bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé

 

Semaine du 4 juin 2001 (mai 2001)

Extensions du domaine de la lutte

madchat.org ayant momentanément décidé, sous la pression judiciaire de policiers par trop zélés, entre autres, de rerouter son trafic sur bugbrother.com, on en profite pour rerouter celui du Bb) vers transfert.net, qui, sous peu et sous la pression financière, entre autres, pourrait se retrouver fort marri faute d'argent, et appelle donc ses lecteurs à s'abonner au magazine papier.
Magazine papier qui, d'ailleurs, fait ce mois-ci sa Une sur la vidéosurveillance en France, où l'on apprend que les 3/4 des caméras sont rien moins qu'...illégales, tout simplement.
A noter aussi la semaine d'action anti-vidéosurveillance initiée dans toute la France par Souriez, vous êtes filmés, qui relaie aussi l'appel du CLIFTI "Pour une convergence des luttes contre les politiques sécuritaires et la répression des mouvements sociaux". Ouf.


La guerre de l'information tient salons

L'Ecole de Guerre Economique organise un colloque sur la manipulation de l'information. Son portail Infoguerre rapporte la publication de "Guerre économique et information : les stratégies de subversion" et publie, dans le sillage de sa campagne visant à dénoncer la "dérive" militaire française, qui privilégierait la doctrine "PSYOPS" américaine à sa propre conception historique des "opérations psychologiques", "Le guide de la CIA à l'usage des révolutionnaires". A noter aussi l'analyse de la guerre de l'information à la mode française (et du coming out du CELAR, notre labo breton de R&D de type NSA) par le portail Guerreco.
Dans un autre genre, la marque de sous-vêtements Aubade attaque ceux qui parodient ses campagnes de pub (et réclame 1 million de francs de dommages et intérêts), une société autoroutière un site perso qui la critiquait (l'auteur, à qui Aubade réclame 200 000 FF d'amendes, a été viré de sa boîte sous la pression de la marque aux dessous). JeboycotteDanone a quant à lui dû fermer : la multinationale réclame 4 millions de francs de dommages et intérêts... Pendant ce temps-là, la droite "branchée" se lancerait dans la manipulation politique en ligne avec gauche-story.com, c'est en tout cas ce qu'avance le minirézo et puis Transfert. Réponse de l'Enchanteur des Médias, prestataire de service libéral-madeliniste : nous ne faisons qu'héberger, c'est un homme politique de... gauche qui l'a créé. Allez, on s'en fait encore quelques-uns ? La société Emmaüs HLM poursuit l´auteur d´un site Internet qu´elle accuse de diffamation parce qu'il rappelle que la SA de l'abbé Pierre a expulsé un couple et son bébé de dix mois... Mais, comme le titre ZDNet, "Sur l'internet les marques n'ont pas toujours le dernier mot : les plaintes déposées, pour "contrefaçon de marque" par Zebank et Léonardo Finance contre des sites à vocation artistique, viennent d'être rejetées par le TGI de Nanterre. Cela dit, Greenpeace vient d'être jugée coupable de cybersquatting face à la Cogema pour avoir utilisé le nom de domaine cogema.org... La lotta continua.


PGP, 10 ans et encore plus de dents

La crypto a récemment marqué un point important en termes de reconnaissance : le rapport de la commission parlementaire européenne sur Echelon, le système d´écoute anglo-saxon, recommande son usage par les citoyens. Selon les eurodéputés, les communications électroniques seraient trop facilement interceptables. Il aura fallu dix ans pour que les politiques cessent d´écouter les seuls services de renseignements et autres forces de l´ordre, partisans d´un régime où tout serait surveillable, et entendent enfin la voix des défenseurs des droits de l´homme. En attendant de savoir si les divers projets de lois (Enfopol, traité sur le cybercrime, LSI) visant à surveiller, par défaut, les communications des citoyens seront validés, ou pas, la crypto a néanmoins définitivement quitté les seules sphères militaires, pour devenir une question de droits de l´homme. (source : Transfert).


Les RG en fichent pas mal

Une analyse des Renseignements généraux, intitulée «Extrême gauche 2000» et révélée par le Parisien, répertorie 254 groupes, associations ou partis politiques, et, selon le quotidien, «155 personnalités fichées à l'extrême gauche», dont certaines de la majorité plurielle. Police dite politique, les RG, souvent promis à la destruction par les hommes politiques, perdurent toujours. Depuis 1978, elle est soumise au contrôle de la commission nationale informatique et libertés (CNIL) qui exige une purge régulière des documents dans lesquels figurent des listes de noms. Le fichier automatisé du terrorisme (FAT) est aujourd'hui le seul fichier autorisé, dont la direction centrale des renseignements généraux (DCRG) fait un usage régulier en relation étroite avec la police judiciaire. Les restrictions au suivi des partis politiques ne s'appliquent cependant qu'aux formations représentées au Parlement. Le service de renseignement continue de surveiller les activités des mouvements extrêmistes, en jouant parfois sur l'ambiguïté des définitions. Certes, ils n'ont plus le droit de noter «les opinions politiques» des citoyens ni de surveiller les partis, y compris le Front national, depuis l'écoute en direct du conseil national du PS en 1994. Mais un décret de 1991 les autorise toujours à ficher les «activités» des personnages publics qui «exercent» ou «jouent un rôle politique, social, syndical ou religieux» pour «informer le gouvernement». "Nous venons de terminer un rapport sur l'extrême droite, explique-t-on ainsi. De la même manière, nous rédigeons régulièrement des analyses sur les révisionnistes, les groupuscules anarchistes, ou les fondamentalistes musulmans." Les archives des RG comptent ainsi un million de dossiers sur des personnes «physiques» et «morales»: «Plutôt 700 000», nous a indiqué hier un de leurs chefs, «car la Cnil (Commission nationale de l'informatique et des libertés) nous oblige à purger de temps en temps.». (source : Libération & Le Monde).


Un cyberflic français d'Europol inculpé aux Pays-Bas

L'affaire a d'abord transpiré dans le quotidien belge en langue flamande Die Morgen, puis relayé par Statewatch, une ONG britannique connue pour avoir dévoilé différents projets de surveillance informatique au sein des instances de l'UE. Selon Die Morgen, l'agent en question, 41 ans, de nationalité française, travaille au sein de la division des enquêtes informatiques. Il est soupçonné de « fraude et de blanchiemnt d'argent ». Pour l'ONG Statewatch, c'est une bien mauvaise publicité pour Europol, appelé dans les 12 mois à venir à monter en puissance dans l'arsenal de coopération policière de l'Union européenne.(source : ZDNet).


La CIA garde jalousement le secret de l'encre invisible

Le gouvernement américain se refuse obstinément à dévoiler le secret de l'encre invisible. Le James Madison Project (JMP), un groupe de pression qui lutte contre la pratique du secret, a lancé une nouvelle offensive judiciaire pour obtenir l'accès à une série de documents datant de la Première guerre mondiale que la CIA refuse de déclassifier. Le JMP, qui avait saisi la justice fédérale en 1998 pour pouvoir consulter dans leur intégralité des documents de 1917 et 1918, a déposé jeudi une seconde plainte pour obtenir l'accès au "Manuel Technique de l'encre invisible", datant d'août 1945. L'association, selon son chef de file, l'avocat Mark Zaid, veut ainsi sensibiliser l'opinion publique sur la pratique excessive du secret au niveau gouvernemental. "Il n'y a aucune raison légitime de maintenir la classification de documents qui ont près de 60 ans, et surtout pas de ceux qui traitent apparemment de techniques d'espionnage utilisées par un ennemi qui n'existe plus, au cours d'une guerre qui a pris fin depuis longtemps", lit-on dans la plainte déposée. (source : Reuters).


Surfer incognito

Le n° de mai d'SVM consacre un dossier aux différentes techniques de traçabilité des internautes, ainsi qu'aux outils censés les protéger. Rien que de très révolutionnaire, mais ça va toujours mieux en le disant.


Un utilitaire gratuit pour démasquer les Web bugs

La Privacy Foundation met gratuitement à disposition des internautes un petit utilitaire qui permet de traquer les Web bugs. Bugnosis s'intègre dans Internet Explorer (uniquement la version 5 pour Windows) et fournit des indications sur les "pixels invisibles" cachés dans les pages visitées. Un peu plus de transparence ne fait jamais de mal. (source : SVM).


Mail-marketing : pas d'overdose chez les internautes français

NetValue, opérateur de panels d'internautes à domicile, et Datatrader, filiale Internet de la société de marketing direct Consodata, viennent de publier les résultats de deux enquêtes françaises menées conjointement sur la relation des internautes avec l'e-mail et la perception de l'e-mailing par le consommateur. 48% des mails reçus par les femmes et 56% par les hommes sont des mails à vocation promotionnelle ou commerciale. Malgré cette pression marketing, seuls 28% des internautes interrogés estiment recevoir trop de mails promotionnels, 63% considérant qu'il en reçoivent suffisamment et 9% indiquant ne pas en recevoir assez. (source : JDNet).


AFIELD-NET lance I-Profile

On n'arrête pas le progrès dans le profiling et la connaissance des internautes. La naissance d'un produit comme I-Profile de la société Afield-Net permet d'expliquer le comportement des individus dans l'analyse de leurs Valeurs morales et psychologiques.Dans quelques semaines, Afield-Net sera à même de proposer la première carte de l'internet qui permettra aux régies et aux sites de mieux cibler leurs campagnes, grâce à la visualisation des proximités de profils entre les sites. (source : Le Lettre du Marketing).


Renseignements Généraux

Les chartes des marchands ne valent rien. Dans la folle course à la respectabilité que s'imposent les sites marchands pour conquérir les coeurs, les esprits et surtout les porte-monnaie des internautes, il est une mesure de façade particulièrement en vogue : la charte de respect de la vie privée. Il n'est plus un seul site de vente de disques, de location d'appareils à vocation hygiénique, voire de toilettage d'animaux de compagnie virtuels qui n'affiche, en plus des habituelles et déjà pénibles « conditions d'utilisation » de ses services, les quinze pages de sa déclaration de « protection des données personnelles ». Désormais, même les e-mails publicitaires envoyés par une agence de pompes funèbres australienne déclarent respecter votre vie privée. (source : uZine).


Des cybercafés de Téhéran autorisés à reprendre leurs activités

Les cybercafés de Téhéran fermés en mai par les autorités ont reçu l'autorisation de reprendre leurs activités, rapporte jeudi le quotidien Abrar-é-Eghtessad. Cette décision a été prise par l'Union des utilisateurs d'ordinateurs, syndicat professionnel dirigé par les conservateurs, a indiqué le journal. Selon la presse, 400 cybercafés avaient été fermés en mai à Téhéran, ce que la police avait démenti en affirmant que leur nombre ne dépassait pas la quinzaine. Les centaines de cybercafés créés depuis trois ans, grâce notamment à la relative ouverture intervenue après l'élection du président réformateur Mohammad Khatami, doivent désormais obtenir un permis de travail et une licence d'exploitation d'internet. (source : AFP).


États-Unis : la Défense attaque la privacy

Les sites web du ministère américain de la Défense sont encore pris en faute sur la question du respect des données personnelles de leurs visiteurs. Après un audit en règle de 400 sites, un rapport fédéral établit que plus de 100 sites n´ont pas de code de conduite concernant la "privacy". Cela malgré la directive de la Maison-blanche interdisant la collecte d´information sur les internautes. (source : Transfert).


Le vol d´identité, plaie américaine

Dans un éditorial daté du jeudi 7 juin, le quotidien américain Christian Science Monitor s´alarme de l´explosion du commerce des données personnelles. Le "vol d´identité", quelle qu´en soit l´étendue, révèle la relative facilité avec laquelle les artistes de l´arnaque peuvent chaparder des informations personnelles. L´évocation de "vieilles méthodes", comme la capture de numéros de cartes bancaires, est un chose. Mais l´Internet a ouvert un boulevard aux voleurs d´identité. Les vendeurs de fichiers compilent ainsi des informations à partir de sources multiples. Parmi elles : les fichiers des numéros de la sécurité sociale américaine. Leur usage frauduleux s´apparente à une "crise nationale", affirme John Huse, l´inspecteur général de l´administration de la sécurité sociale. (source : Transfert)


Quatre géants du web totalisent 50% du temps passé en ligne

La vague de consolidation du secteur internet a eu pour effet de concentrer autour de quatre entreprises -AOL Time Warner, Microsoft Corp, Yahoo Inc et Napster- plus de la moitié du temps de navigation des internautes américains, selon une étude récente conduite par l'institut de sondage Jupiter Media Metrix. En outre, 14 sociétés s'adjugeaient 60% du temps de connexion en mars 2001, alors qu'elles étaient 40 en mars 2000 et 110 en mars 1999. (source : Reuters).


Un ordinateur "sensible" volé au Canard Enchaîné

Au cours de la nuit de samedi à dimanche, des inconnus ont fouillé un coffre et se sont emparés de l'ordinateur portable d'une journaliste, chargée notamment des questions de défense au Canard Enchaîné. Son outil de travail contient «des contacts et e-mails». Sans grand intérêt pour un voleur lambda, ces informations sur des sources confidentielles de la journaliste peuvent en présenter un pour des gradés de l'armée. «Le Canard» avait révélé la présence, le 21 mars dernier, devant son ancien siège de la rue des Petits-Pères, d'un curieux «photographe» mitraillant sa façade et circulant dans une Citroën AX blanche dotée d'un numéro minéralogique correspondant à un véhicule de la préfecture de police.«Une semaine avant la séance photo, «Le Canard» avait raconté comment plusieurs généraux risquaient de se voir mis en examen pour avoir caché une bavure à la justice au Kosovo», écrivait l'hebdomadaire dans ses éditions du 2 mai dernier, ajoutant qu'il a «commis quelques articles qui ont mis à rude épreuve les nerfs des chers militaires et de ceux de la DPSD (Direction Protection Sécurité Défense, ex-sécurité militaire)». (sources : Le Figaro, Libération).
PS : pour éviter le genre de désagréments que peut procurer la visite impromptue d'inconnus dans son ordi, on ne saurait que trop conseiller de sécuriser son disque dur, en le chiffrant tout ou partie.


Sources Ouvertes

. " Circulaire présentant les dispositions de la loi du 15 juin 2000 renforçant la protection de la présomption d'innocence et les droits des victimes relative aux victimes ", Ministère de la Justice éd., PDF, 148 Ko.
. " Manuel de droit des conflits armés ", Ministère de la Défense éd..
. Encyclopédie Universelle des Droits de l'Homme (nouveau site).
. " Rapport annuel " d'Amnesty International.
. " Report on the implementation of the European Initiative for Democracy & Human Rights in 2000 " Commission européenne éd., 529 Ko.
. The Pentagon¹s Spies (documents déclassifiés relatifs à des unités secrètes) National Security Archives.
(source : Réseau Voltaire)


Doubleclick mise sur le marketing par email

En rachetant Message Media pour 41 millions de dollars, le numéro 1 mondial des régies en ligne renforce sa position dans le secteur du emailing publicitaire. Selon Doubleclick, sa capacité d'envoi atteint désormais 700 millions de messages publicitaires par mois. Affichant un chiffre d'affaires de 72 millions de dollars pour l'année 2000 (66 millions en 1999), ses résultats du premier trimestre ont atteint plus de 18 millions, en hausse de 24 %. Si le coeur de l'activité reste dominé par Abacus, gigantesque base de données de consommateurs américains rachetée en 1999, les dirigeants de Doubleclick misent désormais sur les activités européennes de Message Media (en France, Italie, Allemagne et Espagne) pour accroître ses revenus. (source : ZDNet)


Windows XP favorise les attaques internet

Steven Gibson, directeur de Gibson Research, estime que les puissantes capacités d'interconnexion avec l'internet de Windows XP rendent les serveurs plus exposés à des attaques DOS (Denial of Service: "refus de service"), et ce d'autant que de plus en plus de personnes utilisent les lignes téléphoniques à haut-débit ou le câble et laissent leur ordinateur connecté à l'internet sans interruption. "Lorsque des machines utilisant Windows XP (...) vont être couplées avec des connexions internet à haut-débit, nous allons connaître une escalade dans le terrorisme internet comme nous n'en avons jamais connu jusqu'ici". (source : AFP)


L'humain, 1ère cause d'insécurité informatique

Les sinistres informatiques sont issus ainsi pour 23,9 % d'erreurs d'utilisation (erreurs de saisie, par exemple), pour 16,6 % de pannes internes (causées par un salarié), pour 13,4 % de pertes de services essentiels (électricité, télécoms...) et enfin pour 11,5 % d'infections par virus. Par ailleurs, les attaques logiques ciblées visant l'entreprise de façon isolée dans le but de lui nuire n'ont touché que 1,8 % des entreprises interrogées au cours de l'enquête du CLUSIF. (source : VNUNet)


La base allemande d'Echelon sera fermée

À l'heure où le Parlement européen rend public son prérapport sur le système Echelon, les Américains décident de fermer leur station d'écoute "officieuse" en Allemagne. Le quotidien bavarois Münchner Merkur a eu accès à un dossier des services secrets de l'armée américaine, qui affirme que le Pentagone a ordonné cette fermeture dans le cadre d'une réorganisation de ses forces en Europe. Bad Aibling est la seconde station la plus importante en Europe après les installations de Menwith Hill en Grande-Bretagne. Différence de taille : la République fédérale n'est pas, officiellement, membre de la coalition "UKUSA" sur laquelle repose les accords d'espionnage entre Américains et Britanniques depuis la fin de la Seconde Guerre mondiale. (source : ZDNet)


Cybercrime : le FBI au dessus des lois ?

L´affaire pourrait constituer un précédent et mettre la pagaille au sein des instances qui, au nom de la communauté internationale, tentent de lutter contre la cyber-criminalité. Car la justice américaine, via la décision du juge Coughenour, vient ni plus ni moins de légaliser le fait que le FBI puisse hacker un ordinateur situé à l´étranger. Le tout sans mandat délivré par un juge américain, et sans autorisation des forces de l´ordre de la nation étrangère. Que penserait la justice américaine si des cyber-flics russes rentraient ainsi, sans mandat et sans même prévenir les autorités locales, dans l´ordinateur d´un suspect américain ? Ou d´un réfugié politique recherché dans son pays, ou d´une société accusée d´espionnage économique ? Il y a encore peu, les forces de l´ordre répétaient à tue-tête qu´Internet était un espace de "non-droit", et qu´il fallait donc légiférer. Si la justice américaine commence à légaliser les violations de la loi effectuées par les forces de l´ordre... (sources : Transfert, Multimédium)


Le Monde se penche sur la crypto

Avec trois articles : "Comment PGP sécurise votre correspondance", avec une infographie pour explication de texte de la cryptographie à clef publique, parce que "l'heure est à la méfiance. Dans le rapport qu'ils ont rendu, mardi 29 mai, sur le réseau d'écoutes Echelon, les parlementaires européens conseillent aux entreprises et aux administrations de crypter toute leur correspondance". Au menu également, "Le principe de l'erreur ajoutée" et un article sur "La physique quantique au service de la cryptographie" : "Le principe d'incertitude d'Heisenberg, énoncé en 1927 par le physicien allemand Werner Heisenberg, est à la base de la "cryptographie quantique", qui garantit un partage inviolable des clés de cryptage. Car toute mesure effectuée sur une particule perturbe irrémédiablement son état. En d'autres termes, un espion qui " écouterait " la transmission et tenterait de repérer le bit associé à chaque photon changerait la nature de l'information que porte ce dernier. (...) Pourtant, ces obstacles surmontés, la transmission d'une information n'en serait pas pour autant absolument sécurisée. Pour fiabiliser toute la chaîne aussi sûrement que le " partage quantique " des clés, il conviendrait donc, plaisante Jean-Pierre Goedgebuer, de " mettre au point un système d'authentification quantique du correspondant ". Pour être sûr, en somme, que la personne avec qui la " conversation " s'engage est bien celle que l'on croit !".


Les polices européennes ont peur des cybercafés

Les premiers "passeports internet" obligatoires pourraient bien voir le jour au sein de l'Union européenne. Le dossier Enfopol semble avoir été mis en quarantaine mais la paranoïa est toujours au rendez-vous et, sur le fond, l'objectif est clair : faire marche arrière sur plusieurs directives déjà adoptées, comme celle sur la Protection des données (1995 et 1997) et celle en discussion sur le respect de la vie privée dans l'ensemble des services télécoms. Ces directives ont en en effet le "culot" d'établir le "droit à l'oubli" comme principe fondamental : « chaque opérateur est tenu généralement d'effacer toute données de trafic ou de les rendre inaccessibles après chaque appel ». Un principe inacceptable pour les policiers d'Enfopol. (source : ZDNet)


Dis-moi comment tu cliques, je te dirai qui tu es

L'édition en ligne du Wall Street journal s'est penchée sur une technologie développée par Predictive Networks qui permettrait de savoir qui se cache derrière un internaute non identifié. Homme, femme, jeune, vieux : il serait possible de dresser un profil précis, rien qu'en étudiant sa façon de se servir du clavier ou de la souris. (source : VNUNet)


L´armée américaine se prend pour James Bond

Un véhicule conçu pour l'armée américaine ressemble à s'y méprendre aux véhicules de James Bond. Encore à l'état de prototype, l'engin ne se contente pas de lancer des grenades. Il dispose aussi d'un système vidéo, d'un ordinateur personnel inséré dans le tableau de bord, d'un système de vision nocturne, de portes électrifiées capables de laisser l'ennemi KO pendant plusieurs minutes et d'un distributeur de clous destiné à semer les poursuivants du véhicule... L'habitacle du pick-up est entièrement recouvert de kevlar et son ouverture commandée par un système de reconnaissance d'empreintes digitales. (source : Transfert)


Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top


(via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion