, je ne suis pas client mais franchement avoir un petit Manjaro avec un KDE c’est la classe 🙂

    Je prendrasi plsu cela pour faire mumuse

  • weboasis.is

    4
    0 Votes
    4 Posts
    267 Views

    Ça fait froid dans le dos.
    5 janvier. c’est probablement trop tard.

  • 0 Votes
    1 Posts
    109 Views

    Si vous avez envie de vivre une expérience digne des meilleurs films d’espionnage, ne manquez pas de répondre à l’appel de l’Agence spatiale européenne qui invite les informaticiens à pirater un satellite réel au nom de la cybersécurité.

    La cybersécurité a toujours été une faible priorité pour l’industrie spatiale, davantage axée sur la fiabilisation des satellites. Maintenant que les satellites sont de plus en plus petits, connectés et nombreux, il est urgent, pour l’Agence spatiale européenne de prendre conscience, de leur vulnérabilité face aux cybermenaces.

    Les candidats à ce hackathon prestigieux, doivent soumettre des idées sur la façon dont quelqu’un s’y prendrait pour pirater les charges utiles et/ou le cœur de traitement expérimental du satellite OPS-SAT, ainsi que sur la façon de détecter et d’atténuer une attaque.

    Il s’agit donc bien d’attaquer un satellite réel. OPS-SAT est un cube d’environ la taille d’une boîte à chaussures appartenant à l’Agence spatiale européenne (ESA). Lancé le 18 décembre 2019, OPS-SAT vole à une altitude de 515 km. Son objectif est de servir de « laboratoire volant » dans le seul but de tester et de valider de nouvelles techniques de contrôle de mission et de systèmes satellitaires embarqués.

    174ab741-2762-49bf-b56b-8f6fd077c734-image.png

    Dave Evans, le responsable d’OPS-SAT explique : “La robustesse intégrée d’OPS-SAT en fait la plate-forme de vol idéale pour les pirates informatiques éthiques qui souhaitent démontrer leurs compétences dans un environnement sûr mais suffisamment réaliste. Nous demandons aux gens de faire, dans un environnement contrôlé, exactement ce que nous ne voulons pas qu’il se produise dans la vie réelle.”

    Dave Evans ajoute : “C’est une opportunité passionnante de s’engager avec et d’apprendre des meilleurs esprits de la cybersécurité à travers l’Europe, en utilisant une plate-forme spécialement développée pour apprendre des leçons afin d’améliorer nos missions actuelles et futures.”

    L’agence spatiale européenne souligne que l’OPS-SAT est le vaisseau spatial idéal pour une expérience de ce type, car il dispose d’un ordinateur de vol 10 fois plus puissant que tout autre vaisseau spatial de l’Agence.

    Les candidatures sont ouvertes jusqu’au 18 février. L’agence spatiale européenne recherche des idées avec un scénario créatif et réaliste, une faisabilité technique et une puissance pédagogique.

    En avril, les trois premiers finalistes seront invités à assister à la conférence CYSAT à Paris pour réaliser leur démo de hacking en direct.

    Site : hack.cysat.eu, programmez.com

  • 5 Votes
    2 Posts
    167 Views

    Top, excellente nouvelle! 🙂

  • 4 Votes
    1 Posts
    95 Views
    La demande d’autorisation à la Cnil de ce vaste projet de centralisation des données de santé à des fins de recherche n’a pas été renouvelée, en accord avec le ministère de la Santé. L’initiative fait planer un doute sur l’avenir de cette plateforme qui fait polémique depuis sa création.

    2422c59c-bd93-462b-87b8-33617682b56b-image.png
    Devant les bâtiment de la CNIL. Le projet du Health data hub CONSISTE À STOCKER LES DONNÉES DE SANTÉ À DES FINS DE RECHERCHE SCIENTIFIQUE. LIONEL BONAVENTURE / AFP

    La nouvelle est tombée avec un tweet du collectif InterHop, réunissant des spécialistes en informatique médicale dans les CHU : le Health Data Hub retire sa demande d’autorisation à la Commission nationale de l’informatique et des libertés (Cnil). Une autorisation nécessaire dans la mesure où ce projet, mis en place en avril 2020, plus tôt que prévu en raison de la pandémie de Covid-19, consiste à stocker les données de santé à des fins de recherche scientifique (sur des traitements, des effets secondaires, maladies, des corrélations…). En l’occurrence, le Health Data Hub (plateforme de données de santé, en bon français) devait héberger le Système national de données de santé (SNDS), géré par la Caisse nationale d’assurance maladie.

    Ce retrait est officiellement temporaire, opéré en accord avec le ministère de la Santé. Sa directrice Stéphanie Combes a tenu a précisé, sur Twitter, que “le Health Data Hub est parfaitement vivant”. “La plateforme est mise en pause mais existe toujours juridiquement”, confirme le député Philippe Latombe, rapporteur en 2021 de la mission d’information “Bâtir et promouvoir une souveraineté numérique nationale et européenne” où il avait été largement question de la plateforme. “Seulement, le Health Data Hub ne bascule pas du mode prototype au mode série. Il ne pourra servir qu’à des projets très précis pour lequel il faudra redemander une autorisation à la Cnil dès que l’on voudra modifier quelque chose”.

    Sacrifié sur l’autel de la campagne présidentielle

    Pour l’élu, le projet a été temporairement sacrifié sur l’autel de la campagne présidentielle : dans un contexte de pandémie où la vaccination, l’application mobile TousAntiCovid ou le passe sanitaire puis vaccinal nourrissent des contestations, il s’agirait d’éviter que le Health Data Hub ne serve d’arme politique aux uns et aux autres. Une appréciation de la situation partagée par l’avocate de l’association InterHop Juliette Alibert, qui voit là “un sujet explosif”.

    Issu du rapport Villani sur l’intelligence artificielle en mars 2019, le Health Data Hub était chahuté. Le retrait de cette demande d’autorisation à la Cnil intervient alors que l’arrêté définissant quelles bases de données, outre le SNDS, seront versées au Health Data Hub n’est toujours pas paru. Surtout, l’hébergement a été la source d’une polémique qui n’a pas joué en faveur du projet : le cloud de Microsoft, Azure a été choisi par le gouvernement, avec des incertitudes sur ce que le géant américain se réservait de faire avec ces données et leur possible transfert vers les Etats-Unis.

    Suite à une saisine par un collectif d’associations en septembre 2020, dont faisait partie InterHop, le Conseil d’Etat a reconnu le manque de garantie face à ce risque en octobre 2020, sans toutefois suspendre le projet ni remettre en cause le choix d’un prestataire américain de droit américain. Le secrétariat d’Etat au numérique et le ministère de la santé ont cependant fini par annoncer vouloir rompre le contrat avec Microsoft pour recourir à un prestataire européen, comme le recommandait la Cnil.

    Un projet mis en route “à marche forcée”

    Pour Philippe Latombe, la mise en pause de ce qui reste selon lui un “très bon projet” n’est peut-être pas une mauvaise chose. “Il a été mis en route à marche forcée, mieux valait poser un peu les choses pour le repenser”. Le changement de prestataire d’hébergement promis n’a toujours pas avancé et l’une des possibles solutions alternatives, le cloud français Bleu de Cap Gemini et Orange, n’est pas prêt.

    Du côté des experts en informatique médicale d’InterHop, le problème va plus loin que l’hébergement par Microsoft. La centralisation serait une impasse technique. “Avant de pouvoir centraliser et faire tourner des algorithmes sur des données qui proviendraient de toute la France, il faut d’abord pouvoir standardiser ces mêmes données et bénéficier de la connaissance locale des datascientists, des cliniciens de chaque CHU pour comprendre comment elles ont été produites” explique Antoine Lamer, membre de l’association et datascientist au CHU de Lille. Les CHU membres de l’association partagent des outils informatiques open source leur permettent de garder les données où elles sont tout en les structurant de manière homogène. Avant la mise en pause du Health Data Hub, un recours contre le décret de sa mise en application avait été déposé auprès du Conseil d’Etat.

    Source : sciencesetavenir.fr, CNIL, Conseil d’Etat.

  • 1 Votes
    3 Posts
    179 Views

    @pat Le problème, c’est la source, il suffit de lire un ou deux articles sur ce site, pour voir que le Français n’est probablement pas la langue natale des rédacteurs et que le contenu semble extrait de brèves, traduit et largement tartiné… (faire le contraire est beaucoup plus facile).

    Le sujet n’est pas non plus évident à traiter, surtout si les causes sont multiples, on a beau être informé de ce qui est dit, cela reste difficile à croire, la pénurie de PQ lors de la première vague du covid en est un bon exemple… (et je ne suis pas complotiste 🙂 )

    J’en profite pour remercier @Indigostar pour ses posts et j’encourage tous ceux qui le veulent bien à ajouter du contenu susceptible d’intéresser les membres du forum dans les diverses sections qui vont sont proposées.

  • 1 Votes
    4 Posts
    209 Views

    Cette news me fait trop penser au film Clones (Surrogates), notamment les robots avatar… 🤖

  • 1 Votes
    5 Posts
    124 Views

    Kène you poute ate zeu like that ?

    :smile:

  • 1 Votes
    2 Posts
    163 Views

    Il est compatible avec le Pocophone F1. C’est justement le téléphone que j’utilise au taf. Si jamais j’en change je testerai bien cette distri pour voir ce qu’elle vaut. Mais je pense qu’on est vite limitée avec et qu’il ne faut s’en servir qu’avec un appareil dédié aux tests et autres bidouilles.

  • 3 Votes
    6 Posts
    159 Views

    Testé sur un PC avec Flight Simulator 2020 et sur un jeu avec des machines E.T. dont je ne me rappelle plus le nom.

    La réalité virtuelle est hallucinante dans un cockpit, car on ne bouge pas, contrairement à un jeu où l’on doit se déplacer artificiellement (le principal défaut de la VR à mon humble avis), dans les jeux, c’est assez bluffant quand même, tellement le sentiment d’immersion est présent.

    Je vais clairement craquer, j’ai déjà LE resident evil qui va bien et Horizon est un incontournable aussi.

    Edit: Pour contourner le problème des déplacements, les jeux pourraient utiliser, un véhicule ou une monture, ça pourrai donner des trucs fun, genre Halo en trottinette, mais là je m’égare… 🙂

  • 2 Votes
    9 Posts
    392 Views

    @psyckofox a dit dans Dortoirs surpeuplés, toilettes sans chasse d'eau et nourriture pleine de vers à l'usine d'iPhone, :

    Ça a un petit côté “Odyssée d’Abe” et “Exode d’Abe” tous ça.

    Manquerait plus que ça lâche des caisses à volo @Psyckofox

  • 1 Votes
    7 Posts
    319 Views

    Les CGU des grosses boîtes qui récoltent vos données n’ont qu’un seul but : vous faire devenir un produit alors que vous pensez être un client.

  • 2 Votes
    1 Posts
    108 Views

    Accusant le service d’avoir permis l’accès à des contenus illégaux

    La machine de censure d’Internet de la Russie s’en prend au service d’anonymat en ligne Tor. Roskomnadzor, le régulateur russe des médias, a bloqué Tor dans ce qui est considéré comme la dernière mesure prise par Moscou pour contrôler l’Internet en Russie. Il a annoncé qu’il avait bloqué l’accès à ce service populaire le 8 décembre, empêchant ainsi les utilisateurs de déjouer la surveillance du gouvernement en masquant leurs adresses IP. Dans un billet de blogue, l’équipe du projet Tor a confirmé la décision, et a également proposé aux utilisateurs un moyen de contourner le blocage.

    La Russie bloque l’accès au réseau Tor pour des raisons de sécurité nationale

    Dans ses efforts visant à contrôler le trafic Internet du pays, le régulateur russe des médias a bloqué Tor début décembre 2021. Roskomnadzor a accusé Tor de permettre l’accès à des contenus illégaux. « Cette décision a été motivée par le placement sur ce site d’informations permettant le fonctionnement d’outils donnant accès à des contenus illicites », a déclaré Roskomnadzor à l’AFP pour expliquer la censure. Selon plusieurs sources, Moscou frappe ainsi un grand coup contre le projet Tor, car la Russie représente 15 % de tous les utilisateurs de Tor, avec plus de 310 000 utilisateurs quotidiens, juste derrière les États-Unis.

    96d42c8b-03f9-43f7-8061-3825650e8279-image.png

    Tor (The Onion Router) a été fondé par des informaticiens américains pour anonymiser le trafic informatique et les adresses IP. La fondation à but non lucratif qui gère le navigateur affirme que sa mission est de faire progresser les droits de l’homme et les libertés. Une étude réalisée en 2020 a révélé que 93 % des utilisateurs de Tor accédaient au réseau pour cette dernière raison, plutôt que pour des motifs illicites. Et en Russie, les gens ont déclaré qu’ils utilisent Tor pour contourner les restrictions gouvernementales. Au début du mois de décembre dernier, l’équipe du projet a été surprise par le fonctionnement quelque peu “bizarre” de Tor.

    Roskomnadzor a demandé aux fournisseurs d’accès à travers la Russie de bloquer l’accès des utilisateurs au site Web de Tor. Dans le monde de l’infrastructure Internet décentralisée de la Russie, les FAI ont commencé à agir rapidement. Et l’accès à certaines parties du réseau Tor lui-même a été limité. Le 1er décembre, l’OONI (Open Observatory of Network Interference) a remarqué que 16 % des connexions à Tor en Russie ont enregistré une sorte d’anomalie. Un jour plus tard, c’était un sur trois. Le 8 décembre, c’était de nouveau 16 %. Les anomalies semblent varier en fonction du FAI et de l’utilisateur qui essaie d’accéder à Tor.

    Certaines personnes sont envoyées vers une page bloquée au lieu du site Web du projet Tor. D’autres semblent faire l’objet d’une attaque “man-in-the-middle” sur leur connexion TLS, qui sécurise les données envoyées sur Internet de bout en bout, lorsqu’ils essaient de se connecter. D’autres encore constatent que leur connexion est réinitialisée à plusieurs reprises lorsque la connexion TLS est initiée, afin d’empêcher leur accès. Cette dernière méthode indique que le régulateur a utilisé l’inspection approfondie des paquets pour filtrer les paquets destinés à Tor, ce qui suggère qu’ils ont reniflé le trafic lorsqu’il passe par les FAI.

    Ces trois méthodes utilisent le blocage d’IP d’une manière ou d’une autre. « En pratique, ce qu’ils font, c’est définir une règle dans la configuration de leur pare-feu afin de supprimer tout le trafic vers une certaine destination », explique Arturo Filastò, ingénieur chez OONI. « Dans certaines configurations, ils peuvent choisir de mettre en œuvre le blocage en mettant activement fin à la connexion en injectant un paquet de réinitialisation », a-t-il ajouté. Cependant, les problèmes - et les blocages purs et simples - que l’OONI a enregistrés n’étaient pas répartis de manière égale entre les FAI en Russie.

    Entre le 2 et le 10 décembre, l’OONI aurait suivi environ 333 réseaux uniques en Russie. Quarante et un d’entre eux ont bloqué Tor d’une manière ou d’une autre. La situation était encore plus compliquée sur certains FAI, comme VEON, où certains utilisateurs ont été bloqués sur Tor alors que d’autres ne l’ont pas été. « Cela pourrait être dû au fait que le déploiement du blocage ne se fait pas de la même manière sur l’ensemble de leur infrastructure », explique Filastò.

    Gustavo Gus, responsable de l’équipe communautaire du projet Tor, a déclaré que “la situation était désordonnée. Toutefois, tout se résumait à une conclusion : il se passait quelque chose”. « Nous avons réalisé le 2 ou 3 décembre que Tor était bloqué », a déclaré Gus. Il a expliqué que Tor a commencé à contacter des contacts fiables en Russie et en dehors du pays pour en savoir plus. Lentement, le projet a commencé à assembler les pièces du puzzle, à identifier ce qui se passait.

    Tor est peut-être victime d’une décision de justice vielle de 4 ans

    La dernière pièce s’est mise en place le 6 décembre, lorsque Tor a reçu un e-mail prétendument de Roskomnadzor, disant que le domaine du projet serait bloqué. « Au début, certains d’entre nous ont pensé que c’était un spam. Nous ne pensions pas que c’était une vraie communication du gouvernement », a déclaré Gus. Mais c’était le cas. “Torproject.org” avait été ajouté à la liste noire de Roskomnadzor. « Tor a été une cible symbolique, car Tor n’est pas seulement une technologie commerciale utilisée pour contourner le blocage ou le filtrage, mais il a été développé comme un projet politique », a déclaré Andrei Soldatov, un journaliste d’investigation.

    Selon d’autres sources, Tor est devenu la cible des censeurs russes en 2014, lorsqu’un contrat a été publié sur le site du ministère de l’Intérieur, invitant les entreprises capables de développer une technologie capable de craquer ses couches de chiffrement à soumissionner. (Quiconque réussissait pouvait gagner 110 000 dollars, soit 10 fois le salaire annuel moyen en Russie à l’époque). Selon Soldatov, le projet est considéré comme un symbole de la bataille pour la suprématie entre la Russie et l’Occident, une question exacerbée par la genèse de Tor au Laboratoire de recherche navale des États-Unis dans les années 1990.

    Certains rapports indiquent qu’il s’agit d’une tentative tardive de mettre en œuvre une décision de justice de 2017 contre un certain nombre de plateformes Internet qui hébergent des “informations interdites”, bien que Tor n’ait pas été mentionné dans cette décision à l’époque. La décision a également eu lieu dans un petit tribunal de district afin d’établir un précédent national et international. Selon Tanya Lokot, professeur associé en médias numériques et société à Dublin City University, c’est une approche typique des contrôleurs russes d’Internet. « Je pense que ce qu’il faut retenir ici, c’est que ce n’est pas la décision du tribunal », dit-elle.

    « Ce n’est qu’un prétexte. Quelque chose de plus grand est en jeu : une stratégie plus importante, ou une approche plus importante pour bloquer autant de services d’anonymat différents que possible », a-t-elle ajouté. Au lieu de cela, Lokot pense qu’il est plus utile de considérer la situation actuelle à la lumière d’une répression plus large sur les outils d’anonymat par le gouvernement russe. « Il semble que leur raisonnement pour bloquer Tor est assez similaire à celui qu’ils utilisent pour bloquer certains services VPN. Ils craignent qu’il soit utilisé pour accéder à des contenus illégaux », a-t-elle déclaré.

    Par ailleurs, il pourrait s’agir d’une nouvelle évolution de l’État russe vers un Internet plus souverain que le gouvernement peut contrôler et censurer, s’il le souhaite. En juillet 2021, la Russie a introduit une loi exigeant que toute plateforme comptant plus d’un demi-million d’utilisateurs ait une base et des employés en Russie. Quatre mois plus tôt, Roskomnadzor a réduit le trafic en provenance et à destination de Twitter à un niveau quasi inutilisable, dans ce que l’autorité de régulation a déclaré être une décision visant à souligner l’inaction de la plateforme de médias sociaux dans le retrait de contenus inappropriés.

    Selon des critiques, il est plus probable que cette décision soit liée à la façon dont Twitter a été utilisé pour organiser des manifestations antigouvernementales en faveur de l’homme politique d’opposition Alexei Navalny.

    Les services d’anonymat n’auront peut-être pas leur place sur le RuNet

    La Chine et la Russie sont les deux pays qui surveillent le plus leur cyberspace, le premier a mis en place un grand pare-feu, appelé “Golden Shield” ou “Bouclier d’or”, pour censurer Internet et le second travaille sur un Internet souverain depuis quelques années. Baptisé “RuNet”, l’Internet souverain de la Russie s’apparente à un intranet national destiné à garantir le fonctionnement de l’infrastructure technologique (en particulier les télécommunications et le système financier) dans le cas où quelque chose d’“extraordinaire” se produirait. Toutefois, cela devrait également permettre à la Russie de mieux contrôler son cyberespace.

    Quelques mois avant le blocage de Tor, un certain nombre de services VPN populaires ont été bloqués en Russie. En outre, Opera a supprimé la prise en charge de son VPN basé sur un navigateur et Apple s’est conformé à une demande du gouvernement de supprimer “Private Relay” de ses appareils russes. « En 2021, le Kremlin est devenu très sérieux au sujet des outils de contournement. Étant donné le succès des censeurs russes d’Internet cette année, je dirais que maintenant ils se sentent très encouragés et inspirés par ce qu’ils ont réalisé avec le système de l’Internet souverain », explique Soldatov.

    Selon les experts, le ralentissement de Twitter par la Russie s’est produit grâce à l’inspection approfondie des paquets (deep packet inspection - DPI) qui a filtré les paquets spécifiquement liés à Twitter, les faisant passer par les FAI à une vitesse réduite. « Au cours de la décennie précédente, la Russie a mis en place un certain nombre de politiques, d’instruments et de changements d’infrastructure différents pour s’assurer que le gouvernement contrôle autant que possible le segment russe de l’Internet. Tout cela fait partie de son plan pour le RuNet, où les règles qu’il dicte sont en jeu », allègue Lokot.

    Les analystes estiment que cette dernière décision est un coup de massue pour les 300 000 utilisateurs quotidiens de Tor en Russie. En réponse, Tor a demandé à ses autres utilisateurs de mettre en place des passerelles, qui sont des points privés non détectés qui permettent l’accès au réseau Tor. Selon les données compilées par l’équipe du projet, le nombre d’utilisateurs accédant à Tor via des passerelles aurait presque doublé par rapport à sa moyenne au cours des trois derniers mois. Pourtant, la nature ponctuelle et incomplète de la panne de Tor à travers les différents FAI semble montrer que la Russie n’a pas encore un contrôle total sur son RuNet.

    « L’infrastructure Internet en Russie est assez décentralisée, et en tant que telle, il n’est actuellement pas possible de mettre en œuvre une politique de censure uniforme à l’échelle du pays », a déclaré Filastò. Selon Lokot, au lieu de cela, chaque fournisseur d’accès reçoit et met en œuvre les ordres de blocage du gouvernement central. Cela pourrait toutefois changer dans le cadre de plans plus vastes pour le RuNet.

    Sources : OONI, Communiqué de l’équipe du projet Tor, developpez.com

  • 0 Votes
    9 Posts
    365 Views

    Pour les éventuelles dénonciations concernant les programmes c’est par là:

    https://www.csa.fr/Mes-services/J-alerte-l-Arcom-sur-un-programme

    Faites péter les requêtes :affole: :affole_couettes: