Sujets similaires
Derniers sujets
Sujets les plus vus
Sujets les plus actifs
Meilleurs posteurs
Sphinx | ||||
Syfou | ||||
Daûphin_zz_47 | ||||
Droit_De_l'Homme | ||||
abdelmalek | ||||
rakane | ||||
ZIGHOUD15 | ||||
col.chibani | ||||
fennec dz | ||||
ZIGHOUD |
Ceux qui commencent le plus de sujets
Syfou | ||||
Sphinx | ||||
Daûphin_zz_47 | ||||
Droit_De_l'Homme | ||||
ZIGHOUD15 | ||||
elmaknine | ||||
matriochkas | ||||
col.chibani | ||||
ZIGHOUD | ||||
Rahim Damon |
Connexion
Espionnage et manipulation des réseaux sociaux sur Internet
3 participants
algeriedrs :: Zones de conflits dans le monde :: Batailles et guerres des services de renseignements :: Espionnage et contre-espionnage
Page 1 sur 1
Espionnage et manipulation des réseaux sociaux sur Internet
L’opération d’espionnage des Etats-Unis pour manipuler les réseaux sociaux sur Internet
Général David Petraeus Photo: Cliff Owen/AP
L’armée américaine est en train de développer un logiciel qui permettra de manipuler discrètement les médias sociaux par la création de faux profils afin d’influencer les conversations sur Internet et diffuser de la propagande pro-américaine.
Une société californienne s’est vu attribuer un contrat par le Commandement Central (CentCom) des Etats-Unis, qui supervise les opérations militaires au Moyen Orient et en Asie Centrale, pour le développement d’un service décrit comme « un service de gestion de profils en ligne » qui permettra à un employé de l’armée de contrôler jusqu’à 10 identités différentes situées partout dans le monde.
Selon des experts de l’Internet, le projet a été comparé aux tentatives de la Chine de contrôler et limiter la liberté d’expression sur Internet. Les critiques affirment qu’il permettra aux militaires US de créer un faux consensus dans les conversations en-ligne, de noyer les opinions indésirables et d’étouffer les commentaires ou articles qui ne correspondent pas à leurs propres objectifs.
La découverte que l’armée américaine est en train de développer des faux profils – connus par les usagers des médias sociaux comme des « faux-nez » (sock puppet ou sockpuppet en anglais – traduction proposée par Wikipedia ici http://fr.wikipedia.org/wiki/Faux-nez – NdT) – pourrait par ailleurs encourager d’autres gouvernements, sociétés privées ou organisations non-gouvernementales à faire de même.
Le contrat de CentCom stipule que chaque faux profil devra présenter un CV, un historique et des détails convaincants et que jusqu’à 50 contrôleurs devront être capables de gérer des fausses identités depuis leurs postes de travail basés aux Etats-Unis « sans risque d’être découverts par des adversaires sophistiqués ».
Le porte-parole de CentCom, le commandant Bill Speaks, a dit « cette technologie permet de mener des activités de blogueurs secrètes sur des sites en langues étrangères pour permettre à CentCom de contrer la propagande extrémiste violente de l’ennemi à l’extérieur des Etats-Unis. »
Il a dit qu’aucune des interventions ne s’effectuerait en anglais, car il serait illégal « de s’adresser à un public états-unien » avec une telle technologie, et que toute intervention en anglais dans un média social par CentCom serait toujours clairement identifiée comme telle. Les interventions seraient effectuées notamment en Arabe, Farsi, Ourdou et Pashtoune.
Centcom a affirmé que n’étaient pas concernés les sites basés aux Etats-Unis, de langue anglaise ou toute autre langue, et a spécifiquement affirmé que les réseaux Facebook et Twitter n’étaient pas visés. (nous voilà rassurés – remarque perfide du traducteur)
Une fois développé, le logiciel permettrait à des employés militaires US, travaillant 24/24h depuis leur poste de travail, de réagir à l’apparition de messages coordonnées publiés dans des blogs, forums et autres lieux d’échanges. Les détails du contrat laissent entendre que les postes seraient basés sur la base aérienne de MacDill prés de Tampa, Floride, et siège du Commandement des Opérations Spéciales des Etats-Unis.
Le contrat exige que chaque contrôleur se voie attribuer un « serveur privé virtuel » situé aux Etats-Unis et d’autres qui paraîtraient situés en dehors des Etats-Unis pour donner l’impression que les faux-nez seraient de véritables personnes localisées dans différentes parties du monde.
Le contrat exige aussi un « brouillage de trafic », qui intègre l’activité du contrôleur avec celui de gens extérieurs à CentCom de manière à offrir « une excellente couverture et un fort pouvoir de démenti. »
Le contrat sur les multiples profils aurait été attribué dans la cadre d’une opération appelée Operation Earnest Voice (OEV) (Opération Voix Sincère), qui a été développé à l’origine en Irak comme une arme de guerre psychologique contre la présence sur Internet de partisans d’Al Qaeda et d’autres unis contre les forces de la coalition (terme qui désigne les forces d’invasion de l’Irak – NdT). Depuis, OEV se serait développé en un programme de 200 millions de dollars et aurait été employé contre les djihadistes au Pakistan, Afghanistan et au Moyen orient.
OEV est perçu par le haut commandement militaire US comme un programme vital de lutte contre le terrorisme et l’extrémisme. Devant la commission des forces armées du Sénat américain l’année dernière, le Général David Petraeus, alors commandant du CentCom, a décrit l’opération comme un effort visant à « contrer l’idéologie et la propagande extrémiste et à garantir que des voix crédibles soient entendues dans la région. » Il a dit que l’objectif de l’armée US était d’être « les champions de la vérité ».
Le successeur de Petraeus, le Général James Mattis, a déclaré devant la même commission que OEV « soutient toutes les activités visant à contrer le discours de l’ennemi, y compris par des capacités d’intervention sur le Web et la distribution de produits internet ».
Centom a confirmé que le contrat de 2,76 millions de dollars a été accordé à Ntrepid, une société créée récemment à Los Angeles. Centcom a refusé de dire si le projet de multiples faux profils était déjà opérationnel ou de parler de toute autre contrat en relation.
Personne n’était disponible pour faire un commentaire chez Ntrepid.
Dans son rapport à la commission du Sénat, le général Mattis a dit : « OEV cherche à perturber le recrutement et la formation des kamikazes ; à empêcher des sanctuaires à nos adversaires ; à contrer la propagande et idéologie extrémiste. » Il a ajouté que CentCom travaillait « avec nos partenaires de la coalition » pour développer de nouvelles techniques et tactiques que les Etats-Unis pourraient utiliser « pour contrer l’adversaire dans le domaine internet ».
Selon un rapport de l’Inspecteur Général du Département de la Défense en Irak (« cour des comptes » - NdT) OEV était gérée par les forces multinationales plutôt que par CentCom.
A la question posée sur l’implication éventuelle de l’armée britannique dans OEV, le ministère de la défense britannique a répondu qu’il n’avait trouvé « aucun élément » qui puisse le confirmer. (nous voilà rassurés – remarque perfide du traducteur) Le Ministère de la défense a refusé de dire s’il a été impliqué dans le développement de ce programme, en déclarant : « Nous ne commentons pas nos cyber capacités ».
OEV fut abordée l’année dernière lors d’un rassemblement de spécialistes en guerre électronique à Washington DC, où un officier supérieur de CentCom a déclaré aux délégués que son objectif était de « communiquer des messages essentiels et de contrer la propagande de nos ennemis. »
La gestion de faux profils par l’armée US pourrait se heurter à des problèmes juridiques si elle devait être employée contre des citoyens états-uniens où nombre de personnes qui se sont livrées à des opérations sous faux-nez ont été mises en accusation.
L’année dernière, un avocat de New York qui se faisait passer pour un universitaire fut condamné à une peine de prison pour « usurpation d’identité ».
Il n’est pas clair si cette opération viole la loi britannique. Des experts juridiques disent qu’elle violerait la loi Forgery and Counterfeiting Act (Faux et Contrefaçon) de 1981, qui précise qie « une personne se rend coupable de faux par la création d’un faux instrument dans l’intention de l’employer pour induire quelqu’un à le considérer comme authentique, et par ce biais d’amener la personne à accomplir ou ne pas accomplir un acte afin de porter préjudice à elle-même ou à une tierce personne. » Mais ceci ne s’appliquerait que s’il pouvait être prouvé que le site internet ou le réseau social avait souffert d’un « préjudice ».
Nick Fielding et Ian Cobain
Traduction : VD pour le Grand Soir
Articles de Nick Fielding publiés par Mondialisation.ca
Général David Petraeus Photo: Cliff Owen/AP
L’armée américaine est en train de développer un logiciel qui permettra de manipuler discrètement les médias sociaux par la création de faux profils afin d’influencer les conversations sur Internet et diffuser de la propagande pro-américaine.
Une société californienne s’est vu attribuer un contrat par le Commandement Central (CentCom) des Etats-Unis, qui supervise les opérations militaires au Moyen Orient et en Asie Centrale, pour le développement d’un service décrit comme « un service de gestion de profils en ligne » qui permettra à un employé de l’armée de contrôler jusqu’à 10 identités différentes situées partout dans le monde.
Selon des experts de l’Internet, le projet a été comparé aux tentatives de la Chine de contrôler et limiter la liberté d’expression sur Internet. Les critiques affirment qu’il permettra aux militaires US de créer un faux consensus dans les conversations en-ligne, de noyer les opinions indésirables et d’étouffer les commentaires ou articles qui ne correspondent pas à leurs propres objectifs.
La découverte que l’armée américaine est en train de développer des faux profils – connus par les usagers des médias sociaux comme des « faux-nez » (sock puppet ou sockpuppet en anglais – traduction proposée par Wikipedia ici http://fr.wikipedia.org/wiki/Faux-nez – NdT) – pourrait par ailleurs encourager d’autres gouvernements, sociétés privées ou organisations non-gouvernementales à faire de même.
Le contrat de CentCom stipule que chaque faux profil devra présenter un CV, un historique et des détails convaincants et que jusqu’à 50 contrôleurs devront être capables de gérer des fausses identités depuis leurs postes de travail basés aux Etats-Unis « sans risque d’être découverts par des adversaires sophistiqués ».
Le porte-parole de CentCom, le commandant Bill Speaks, a dit « cette technologie permet de mener des activités de blogueurs secrètes sur des sites en langues étrangères pour permettre à CentCom de contrer la propagande extrémiste violente de l’ennemi à l’extérieur des Etats-Unis. »
Il a dit qu’aucune des interventions ne s’effectuerait en anglais, car il serait illégal « de s’adresser à un public états-unien » avec une telle technologie, et que toute intervention en anglais dans un média social par CentCom serait toujours clairement identifiée comme telle. Les interventions seraient effectuées notamment en Arabe, Farsi, Ourdou et Pashtoune.
Centcom a affirmé que n’étaient pas concernés les sites basés aux Etats-Unis, de langue anglaise ou toute autre langue, et a spécifiquement affirmé que les réseaux Facebook et Twitter n’étaient pas visés. (nous voilà rassurés – remarque perfide du traducteur)
Une fois développé, le logiciel permettrait à des employés militaires US, travaillant 24/24h depuis leur poste de travail, de réagir à l’apparition de messages coordonnées publiés dans des blogs, forums et autres lieux d’échanges. Les détails du contrat laissent entendre que les postes seraient basés sur la base aérienne de MacDill prés de Tampa, Floride, et siège du Commandement des Opérations Spéciales des Etats-Unis.
Le contrat exige que chaque contrôleur se voie attribuer un « serveur privé virtuel » situé aux Etats-Unis et d’autres qui paraîtraient situés en dehors des Etats-Unis pour donner l’impression que les faux-nez seraient de véritables personnes localisées dans différentes parties du monde.
Le contrat exige aussi un « brouillage de trafic », qui intègre l’activité du contrôleur avec celui de gens extérieurs à CentCom de manière à offrir « une excellente couverture et un fort pouvoir de démenti. »
Le contrat sur les multiples profils aurait été attribué dans la cadre d’une opération appelée Operation Earnest Voice (OEV) (Opération Voix Sincère), qui a été développé à l’origine en Irak comme une arme de guerre psychologique contre la présence sur Internet de partisans d’Al Qaeda et d’autres unis contre les forces de la coalition (terme qui désigne les forces d’invasion de l’Irak – NdT). Depuis, OEV se serait développé en un programme de 200 millions de dollars et aurait été employé contre les djihadistes au Pakistan, Afghanistan et au Moyen orient.
OEV est perçu par le haut commandement militaire US comme un programme vital de lutte contre le terrorisme et l’extrémisme. Devant la commission des forces armées du Sénat américain l’année dernière, le Général David Petraeus, alors commandant du CentCom, a décrit l’opération comme un effort visant à « contrer l’idéologie et la propagande extrémiste et à garantir que des voix crédibles soient entendues dans la région. » Il a dit que l’objectif de l’armée US était d’être « les champions de la vérité ».
Le successeur de Petraeus, le Général James Mattis, a déclaré devant la même commission que OEV « soutient toutes les activités visant à contrer le discours de l’ennemi, y compris par des capacités d’intervention sur le Web et la distribution de produits internet ».
Centom a confirmé que le contrat de 2,76 millions de dollars a été accordé à Ntrepid, une société créée récemment à Los Angeles. Centcom a refusé de dire si le projet de multiples faux profils était déjà opérationnel ou de parler de toute autre contrat en relation.
Personne n’était disponible pour faire un commentaire chez Ntrepid.
Dans son rapport à la commission du Sénat, le général Mattis a dit : « OEV cherche à perturber le recrutement et la formation des kamikazes ; à empêcher des sanctuaires à nos adversaires ; à contrer la propagande et idéologie extrémiste. » Il a ajouté que CentCom travaillait « avec nos partenaires de la coalition » pour développer de nouvelles techniques et tactiques que les Etats-Unis pourraient utiliser « pour contrer l’adversaire dans le domaine internet ».
Selon un rapport de l’Inspecteur Général du Département de la Défense en Irak (« cour des comptes » - NdT) OEV était gérée par les forces multinationales plutôt que par CentCom.
A la question posée sur l’implication éventuelle de l’armée britannique dans OEV, le ministère de la défense britannique a répondu qu’il n’avait trouvé « aucun élément » qui puisse le confirmer. (nous voilà rassurés – remarque perfide du traducteur) Le Ministère de la défense a refusé de dire s’il a été impliqué dans le développement de ce programme, en déclarant : « Nous ne commentons pas nos cyber capacités ».
OEV fut abordée l’année dernière lors d’un rassemblement de spécialistes en guerre électronique à Washington DC, où un officier supérieur de CentCom a déclaré aux délégués que son objectif était de « communiquer des messages essentiels et de contrer la propagande de nos ennemis. »
La gestion de faux profils par l’armée US pourrait se heurter à des problèmes juridiques si elle devait être employée contre des citoyens états-uniens où nombre de personnes qui se sont livrées à des opérations sous faux-nez ont été mises en accusation.
L’année dernière, un avocat de New York qui se faisait passer pour un universitaire fut condamné à une peine de prison pour « usurpation d’identité ».
Il n’est pas clair si cette opération viole la loi britannique. Des experts juridiques disent qu’elle violerait la loi Forgery and Counterfeiting Act (Faux et Contrefaçon) de 1981, qui précise qie « une personne se rend coupable de faux par la création d’un faux instrument dans l’intention de l’employer pour induire quelqu’un à le considérer comme authentique, et par ce biais d’amener la personne à accomplir ou ne pas accomplir un acte afin de porter préjudice à elle-même ou à une tierce personne. » Mais ceci ne s’appliquerait que s’il pouvait être prouvé que le site internet ou le réseau social avait souffert d’un « préjudice ».
Nick Fielding et Ian Cobain
Traduction : VD pour le Grand Soir
Articles de Nick Fielding publiés par Mondialisation.ca
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
Re: Espionnage et manipulation des réseaux sociaux sur Internet
Même les gens sont devenus conscients, ils s'inscrivent sous de fausses identités sur les réseaux sociaux et donc à quoi ça sert aux services de faire de même !
Un agent sous une fausse identité surveillant des membres de réseaux sociaux sous identité fausse: plus con que celà, y en a pas
Un agent sous une fausse identité surveillant des membres de réseaux sociaux sous identité fausse: plus con que celà, y en a pas
angelo- Membre
-
Nombre de messages : 66
Age : 54
Date d'inscription : 01/04/2011
Localisation : algerie
Re: Espionnage et manipulation des réseaux sociaux sur Internet
angelo a écrit:Même les gens sont devenus conscients, ils s'inscrivent sous de fausses identités sur les réseaux sociaux et donc à quoi ça sert aux services de faire de même !
Un agent sous une fausse identité surveillant des membres de réseaux sociaux sous identité fausse: plus con que celà, y en a pas
Certes, tu vas prendre les US pour des cons comme mm
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Espionnage et manipulation des réseaux sociaux sur Internet
Sécurité des systèmes d'information
Lorsqu’on parle de sécurité informatique et de système d’information, des nouveaux comportements apparaissent en dehors des institutions policières étatiques concernant l’anonymat des internautes, la pédophilie, des virus informatique et la surveillance des réseaux sociaux.
En effet, les services secrets d’un pays ou un groupe de hackers, prennent le pas sur les systèmes d’informations. En l’espace d’une semaine, on a eu : _L’espionnage des réseaux sociaux par les services secrets Selon les informations d’un journal Américain (Associated Press), la CIA observe le contenu public du monde en espionnant les réseaux sociaux. Ce n’est pas vraiment un scoop ! Il faut être naïf pour croire le contraire. En effet une cellule de la CIA est en charge de « suivre quotidiennement les différents médias du monde ». Cette branche de la CIA a été mise en place après les attentats du 11 septembre 2001 pour pouvoir cette fois ci anticipé de tels drames ! Ainsi une importante veille documentaire a été mise en place. Mais ce n’est véritablement que pendant la révolution Verte en Iran (2009), que la CIA espionne facebook et twitter. C’est un « baromètre idéal pour mesurer l’opinion publique » Facebook, avec ses 800 millions d’adhérents, ont permis de suivre le Printemps Arabe, les émeutes en Angleterre, la Révolution Verte en Iran, la situation en Syrie, …etc. Le système est à la fois simple et efficace : Suivre 5 millions de messages sur Twiter par jour…, les analyser quotidiennement, les condenser et établir une tendance de la journée délivrée au Président des Etats Unis. Avec ce système, ils ont pu anticiper le soulèvement populaire en Egypte. Ce système existait déjà pendant la guerre froide mais avec des moyens techniques plus limités. Un super-ordinateur (à l’époque des années 80) avait anticipé la chute de l’URSS avec un système similaire. Ce système de collecte d’informations est aussi utilisé par des cybercriminels (étatique ou grande criminalité…) visant à s’attaquer à des installations stratégiques pour un pays. Selon Symantec, un virus informatique « Duqu »a infecté 8 pays dont la France. Ce virus est similaire à Stuxnet partageant une bonne partie de son code source. Stuxnet s’attaquait aux centrales nucléaires iraniennes. Ainsi, ce sont l’Inde, Iran, Ukraine, Suisse, Soudan, Vietnam, Pays Bas et France, qui en sont victimes. Mais cela n’a rien à voir avec une attaque sur les installations nucléaire d’un pays mais il s’agirait « de collecter des données auprès d’identités telles que les fabricants de systèmes de contrôle ans l’industrie, afin de lancer des attaques » au niveau mondiale(Symantec).On observe donc là, une préparation d’attaque à l’échelle mondiale ! « Duqu » profite d’une faille de sécurité de Windows se cachant dans un document Word. Elle est un outil d’accès à distance ne s’auto-répliquant pas. Donc il ne s’agit pas de saboter des installations mais plus d’espionner en collectant des informations pour une attaque ultérieure ! C’est donc plutôt un mouchard qu’un virus ! Notons qu’un groupe de hackers s’attaquent qu’en à eux à des criminels. Ainsi le groupe de hackers Anonymous vient de publier aujourd’hui des informations sur des pédophiles sur des sites qu’ils ont attaqués. Ce groupe avait déjà annoncé auparavant son intention de s’en prendre aux sites pédophiles. Ainsi ils ont collecté les adresses IP (190) des pédophiles « ayant appartenu à des sites qu’ils ont déjà attaqués ». Ces pédophiles utilisaient des réseaux anonymes comme TOR rendant difficile de les trouver par les autorités policières.
http://come4news.com
Lorsqu’on parle de sécurité informatique et de système d’information, des nouveaux comportements apparaissent en dehors des institutions policières étatiques concernant l’anonymat des internautes, la pédophilie, des virus informatique et la surveillance des réseaux sociaux.
En effet, les services secrets d’un pays ou un groupe de hackers, prennent le pas sur les systèmes d’informations. En l’espace d’une semaine, on a eu : _L’espionnage des réseaux sociaux par les services secrets Selon les informations d’un journal Américain (Associated Press), la CIA observe le contenu public du monde en espionnant les réseaux sociaux. Ce n’est pas vraiment un scoop ! Il faut être naïf pour croire le contraire. En effet une cellule de la CIA est en charge de « suivre quotidiennement les différents médias du monde ». Cette branche de la CIA a été mise en place après les attentats du 11 septembre 2001 pour pouvoir cette fois ci anticipé de tels drames ! Ainsi une importante veille documentaire a été mise en place. Mais ce n’est véritablement que pendant la révolution Verte en Iran (2009), que la CIA espionne facebook et twitter. C’est un « baromètre idéal pour mesurer l’opinion publique » Facebook, avec ses 800 millions d’adhérents, ont permis de suivre le Printemps Arabe, les émeutes en Angleterre, la Révolution Verte en Iran, la situation en Syrie, …etc. Le système est à la fois simple et efficace : Suivre 5 millions de messages sur Twiter par jour…, les analyser quotidiennement, les condenser et établir une tendance de la journée délivrée au Président des Etats Unis. Avec ce système, ils ont pu anticiper le soulèvement populaire en Egypte. Ce système existait déjà pendant la guerre froide mais avec des moyens techniques plus limités. Un super-ordinateur (à l’époque des années 80) avait anticipé la chute de l’URSS avec un système similaire. Ce système de collecte d’informations est aussi utilisé par des cybercriminels (étatique ou grande criminalité…) visant à s’attaquer à des installations stratégiques pour un pays. Selon Symantec, un virus informatique « Duqu »a infecté 8 pays dont la France. Ce virus est similaire à Stuxnet partageant une bonne partie de son code source. Stuxnet s’attaquait aux centrales nucléaires iraniennes. Ainsi, ce sont l’Inde, Iran, Ukraine, Suisse, Soudan, Vietnam, Pays Bas et France, qui en sont victimes. Mais cela n’a rien à voir avec une attaque sur les installations nucléaire d’un pays mais il s’agirait « de collecter des données auprès d’identités telles que les fabricants de systèmes de contrôle ans l’industrie, afin de lancer des attaques » au niveau mondiale(Symantec).On observe donc là, une préparation d’attaque à l’échelle mondiale ! « Duqu » profite d’une faille de sécurité de Windows se cachant dans un document Word. Elle est un outil d’accès à distance ne s’auto-répliquant pas. Donc il ne s’agit pas de saboter des installations mais plus d’espionner en collectant des informations pour une attaque ultérieure ! C’est donc plutôt un mouchard qu’un virus ! Notons qu’un groupe de hackers s’attaquent qu’en à eux à des criminels. Ainsi le groupe de hackers Anonymous vient de publier aujourd’hui des informations sur des pédophiles sur des sites qu’ils ont attaqués. Ce groupe avait déjà annoncé auparavant son intention de s’en prendre aux sites pédophiles. Ainsi ils ont collecté les adresses IP (190) des pédophiles « ayant appartenu à des sites qu’ils ont déjà attaqués ». Ces pédophiles utilisaient des réseaux anonymes comme TOR rendant difficile de les trouver par les autorités policières.
http://come4news.com
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
Re: Espionnage et manipulation des réseaux sociaux sur Internet
Facebook, facilement infiltré par des robots pour la récolte de données
Des chercheurs canadiens ont montré qu'avec l'aide d'outils automatisés, il était possible de mettre en échec les mécanismes de détection de faux compte de Facebook dans 80% des cas.
Pour leur test, qui s'est étalé sur une période de huit semaines, une équipe de chercheurs(Yazan Boshmaf, Ildar Muslukhov, Konstantin Beznosov, et Matei Ripeanu) de l'Université de Colombie Britannique a construit un réseau de 102 robots chargés d'imiter le comportement humain sur les réseaux sociaux, et les a introduits sur Facebook avec la mission de se faire autant d'amis que possible et de collecter des informations privées. « Pour créer un compte utilisateur sur un réseau social en ligne, il faut trois choses : fournir une adresse courriel opérationnelle, créer un profil utilisateur, et parfois résoudre un Captcha ('un test de défi-réponse utilisé dans le domaine de l'informatique, ayant pour but de s'assurer qu'une réponse n'est pas générée par un ordinateur') [...]. Nous affirmons qu'un attaquant peut entièrement automatiser le processus de création du compte, » ont écrit les chercheurs dans un document qu'ils comptent présenter à la 27e édition de l'Annual Computer Security Applications Conference qui se tiendra le mois prochain.
Ce type d'attaque n'est pas nouveau : des malwares comme Koobface utilisent depuis longtemps des comptes créés automatiquement pour répandre des liens malveillants par spamming. Cela avait déjà incité Facebook à développer, au fil du temps, des mécanismes de détection spécialisés. Malheureusement, selon des chercheurs de l'UBC, ces systèmes de défense ne sont pas assez efficaces. Les robots sociaux qu'ils ont lancés contre Facebook ont envoyé des demandes à 5 053 utilisateurs ciblés de manière aléatoire « pour devenir leur ami ». En moyenne, 20% des individus ciblés ont accepté, les bots utilisant des profils féminins ayant eu plus de succès. Mais le taux a triplé quand des bots ont commencé à cibler les amis de ceux qui avaient accepté leurs demandes.
Après avoir lié d'amitié avec les nouveaux utilisateurs, les programmes automatisés ont commencé à explorer leurs profils, les flux de nouvelles et les messages postés sur le mur pour soutirer des informations personnelles. Dans les données recueillies, les bots ont pu trouver leur genre masculin ou féminin, leur date de naissance, leur lieu de travail, le nom des écoles fréquentées, la ville de naissance, la ville de résidence, l'adresse postale, l'adresse courriel, le numéro de téléphone, les identifiants de comptes de messagerie instantanée et la situation familiale.
http://www.lemondeinformatique.fr/actualites/lire-facebook-facilement-infiltre-par-des-robots-pour-la-recolte-de-donnees-42483.html
Des chercheurs canadiens ont montré qu'avec l'aide d'outils automatisés, il était possible de mettre en échec les mécanismes de détection de faux compte de Facebook dans 80% des cas.
Pour leur test, qui s'est étalé sur une période de huit semaines, une équipe de chercheurs(Yazan Boshmaf, Ildar Muslukhov, Konstantin Beznosov, et Matei Ripeanu) de l'Université de Colombie Britannique a construit un réseau de 102 robots chargés d'imiter le comportement humain sur les réseaux sociaux, et les a introduits sur Facebook avec la mission de se faire autant d'amis que possible et de collecter des informations privées. « Pour créer un compte utilisateur sur un réseau social en ligne, il faut trois choses : fournir une adresse courriel opérationnelle, créer un profil utilisateur, et parfois résoudre un Captcha ('un test de défi-réponse utilisé dans le domaine de l'informatique, ayant pour but de s'assurer qu'une réponse n'est pas générée par un ordinateur') [...]. Nous affirmons qu'un attaquant peut entièrement automatiser le processus de création du compte, » ont écrit les chercheurs dans un document qu'ils comptent présenter à la 27e édition de l'Annual Computer Security Applications Conference qui se tiendra le mois prochain.
Ce type d'attaque n'est pas nouveau : des malwares comme Koobface utilisent depuis longtemps des comptes créés automatiquement pour répandre des liens malveillants par spamming. Cela avait déjà incité Facebook à développer, au fil du temps, des mécanismes de détection spécialisés. Malheureusement, selon des chercheurs de l'UBC, ces systèmes de défense ne sont pas assez efficaces. Les robots sociaux qu'ils ont lancés contre Facebook ont envoyé des demandes à 5 053 utilisateurs ciblés de manière aléatoire « pour devenir leur ami ». En moyenne, 20% des individus ciblés ont accepté, les bots utilisant des profils féminins ayant eu plus de succès. Mais le taux a triplé quand des bots ont commencé à cibler les amis de ceux qui avaient accepté leurs demandes.
Après avoir lié d'amitié avec les nouveaux utilisateurs, les programmes automatisés ont commencé à explorer leurs profils, les flux de nouvelles et les messages postés sur le mur pour soutirer des informations personnelles. Dans les données recueillies, les bots ont pu trouver leur genre masculin ou féminin, leur date de naissance, leur lieu de travail, le nom des écoles fréquentées, la ville de naissance, la ville de résidence, l'adresse postale, l'adresse courriel, le numéro de téléphone, les identifiants de comptes de messagerie instantanée et la situation familiale.
http://www.lemondeinformatique.fr/actualites/lire-facebook-facilement-infiltre-par-des-robots-pour-la-recolte-de-donnees-42483.html
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Espionnage et manipulation des réseaux sociaux sur Internet
«Ambassade virtuelle» des Etats-Unis: L'Iran met en garde ses internautes
Le ministre iranien du Renseignement Heydar Moslehi a mis en garde les internautes iraniens, notamment les jeunes, contre «l'ambassade virtuelle» lancée par les Etats-Unis pour selon lui les entraîner vers «l'espionnage».
La création de ce site est «un appât, un filet pour entraîner notre population dans le piège de l'espionnage, particulièrement les jeunes qui doivent se montrer vigilants», a affirmé Heydar Moslehi cité ce lundi par les médias.
L'ambassade américaine à Téhéran, attaquée et fermée en 1980 par des militants révolutionnaires «était un nid d'espions que la nation a conquis, (...) et il en est de même pour l'ambassade virtuelle qui connaîtra le même sort», a-t-il averti. Les Etats-Unis et l'Iran n'ont plus de relations diplomatiques depuis l'attaque de l'ambassade américaine et la prise en otages d'une cinquantaine de diplomates pendant quinze mois.
Site bloqué
Washington a annoncé la semaine dernière le lancement d'une «ambassade virtuelle», accessible à l'adresse http://iran.usembassy.gov, offrant des déclarations politiques américaines en anglais et en farsi, des informations sur les visas américains, des nouvelles de la radio Voice of America, ainsi que des outils pour échanger via les médias sociaux.
Dans un message vidéo, la secrétaire d'Etat Hillary Clinton a dit espérer que ce portail permettrait aux Etats-Unis de communiquer avec «les citoyens d'Iran grâce aux nouvelles technologies». Téhéran a toutefois immédiatement bloqué ce site, comme des milliers d'autres dont Facebook et ceux de la plupart des médias occidentaux.
A la place, les internautes iraniens pouvaient lire un message en farsi annonçant qu'«en accord avec la loi sur la cyber-criminalité, l'accès au site n'est pas possible». Ce blocage a été dénoncé par Washington pour qui «le gouvernement iranien a une fois encore démontré son engagement à dresser un rideau électronique de surveillance et de censure autour de la population».
@AFP
Le ministre iranien du Renseignement Heydar Moslehi a mis en garde les internautes iraniens, notamment les jeunes, contre «l'ambassade virtuelle» lancée par les Etats-Unis pour selon lui les entraîner vers «l'espionnage».
La création de ce site est «un appât, un filet pour entraîner notre population dans le piège de l'espionnage, particulièrement les jeunes qui doivent se montrer vigilants», a affirmé Heydar Moslehi cité ce lundi par les médias.
L'ambassade américaine à Téhéran, attaquée et fermée en 1980 par des militants révolutionnaires «était un nid d'espions que la nation a conquis, (...) et il en est de même pour l'ambassade virtuelle qui connaîtra le même sort», a-t-il averti. Les Etats-Unis et l'Iran n'ont plus de relations diplomatiques depuis l'attaque de l'ambassade américaine et la prise en otages d'une cinquantaine de diplomates pendant quinze mois.
Site bloqué
Washington a annoncé la semaine dernière le lancement d'une «ambassade virtuelle», accessible à l'adresse http://iran.usembassy.gov, offrant des déclarations politiques américaines en anglais et en farsi, des informations sur les visas américains, des nouvelles de la radio Voice of America, ainsi que des outils pour échanger via les médias sociaux.
Dans un message vidéo, la secrétaire d'Etat Hillary Clinton a dit espérer que ce portail permettrait aux Etats-Unis de communiquer avec «les citoyens d'Iran grâce aux nouvelles technologies». Téhéran a toutefois immédiatement bloqué ce site, comme des milliers d'autres dont Facebook et ceux de la plupart des médias occidentaux.
A la place, les internautes iraniens pouvaient lire un message en farsi annonçant qu'«en accord avec la loi sur la cyber-criminalité, l'accès au site n'est pas possible». Ce blocage a été dénoncé par Washington pour qui «le gouvernement iranien a une fois encore démontré son engagement à dresser un rideau électronique de surveillance et de censure autour de la population».
@AFP
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Espionnage et manipulation des réseaux sociaux sur Internet
Les taupes électroniques du FBI
Le FBI infiltre Facebook et Twitter en toute liberté et légalité
Restreindre les libertés individuelles en toute liberté, voilà à quelle sauce seront dorénavant mangés les utilisateurs des réseaux sociaux, par un FBI qui n’en finit plus de prendre des libertés avec la liberté d’expression…
Le FBI, redoutable confiscateur de la parole libre, et surtout cyberdissidente, vient de passer un appel d’offres sur le site du Centre Stratégique de l’Information et des Opération (SIOC) pour la création d’une application permettant d'infiltrer et d'espionner Facebook, Twitter ou encoreMyspace.
C’est donc en toute légalité que les taupes électroniques du FBI s'immisceront dans les plates-formes planétaires idéalisées, où il conviendra, encore plus qu’avant, de distinguer les vrais des faux amis, grâce à une application magique qui décryptera les contenus publics, et sera susceptible d’anticiper de possibles intentions ou actes terroristes.
On connaissait "Attention, vous êtes filmés !", désormais ce sera "Attention, vous êtes aussi lus, déchiffrés, et peut-être mal interprétés !"... Big Brother is watching you, cela n’a jamais été aussi vrai, Facebook, Twitter, et Myspace n’échappant pas à son emprise tentaculaire.
http://oumma.com/11065/le-fbi-infiltre-facebook-et-twitter-en-toute-liberte-et-legalite
Daûphin_zz_47- Adm
-
Nombre de messages : 2215
Age : 42
Date d'inscription : 06/08/2010
Localisation : tlc
Re: Espionnage et manipulation des réseaux sociaux sur Internet
الدكتور يحيى أبو زكريا للأصدقاء على مواقع التواصل
[url][/url]
[url][/url]
Sphinx- Adminstrateur
-
Nombre de messages : 8044
Age : 38
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A
algeriedrs :: Zones de conflits dans le monde :: Batailles et guerres des services de renseignements :: Espionnage et contre-espionnage
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
Mer 29 Nov - 18:51 par ZIGHOUD15
» Direction de la Sécurité Intérieure (D.S.I)
Mar 7 Mar - 19:34 par ZIGHOUD15
» National security2 of Algéria
Lun 20 Fév - 15:04 par ZIGHOUD15
» Les exercices militaires russo-biélorusse
Mer 28 Sep - 16:45 par ZIGHOUD15
» nouvelle grille de lecture du monde
Sam 20 Aoû - 18:47 par ZIGHOUD15
» Lobbyisme et démocratie
Sam 19 Mar - 9:19 par ZIGHOUD15
» La fin des « guerres à bon marché » pour les États-Unis
Jeu 10 Mar - 14:04 par ZIGHOUD15
» BRICS
Jeu 10 Mar - 13:58 par ZIGHOUD15
» LA MATRICE DU TERRORISME
Ven 10 Sep - 20:41 par ZIGHOUD15
» Dhû-l-Qarnayn ou le bicornu ....
Sam 21 Aoû - 22:46 par ZIGHOUD15
» Définition et conception ?!
Lun 21 Juin - 17:39 par abdelmalek
» Gendarmerie Nationale
Sam 19 Juin - 12:12 par abdelmalek
» Département du Renseignement et de la Sécurité (DRS)
Mer 16 Juin - 10:31 par abdelmalek
» إنتخابات الجزائر الجددة
Mar 24 Sep - 1:02 par Sphinx
» Zouaves ! qui sont ?
Dim 22 Sep - 22:22 par Sphinx
» Les alliés locaux de la colonisation algérienne
Mar 25 Juin - 22:18 par Sphinx
» Carthage et l'occident ...
Ven 21 Juin - 21:38 par Sphinx
» الأمير عبد القاد ر بن محي الدین
Lun 17 Juin - 23:35 par Sphinx
» Wilaya 5 historique en Oranies ( 1954/1962 )
Sam 6 Oct - 19:16 par Sphinx
» dépenses militaires mondiales
Dim 6 Mai - 16:38 par ZIGHOUD15
» algerian barkhane la citadelle
Ven 27 Avr - 16:27 par ZIGHOUD15
» cabale
Mer 25 Avr - 16:06 par ZIGHOUD15
» L'emir Abdelkader et le monde antique ....
Lun 4 Déc - 20:26 par Sphinx