Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #h
  • #ha
  • #hac
  • #hack
  • #hackin
  • #hacking
RSS: #hackingteam

#hackingteam

  • @etraces
    e-traces @etraces via RSS ART LIBRE 2/01/2021

    Sandvine ... the surveillance octopus in the Arab region
    ▻https://masaar.net/en/sandvine-the-surveillance-octopus-in-the-arab-region

    Partnership and business agreements between Arab governments and corporates on the one hand, and foreign companies working in the internet and communication surveillance industry (software/hardware) on the other, is currently witnessing an increase in rate and scale. The aim is to manipulate the flow of information, restrain freedom of expression, and control internet and communication systems to curtail the use of free cyber and communication space by activists calling for political and (...)

    #BlueCoat_Systems_Inc. #HackingTeam #AMESys #Ercom #Gamma #Orange #Sandvine/Procera #Vodafone #censure #écoutes #surveillance (...)

    ##BlueCoat_Systems_Inc. ##Sandvine/Procera ##NSO

    https://i0.wp.com/masaar.net/wp-content/uploads/2020/10/index-2.jpeg

    e-traces @etraces via RSS ART LIBRE
    Écrire un commentaire

  • @etraces
    e-traces @etraces via RSS ART LIBRE 8/12/2020

    Espionnage des journalistes mexicains : enquête sur le marché très rentable de la cyber surveillance
    ▻https://forbiddenstories.org/fr/espionnage-des-journalistes-mexicains-enquete-sur-le-marche-tres-r

    Malgré des scandales à répétition, l’industrie mondiale de la cyber surveillance, aidée par quelques intermédiaires bien connectés, continue de fournir au Mexique des technologies toujours plus invasives. Plusieurs journalistes ont été pris pour cible par ces outils sans qu’aucun responsable mexicain ne soit jamais inquiété. Le Veracruz, État qui dénombre le plus de journalistes assassinés dont Regina Martínez, est allé jusqu’à mettre en place une unité d’espionnage suréquipée qui gardait un œil sur la (...)

    #NSO #HackingTeam #Pegasus #RemoteControlSystem #spyware #criminalité #journalisme #surveillance #corruption #activisme #CitizenLab (...)

    ##criminalité ##Amnesty

    https://forbiddenstories.org/wp-content/uploads/2020/12/ILLUSTRATION-PRINCIPALE-scaled.jpg

    e-traces @etraces via RSS ART LIBRE
    Écrire un commentaire

  • @etraces
    e-traces @etraces via RSS ART LIBRE 8/12/2020

    Spying on Mexican journalists : investigating the lucrative market of cyber-surveillance
    ▻https://forbiddenstories.org/spying-on-mexican-journalists-investigating-the-lucrative-market-o

    Despite repeated scandals, the global cyber-surveillance industry continues to supply Mexico with more and more invasive technologies, assisted by well-connected intermediaries. Multiple journalists have been targeted by these tools, but Mexican authorities remain unconcerned. Veracruz, the state with the highest count of murdered journalists, including Regina Martínez, even used a sophisticated espionage unit to monitor journalists. KEY FINDINGS A forensic analysis done by Amnesty (...)

    #NSO #HackingTeam #Pegasus #RemoteControlSystem #spyware #activisme #journalisme #criminalité #surveillance #CitizenLab #corruption (...)

    ##criminalité ##données

    https://forbiddenstories.org/wp-content/uploads/2020/12/ILLUSTRATION-PRINCIPALE-scaled.jpg

    e-traces @etraces via RSS ART LIBRE
    Écrire un commentaire

  • @etraces
    e-traces @etraces ART LIBRE 11/11/2020

    L’Union européenne trouve un accord pour renforcer le contrôle des technologies de surveillance
    ▻https://www.lemonde.fr/pixels/article/2020/11/10/l-union-europeenne-trouve-un-accord-pour-renforcer-le-controle-des-technolog

    Ces dernières années, des scandales ont éclaté après que des entreprises européennes ont vendu des logiciels espions à des pays autoritaires. Cela fait plusieurs années que des élus et des organisations humanitaires demandent un plus grand contrôle de la commercialisation des technologies de surveillance, comme les logiciels espions. Lundi 9 novembre, le Parlement européen et le Conseil européen ont annoncé que l’Union européenne (UE) était arrivée à un accord informel pour renforcer les règles (...)

    #Nexa #HackingTeam #algorithme #spyware #arme #écoutes #hacking #surveillance #Wassenaar

    https://img.lemde.fr/2020/10/20/182/0/3499/1749/1440/720/60/0/a9279d5_fw1-eu-recovery-bond-issuance-1020-11.JPG

    e-traces @etraces ART LIBRE
    Écrire un commentaire

  • @etraces
    e-traces @etraces ART LIBRE 11/03/2020
    1
    @etraces
    1

    RSF dévoile la liste 20/2020 des Prédateurs numériques de la liberté de la presse | RSF
    ▻https://rsf.org/fr/actualites/rsf-devoile-la-liste-202020-des-predateurs-numeriques-de-la-liberte-de-la-press

    A l’occasion de la Journée mondiale de lutte contre la cybercensure, le 12 mars, Reporters sans frontières (RSF) dévoile une liste de 20 Prédateurs numériques de la liberté de la presse en 2020. En traquant les journalistes, ces entreprises, organismes et administrations mettent en péril notre capacité à nous informer. La liste n’est pas exhaustive, mais ces 20 Prédateurs numériques de la liberté de la presse représentent en 2020 un danger évident pour la liberté d’opinion et d’expression, garantie par (...)

    #RSF #harcèlement #haine #censure #religion #manipulation #FinSpy #WhatsApp #Weibo #WeChat #Twitter #Telegram #Signal #Facebook #Baidu #TikTok #Zensorium #NSO #Vupen_Security #Roskomnadzor #HackingTeam #Islam (...)

    ##surveillance

    https://rsf.org/sites/default/files/force47-vietnam.png

    e-traces @etraces ART LIBRE
    • @vanderling
      Vanderling @vanderling 3/08/2020

      Women On Web, le site web censuré en Espagne.
      ▻https://sindominio.net/sincensura/fr/post/informe

      Dans cet article, nous voulons sensibiliser à la censure croissante de sites web et au contrôle de l’information qu’ont mis en place les fournisseurs d’accès Internet (FAI) en Espagne. Nous partageons ici tous les détails techniques du blocage strict de la page web de Women on Web dans la majorité des FAI espagnols.

      ▻https://seenthis.net/messages/615085

      ►https://www.womenonweb.org/fr

      Ce n’est pas la première fois que le site Women on Web se fait censurer. OONI a publié un rapport en 2019 qui analyse le blocage de Women on Web et Women on Waves au Brésil, en Iran, en turquie, en Corée du Sud et en Arabie Saoudite

      Vanderling @vanderling
    Écrire un commentaire

  • @etraces
    e-traces @etraces ART LIBRE 18/01/2018

    Skygofree : encore un logiciel espion pour Android qui pompe vos données
    ▻http://www.zdnet.fr/actualites/skygofree-encore-un-logiciel-espion-pour-android-qui-pompe-vos-donnees-3986282

    Sécurité : Découvert par Kaspersky, la menace existe depuis 2014 et a évolué depuis. Elle est notamment capable d’intercepter les conversations et les bruits ambiants lorsque l’appareil infecté se trouve à un endroit donné. Encore une fois, Android est victime d’un logiciel espion et celui découvert par les ingénieurs de Kaspersky fait froid dans le dos. Actif depuis 2014 et conçu pour une cybersurveillance ciblée, cet implant, nommé Skygofree, "comporte des fonctionnalités inédites, telles que (...)

    #Google #smartphone #Android #malware #sécuritaire #géolocalisation #surveillance #HackingTeam

    e-traces @etraces ART LIBRE
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 16/07/2015
    12
    @grommeleur
    @fil
    @nidal
    @unagi
    @7h36
    @feth
    @02myseenthis01
    @homlett
    @gastlag
    @goom
    @fredlm
    12

    Excellent éditorial sur #HackingTeam dans la lettre de HSC. « Ici les faits sont simples : en entrant dans le commerce de l’offensif [les armes numériques, développées et vendues par HackingTeam, Vupen et les autres], au bout de votre commit [contribution au logiciel], il y a peut-être un homme, une femme, sanglé dans une chaise, face à la machine à jambon.

    À chacun de voir ce que vaut son salaire. »

    ▻http://www.hsc-news.com/archives/2015/000132.html

    #éthique

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 14/07/2015
    1
    @fil
    1

    One of the very few documented cases where a #BGP prefix hijacking is certainly done voluntarily (here, by the #HackingTeam digital weapon dealer company).

    ▻http://arstechnica.com/security/2015/07/hacking-team-orchestrated-brazen-bgp-hack-to-hijack-ips-it-didnt-own

    ▻http://www.bgpmon.net/how-hacking-team-helped-italian-special-operations-group-with-bgp-routing-hi

    #Internet_security

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @erratic
      schrödinger @erratic 14/07/2015

      #route_hijacking

      schrödinger @erratic
    Écrire un commentaire

  • @erratic
    schrödinger @erratic 11/07/2015
    1
    @fil
    1

    Big Banks Worked with Hacking Team, Which Also Sells Spy Tools to Dictators

    ►http://motherboard.vice.com/read/big-banks-worked-with-hacking-team-which-also-sells-spy-tools-to-d

    (Deutsche Bank, ING Direct, AXA, Generali, ABN Amro, Barclays, CNP Assurances, ...)

    Hacking Team’s Spyware Targeted Porn Sites’ Visitors

    ►http://motherboard.vice.com/read/hacking-teams-spyware-targeted-porn-sites-visitors

    Motherboard met Hacking Team

    ▻http://motherboard.vice.com/read/we-met-with-hacking-team-in-milan

    #Hacking_Team

    • #ABN Amro
    • #Barclays
    • #Deutsche Bank
    • #Generali
    • #ING Direct
    schrödinger @erratic
    • @erratic
      schrödinger @erratic 11/07/2015

      ►http://seenthis.net/messages/387530

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 13/07/2015

      Search Hacking Team e-mails online via WikiLeaks

      ▻https://wikileaks.org/hackingteam/emails

      schrödinger @erratic
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 16/07/2015

      #HackingTeam (pas d’accord sur le mot-croisillon, on dirait)

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @erratic
      schrödinger @erratic 16/07/2015

      ni conséquent ;-)
      ►http://seenthis.net/messages/387530

      La semaine commence très bien. La société italienne #Hacking_Team, spécialisée dans la réalisation et la vente d’armes numériques (piratage

      schrödinger @erratic
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 8/07/2015
    8
    @fredlm
    @02myseenthis01
    @supergeante
    @la_taupe
    @monolecte
    @unagi
    @7h36
    8

    Premier CVE issu de la fuite de #HackingTeam, CVE-2015-5119, une faille « premier jour » (inconnue auparavant) du logiciel privateur #Flash.

    ▻https://helpx.adobe.com/security/products/flash-player/apsa15-03.html

    Cette faille est activement exploitée ce matin, notamment par des #cryptolockers :

    ▻http://malware.dontneedcoffee.com/2015/07/hac-2015-xxxx-and.html

    Il est recommandé de couper Flash en attendant qu’Adobe se remue et produise un patch, particulièrement si on utilise Windows. (Et tant pis pour les vidéos de chatons sur SeenThis.)

    ▻http://www.kb.cert.org/vuls/id/561288

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 8/07/2015

      Bonne explication pour grand public en anglais : ▻http://www.theguardian.com/technology/2015/jul/08/warning-adobe-flash-vulnerability-hacking-team-leak

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 8/07/2015

      L’avis officiel du CERT-FR officiel ▻http://www.cert.ssi.gouv.fr/site/CERTFR-2015-ALE-005/index.html « il est conseillé de désactiver les greffons Flash au sein des navigateurs »

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 8/07/2015

      Et, enfin, le patch ▻https://helpx.adobe.com/security/products/flash-player/apsb15-16.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 11/07/2015

      Une analyse technique détaillée (en chinois...) de la faille ▻http://blogs.360.cn/360safe/2015/07/11/hacking-team-part4-flash-2

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 11/07/2015

      Et, évidemment une deuxième faille Flash (CVE-2015-5122) dans les leaks de Hacking TeaM. Débarassez-vous de ce logiciel privateur pendant qu’il est temps ! Annonce d’Adobe (qui note qu’une exploitation existe dans la nature) : ►https://helpx.adobe.com/security/products/flash-player/apsa15-04.html Explications techniques : ▻https://www.fireeye.com/blog/threat-research/2015/07/cve-2015-5122_-_seco.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 11/07/2015

      Test de votre Flash ▻http://zhengmin1989.com/HT/index.htm

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 13/07/2015

      Troisième faille Flash annoncée CVE-2015-5123

      Annonce d’Adobe :
      ►https://helpx.adobe.com/security/products/flash-player/apsa15-04.html

      Explication technique :
      ▻http://blog.trendmicro.com/trendlabs-security-intelligence/new-zero-day-vulnerability-cve-2015-5123-in-adobe-flash-emerges-fro

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 13/07/2015

      Le directeur de la sécurité de Facebook demande qu’on tue Flash ▻http://www.numerama.com/magazine/33685-le-directeur-de-la-securite-de-facebook-veut-la-mort-de-flash.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @supergeante
      Supergéante @supergeante 13/07/2015

      Je comprends mieux pourquoi j’ai des écrans bariolés et des demandes de màj de plugins, tout le temps en ce moment. Firefox bloque tout ce qui est flash par défaut ces jours-ci. Thx !

      Supergéante @supergeante
    • @monolecte
      Agnès Maillard @monolecte CC BY-NC-SA 14/07/2015

      Bon, j’ai viré Flash et j’ai installé shumway à la place.

      Agnès Maillard @monolecte CC BY-NC-SA
    • @la_taupe
      La Taupe @la_taupe PUBLIC DOMAIN 14/07/2015
      @monolecte

      @monolecte depuis quelques mois que j’ai désactivé Flash, la plupart des plateformes sociales (youtube, vimeo, dailymotion, etc) fonctionnaient sans ; je me demande si à la rigueur on ne peut pas se passer complètement de la technologie Adobe pour les vidéos.

      La Taupe @la_taupe PUBLIC DOMAIN
    • @supergeante
      Supergéante @supergeante 14/07/2015
      @monolecte @la_taupe

      Merci @monolecte et @la_taupe pour ces infos ! C’est viré aussi !

      Supergéante @supergeante
    • @aris
      Aris @aris CC BY-SA 19/04/2017

      Une mesure d’urgence s’impose : désactiver Flash de façon définitive. Non ?

      Aris @aris CC BY-SA
    Écrire un commentaire

  • @liotier
    liotier @liotier CC BY-SA 7/07/2015
    2
    @stephane
    @02myseenthis01
    2

    ISP Network Injection gets French Ministère de l’Intérieur excited: ▻https://www.dropbox.com/s/s7j4ygeo4x95zb0/FR_MOI_MeetingReport_150402.docx?dl=0 #HackingTeam #surveillance #France

    What is the legal frame for that ?

    liotier @liotier CC BY-SA
    • @fil
      Fil @fil 7/07/2015
      @stephane

      ►https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europe-dc04e5bdde2 (cité par @stephane)

      Fil @fil
    Écrire un commentaire

  • @quad
    Quad @ Tokyo @quad 7/07/2015
    @josephparis

    7月7日のツイート
    ▻http://twilog.org/ChikuwaQ/date-150707

    The Prince of the Player Piano by Andrew Katzenstein | The Gallery | The New York Review of Books www.nybooks.com/blogs/gallery/… posted at 12:29:13

    My Tweeted Times tweetedtimes.com/ChikuwaQ?s=rgp - top stories by @josephparis, @radicalcinema, @bluetouff posted at 12:00:04

    Top story: @beyourownreason: ’#HackingTeam met with French Interior Ministry th… pic.twitter.com/t930kc5UEB, see more tweetedtimes.com/ChikuwaQ?s=tnp

    posted at 11:57:04

    Top story: We’re turning comments off for a bit | The Verge www.theverge.com/2015/7/6/89011…, see more tweetedtimes.com/ChikuwaQ?s=tnp posted at 09:55:35

    Papier is out! paper.li/ChikuwaQ/13277… Stories via @philomag @ptak @parisreview posted at 09:17:56

    Top story: @doris_stricher: ’21.59 Mer Méditerranée #France #côte d’Azur ’ pic.twitter.com/7WdD7cAYMH, (...)

    Quad @ Tokyo @quad
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 6/07/2015
    12
    @fredlm
    @reflets
    @fil
    @02myseenthis01
    @7h36
    @thibnton
    @rezo
    @goom
    @supergeante
    @solitudemaisdishuits
    @erratic
    12

    La semaine commence très bien. La société italienne #Hacking_Team, spécialisée dans la réalisation et la vente d’armes numériques (piratage des ordinateurs des dissidents, espionnage) a été... piratée. Le pirate a mis en ligne 400 Go d’archives internes de la boîte.

    ▻http://www.numerama.com/magazine/33624-la-firme-d-espionnage-hacking-team-piratee-400-go-de-donnees-diffuse ▻http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html

    Le torrent (sans garanties...) ▻https://mega.co.nz/#!Xx1lhChT!rbB-LQQyRypxd5bcQnqu-IMZN20ygW_lWfdHdqpKH3E

    La situation légale en France, sur les armes numériques ▻http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIART

    #sécurité_informatique

    • #Hacking Team
    Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 6/07/2015

      La pub de Hacking Team « passive monitoring is not enough » ▻https://www.youtube.com/watch?v=R63CRBNLE2o

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 6/07/2015

      D’autres documents, plus anciens, sur Hacking Team ▻https://privacyinternational.org/?q=node/561

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 6/07/2015

      D’autres articles ▻http://www.lemonde.fr/pixels/article/2015/07/06/le-vendeur-de-logiciels-espions-hacking-team-victime-d-un-piratage-massif_46 ▻http://rue89.nouvelobs.com/2015/07/06/cette-societe-aide-les-etats-a-surveiller-leurs-citoyens-fait-pirat

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 7/07/2015

      Le gouvernement français était très intéressé par ces produits d’espionnage : ►https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europe-dc04e5bdde2 (je sens que ça va être comme avec Snowden, on a des années d’articles à publier avec ça)

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @erratic
      schrödinger @erratic 11/07/2015

      Big Banks Worked with Hacking Team, Which Also Sells Spy Tools to Dictators

      ►http://motherboard.vice.com/read/big-banks-worked-with-hacking-team-which-also-sells-spy-tools-to-d

      (Deutsche Bank, ING Direct, AXA, Generali, ABN Amro, Barclays, CNP Assurances, ...)

      Hacking Team’s Spyware Targeted Porn Sites’ Visitors

      ►http://motherboard.vice.com/read/hacking-teams-spyware-targeted-porn-sites-visitors

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 11/07/2015

      How a Russian hacker made $45,000 selling a 0-day Flash exploit to Hacking Team

      ▻http://arstechnica.com/security/2015/07/how-a-russian-hacker-made-45000-selling-a-zero-day-flash-exploit-to-hac

      Hacking Team et ses liaisons en Algérie

      ▻https://dzleaks.wordpress.com/2015/07/10/hacking-team-et-ses-liaisons-en-algerie

      A presentation on Hacking Team, by Hacking Team themselves...
      ▻http://ht.transparencytoolkit.org/FileServer/FileServer/Hackingteam/OLD/presentazioni%20e%20portfolio/old/Mission%20and%20Portfolio%20%2B%20EH.pdf

      ...and more...

      #data_breach

      schrödinger @erratic
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 13/07/2015

      Le communiqué officiel des vendeurs d’armes ▻http://www.hackingteam.it/index.php/about-us “Information related to the attacks on HackingTeam on July 6, 2015”

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @erratic
      schrödinger @erratic 15/07/2015

      Hacking Team Uses UEFI BIOS Rootkit to Keep RCS 9 Agent in Target Systems

      ▻http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-uses-uefi-bios-rootkit-to-keep-rcs-9-agent-in-target-s

      The dissection of the data from the Hacking Team leak has yielded another critical discovery: Hacking Team uses a UEFI BIOS rootkit to keep their Remote Control System (RCS) agent installed in their targets’ systems. This means that even if the user formats the hard disk, reinstalls the OS, and even buys a new hard disk, the agents are implanted after Microsoft Windows is up and running.

      [...]

      To prevent being affected by this, we recommend users to:

      – Make sure UEFI SecureFlash is enabled
      – Update the BIOS whenever there is a security patch
      – Set up a BIOS or UEFI password

      Trend Micro

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 16/07/2015

      The FBI spent 698.000€ on Hacking Team’s spy tools Since 2011

      ▻http://www.wired.com/2015/07/fbi-spent-775k-hacking-teams-spy-tools-since-2011

      #FBI

      schrödinger @erratic
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 16/07/2015

      #HackingTeam

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @erratic
      schrödinger @erratic 19/07/2015

      On FBI request, Hacking Team updated its software to monitor TOR browsers

      ▻https://firstlook.org/theintercept/2015/07/16/hackingteam-attacked-tor-browser

      The FBI complained on Hacking Team’s customer website that the company’s “URL collector does not collect web traffic on TOR browser,” and suggested how to fix it:

      download TOR browser bundle. Surf web through TOR browser. Infect the target with an agent with www collector enabled. WWW traffic is not collect when target surfs through TOR browser.

      [...]

      Less than two weeks later they told [the FBI] that [their] requested feature was in the works: “Dear Client, next RCS [Remote Control System] release (8.2.0) will capture URL from the TOR browser. Thank you.”

      PS: interesting disclosure in the article:

      (Disclosure: The Tor Project, which helps develop Tor and Tor Browser, has received money from the Freedom of the Press Foundation, where I sit on the board. It has also received money from the Omidyar Foundation, co-founded by Pierre Omidyar, who funds The Intercept‘s parent company First Look Media.)

      #Tor #Tor_browser
      #surveillance
      #anonymity

      schrödinger @erratic
    Écrire un commentaire

Thèmes liés

  • #hackingteam
  • #surveillance
  • #nso
  • #spyware
  • #hacking_team
  • #journalisme
  • country: france
  • company: abn amro
  • position: spy
  • #citizenlab
  • #activisme
  • #corruption
  • #criminalité
  • #remotecontrolsystem
  • #france
  • #pegasus
  • #écoutes
  • #censure
  • company: barclays
  • company: generali
  • company: deutsche bank
  • company: ing direct