bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé

 

Semaine du 11 juin 2001 (Archives du 04 au 10 juin 2001)

Extensions du domaine de la lutte

madchat.org ayant momentanément décidé, sous la pression judiciaire de policiers par trop zélés, entre autres, de rerouter son trafic sur bugbrother.com, on en profite pour rerouter celui du Bb) vers transfert.net, qui, sous peu et sous la pression financière, entre autres, pourrait se retrouver fort marri faute d'argent, et appelle donc ses lecteurs à s'abonner au magazine papier.
Magazine papier qui, d'ailleurs, fait ce mois-ci sa Une sur la vidéosurveillance en France, où l'on apprend que les 3/4 des caméras sont rien moins qu'...illégales, tout simplement.
A noter aussi la semaine d'action anti-vidéosurveillance initiée dans toute la France par Souriez, vous êtes filmés, qui relaie aussi l'appel du CLIFTI "Pour une convergence des luttes contre les politiques sécuritaires et la répression des mouvements sociaux". Ouf.


La tactique de l'embarras

RTMark lance une série de posters d'incitation à la désobéissance civile : "C'est en cherchant à comprendre le fonctionnement d'une machine qu'on en découvre les entrailles. On peut en dire autant de ces individus et entreprises tous puissants dont l'objectif est d'être toujours et encore plus riches -quelles qu'en soient les conséquences pour le reste de l'humanité. En prenant ces puissances à défaut, vous pouvez dévoiler leurs méthodes et inciter l'opinion à réagir. Nous appelerons ceci la "tactique de l'embarras". (source : RTMark)


Privatisation et censure globale de l'internet

L'avant-projet de la Convention de La Haye, qui doit être révisé à partir du 6 juin, définit un ensemble de mesures pour l'exécution des décisions de justice à l'étranger dans le cas de contentieux internationaux. La version préliminaire de la convention inclut la propriété industrielle et la propriété intellectuelle dans son champ d'application potentiel. Si cet avant-projet était approuvé, la convention de la Haye permettrait en pratique :
1. d'appliquer les brevets américains en Europe ;
2. d'appliquer des lois non européennes pour censurer des sites web Internet européens. Auterment dit, l'avant-projet de la Convention de La Haye définit les fondements légaux d'une censure globale sur Internet. (source : Eurolinux)


Le mail est une communication surveillable comme les autres

«Le courrier électronique, en tant que correspondance émise par la voie des télécommunications entre dans le champ d’application de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications», a rappelé hier le président de la commission de contrôle des interceptions de sécurité, Dieudonné Mandelkern, au cours de la présentation de son 9ème rapport d’activité. Le mail est donc susceptible d’interceptions au même titre que les communications téléphoniques. A ce même titre, il bénéficie aussi de la protection garantie par le contrôle de la commission quant à la légalité et l’opportunité d’une interception. «Plusieurs autorisations d’interceptions de courriers électroniques ont d’ores et déjà été accordées», précise-t-il. Juridiquement, aucun obstacle ne s’oppose à l’application de la loi de 1991 au mail. Néanmoins, il n’est pas exclu, qu’à l’usage, une loi précisant la frontière entre les communications audiovisuelles et les mails soit nécessaire. En effet, ces derniers utilisent le même support technique bien qu’ils obéissent à des régimes juridiques propres. Dès lors, d’aucuns pourraient y voir le moyen d’étendre l’application de la loi aux communications audiovisuelles. (source : JNet)


MSN explorer, le Net par et pour Microsoft

Côté protection des données personnelles, Microsoft s´est fait la part belle : MSN Explorer ne permet pas de désactiver les cookies. Mieux, il refuse de s´ouvrir si vous les refusez sous Internet Explorer, dont MSN Explorer change les paramètres tant qu´il est ouvert. Dans la charte de confidentialité, l´internaute apprend enfin que ses données personnelles peuvent être utilisées par Microsoft ou ses nombreux partenaires, sauf s´il le refuse expressément. Pour " opt-out " ( refuser de recevoir de la pub), il suffit de poster un email à quinze sites différents, tous américains... (source : Transfert)


Des pères fondateurs pas très Carnivore

Leader de la majorité républicaine à la chambre des Représentants des Etats-Unis, Dick Armey a écrit, jeudi 14 juin, au très conservateur ministre de la justice Richard Ashcroft, pour lui faire part de ses "inquiétudes en matière de protection de la vie privée". Au centre de ses préoccupations, les systèmes de détection thermique utilisés par la police et le programme de surveillance des e-mails, anciennement surnommé Carnivore et rebaptisé DCS 1000. Faisant appel au jugement de l´Histoire, il note que "les pères fondateurs ont en général décidé de sacrifier l´efficacité à la protection des citoyens contre les intrusions excessives de l´État". (source : Transfert)


Faut-il obliger les FAI à bloquer l'accès aux sites racistes ?

J'accuse, Action internationale pour la justice demandait aux FAI d'empêcher l'accès à un ensemble de sites xénophobes. Ces derniers répliquent qu'ils n'en ont légalement pas le droit et que ce n'est techniquement pas possible. "Pour empêcher l'accès à un site extérieur à un abonné, il faut analyser l'ensemble du trafic", affirme Jean-Christophe Le Toquin, délégué général de l'AFA, "nous ne souhaitons pas, pour des raisons à la fois juridiques et techniques, mettre en place une surveillance généralisée". Il poursuit : "Nous sommes convaincus de notre interdiction de surveiller, qui est renforcée par le projet de loi LSI qui ressort opportunément. Nous ne sommes pas responsables des contenus qui transitent par nos réseaux. Ici, ils demandent de passer outre la réalité technique et de privilégier un combat éthique - tout à fait légitime - mais pour cela le juge doit renverser les principes du Parlement européen". Le délégué de l'Afa fait référence à la directive sur le commerce électronique qui doit être ratifiée en France, celle-ci confirme que les FAI n'ont pas le droit d'effectuer de surveillance. (source : SVM)


L'affaire Europol pourrait dégénérer en imbroglio barbouzard

De nouvelles informations ont transpiré sur l'arrestation d'un cadre administratif français de haut rang, chef du service informatique de l'organisation, qui avait près de 40 personnes sous sa responsabilité. Der Spiegel explique en effet que le suspect d'Europol travaillait sur des projets de reconnaissance vocale en étroite collaboration avec certains agents des services secrets allemands, ceux-là même qui sont soupçonnés d'avoir investi de l'argent chez Lernout & Hauspie (L&H), spécialiste des technologies de reconnaissance vocale. Argent douteux sur lequel pèse de forts soupçons de corruption : en échange de contrats fumeux, L&H fournissait son expertise dans des langues orientales très utiles à décrypter pour les espions. (source : ZDNet)


J´accuse... les fournisseurs d´accès

Attaquer la Poste en justice parce qu'elle distribue des lettres anonymes prônant la haine raciale : retranscrit dans le monde de l'internet, c'est à peu près le but de la manoeuvre de l'association J'accuse - Action internationale pour la justice, qui porte plainte contre 16 fournisseurs d´accès, accusés de ne pas bloquer l´accès à un portail néo-nazi. Problème : légalement, ils n´en ont pas le droit. L´avant-projet de Loi sur la société de l´information (LSI) autorise un juge à "prendre toutes mesures propres à faire cesser un dommage occasionné par le contenu d´un service de communication en ligne". Autrement dit, un juge pourra demander à un FAI de bloquer l´accès à tel ou tel site. Mais la LSI n´a pas encore été votée, et, de toute façon, bloquer l´accès à un site quel qu´il soit est un défi technique autrement plus difficile que ne l´est le filtrage des internautes tel qu´évoqué dans l´affaire Yahoo. L´internet ayant été conçu comme un outil permettant encore de communiquer quand bien même tel ou tel intermédiaire du réseau aurait été détruit, on voit mal comment une décision judiciaire pourrait aller à l´encontre d´un protocole technique... J´accuse...! compte par ailleurs dans son bureau, outre Marc Knobel, Stéphane Lilti, avocat de l´UEJF, et Philippe Breton, sociologue au CNRS, tous deux connus pour leurs prises de position faisant force référence aux "pédo-nazis". Des positions dénoncées comme populistes, sinon dangereuses, par les défenseurs de la liberté d´expression. (sources : Transfert et ZDNet)


"Interdire la publication de failles de sécurité nuit"

Julien Stern est directeur scientifique de Cryptolog, une société de conseil en cryptographie. Il revient sur la démarche des chercheurs de Princeton University qui portent plainte contre le lobby américain de l´industrie musicale.
"Une société préférera mentir à ses clients et leur fournir un logiciel dont la sécurité est mauvaise, plutôt que d´investir dans un bon système puisque toute attaque contre ce système, même théorique, est actuellement légalement punissable. En pervertissant un peu le raisonnement, on pourrait aboutir à des situations où un chercheur serait dans l´impossibilité de révéler qu´un médicament est mortel pour l´homme. De façon générale, interdire la publication scientifique de failles de sécurité, c´est mettre en danger le consommateur du produit. D'auter part, la directive européenne sur la cybercriminalité traite, semble-t-il, les chercheurs comme des criminels en puissance. De façon amusante, il semble qu´à l´heure actuelle, si un chercheur ne révèle pas qu´une faille de sécurité affecte un système important (par exemple un système de paiement), il puisse également être poursuivi." (source : Transfert)


La Poste manque d´adresse

La Poste met les bouchées double pour que les Français prennent une adresse @laposte.net. Mais son "jeu d´adresse" a tourné au spam incontrôlé. Depuis août 2000, 430 000 personnes se sont inscrites. Une misère quand on sait que la France compte 35 millions de boîtes électroniques. Une misère quand on s´appelle la Poste et qu´on veut "faire de son offre d´adresse électronique une référence en la matière". La vitesse supérieure a donc été passée : quatre millions de prospectus vantant l´offre Internet de la Poste vont être distribués, 14 000 bureaux sont "animés aux couleurs des nouvelles technologies" (c´est le dossier de presse qui le dit), des campagnes télé et radio sont en cours. "Nous avons des ambitions internationales et comptons réunir plusieurs millions d´adresses assez rapidement", résume Patrice Cochin, responsable du courrier électronique à La Poste. À l´avenir, les internautes pourraient constituer d´excellentes cibles pour des publicités déposées dans leurs boîtes à lettre physiques. Martin Vial, le PDG de La Poste, ne fait-il pas remarquer dans son livre La lettre et la Toile, que les internautes américains reçoivent quatre fois plus de courrier physique qu´un citoyen lambda (brochures commerciales personnalisées, messages publicitaires...). (source : Transfert)


La LSI prend le chemin du Parlement

Le projet de loi sur la société de l'information a été adopté en Conseil des ministres mercredi 13 juin. Objectif : une première lecture "début 2002" pour éviter un report sine die dû au calendrier électoral. Exit l'obligation de "surveillance" des sites par les hébergeurs. En revanche ces derniers engageront leur responsabilité (civile uniquement) s'ils ne ferment pas l'accès à un site "au contenu manifestement illicite". Par contre, au sujet des données à conserver par les FAI à des fins de lutte contre la criminalité, le PLSI n'est plus aussi ambigu : « ces données ne pourront porter sur le contenu des correspondances ou des informations échangées. » Il s'agira donc uniquement des logs de connexion, qui permettent d'identifier un abonné. Durée de conservation ? Le PLSI parle toujours d'un an maximum. Au chapitre de la publicité par voie électronique, cette dernière sera encadrée comme l'a souhaité la Cnil - à quelques détails près. Le principe opt-in (accord exprès de la personne pour être dans les fichiers) n'a cependant pas été retenu, tout comme de rendre illégale la collecte sauvage d'adresses email... Enfin, en ce qui concerne le chapitre très sensible de la cryptologie, la LSI reste inchangée. En coulisse, on nous a fait comprendre que les enjeux de "sécurité nationale" avaient été plus forts. Et que tout se jouera au Parlement. (source : ZDNet et http://www.lsi.industrie.gouv.fr)


Allemagne : la signature électronique n'est pas fiable

Le projet du gouvernement allemand visant à faire de la signature électronique « la seconde carte d'identité du citoyen » est sérieusement écorné par la découverte d'une équipe d'informaticiens de l'université de Bonn. En février dernier, grâce à un simple virus type cheval de Troie, l'équipe du professeur Cremers a réussi à pirater le numéro d'identification d'un client lors du transfert d'une signature électronique via le logiciel proposé par Signtrust, une filiale de la Poste allemande. La loi sur la signature électronique est entrée en vigueur à la fin du mois de mai et huit autorités de certification, y compris Signtrust, ont reçu l'agrément de l'organisme fédéral de régulation des télécoms (Reg TP) pour distribuer leur logiciel au grand public. Selon le Spiegel, l'affaire aurait été étouffée pour des considérations politico-économiques, afin de ne pas jeter le discrédit sur la signature numérique. (source : ZDNet)


Le Spam qui fait du bien à la vie privée

Camoufler son courrier le plus sensible en vulgaire courrier publicitaire, il fallait y penser. Chez SpamMimic, ils n’y ont pas seulement pensé, ils l’ont fait. Plutôt que d’encoder ses messages dans des fichiers trop longs et suspects, les développeurs de spammimic.com ont trouvé la solution : camoufler vos petits secrets en courrier dénué de toute forme d’intérêt ! (source : Powow)
(PS2PUB : Powow n'en parle pas, mais c'est l'Bb) qui a traduit le site... Voilà, c'est dit !-)


65 % des internautes américains ne donnent pas d'informations personnelles

Ce rapport répond à une autre étude publiée en mai dernier par Cyber Dialogue, qui prétendait que les sites personnalisés et les services Web attiraient beaucoup plus les internautes. Ainsi, selon SRI, 65 % des internautes expérimentés abandonnent un site quand ils découvrent qu'ils ont besoin de divulguer des informations personnelles. Ce chiffre est même un peu plus élevé lorsqu'il s'agit de nouveaux utilisateurs. A peu près la moitié des personnes interrogées se disent très concernées par la mauvaise utilisation des informations de leur carte de crédit, par la vente et le partage des informations personnelles, et par les cookies qui suivent l'activité des internautes. Des points plus encourageants sont toutefois par le rapport. Ainsi, seulement un utilisateur sur cinq rentre de fausses informations pour accéder aux sites et 26 % des internautes disent être plus disposés à fournir des informations personnelles à un site disposant d'une importante politique sur la vie privée. (source : france.internet.com)


Chasse ouverte aux fichiers de la Licra

Et si l’on mettait les fichiers contenant les noms des militants associatifs à la disposition de leurs ennemis ? La brillante idée revient à la police judiciaire du Limousin. Voyons comment. La société Elmeceram, usine régionale de machines-outils, tenait à rassurer ses clients des Emirats Arabes Unis :  ses produits étaient garantis sans aucune sous-traitance israélienne. Elmeceram est condamnée par le tribunal de Limoges pour «pratiques discriminatoires». Elle devra verser 50 000 Francs à la Licra, l’association qui avait dénoncé les faits et fourni les preuves. Mais la société a porté plainte pour «vol et recel» de preuves, et savoure sa vengeance grâce à la police. Le SRPJ veut le fichier des membres de la Licra pour le croiser avec ceux des travailleurs ayant eu accès aux documents incriminés. Les auteurs présumés des fuites seraient ainsi attrapés comme de vulgaires voleurs... mais seulement dans le cas où ils militeraient à la Licra. (source : Powow)


Cybercrime : 1, vie privée : 0

Le projet de Convention sur la cybercriminalité, dont la 27e version a été récemment ratifiée par le Conseil de l´Europe, attire, une fois de plus, les foudres des ONG de défense des droits de l´homme. Dans un contre-rapport, le GILC estime qu´"en l´absence de réelle considération des libertés civiles, de la vie privée et d´un processus équitable, la Convention continuera de menacer les droits de l´homme les plus fondamentaux". En résumé, la Convention donnerait plein pouvoirs aux forces de l´ordre pour installer des outils de type Carnivore et criminaliserait l´utilisation de la cryptographie. De plus, elle permettrait à un pays tiers de faire surveiller quelqu´un situé à l´étranger et ce, même si son propre pays ne reconnaît pas le genre de crime pour lequel il est poursuivi. La police française pourrait ainsi se retrouver à placer sous cybersurveillance un dissident pourchassé dans son pays et ce, même si son statut de réfugié politique est censé le protéger au regard de la loi française... (source : Transfert)


La défiance

Rencontre avec Sébastien Canevet, juriste, pour qui la démarche du projet de Loi sur la Société de l’Information est de renforcer «le vieil équilibre entre le secret de la correspondance et la volonté de l’état d’en prendre connaissance en cas d’infraction. La LSI va trop loin dans ce sens car l'équilibre est brisé. Je comprends la démarche, mais ce n'est pas tenable. On peut aussi mettre à chaque personne un collier avec une balise pour la surveiller... Le système français - administratif et juridique - repose sur le méfiance, contrairement au système anglais basé sur la confiance. On attendait la protection des données personnelles... et c'est la présomption de culpabilité de tout utilisateur». (source : Powow)


Par ici la LSI

Très attendue, la loi sur la société de l´information (LSI) est examinée mercredi 13 juin par le Conseil des ministres. Après les nombreuses critiques faites au texte par les autorités administratives consultatives : le CSA semble s´être avant tout préoccupé de l´évolution de ses prérogatives dans la future loi, l´ART s´est saisie assez largement des questions abordées par la LSI, la CNIL est la plus virulente et la CNCDH considère globalement que trop d´articles renvoient à des décrets d´applications.
La Cnil critique violemment la solution retenue par le gouvernement. Elle estime que les données ne sauraient "être conservées au-delà de ce que justifie la finalité de leur collecte initiale" et que le projet de loi "déroge à ce principe". Elle affirme que "les autorités et les professionnels concernés [ne doivent pas] s´autoriser à faire tout ce que permet la technologie". C´est pourquoi la Cnil préconise une durée maximum de 3 mois pour la conservation des données. Elle demande aussi que soient précisées les conditions dans lesquelles la police peut saisir ces données de connexion. Selon elle, la consultation de ces données par les policiers dans le cadre d´une enquête préliminaire ne peut se faire sans l´accord exprès des personnes concernées. Sinon, elle contreviendrait au principe de la présomption d´innocence.(source : Transfert)


Remarques d'IRIS sur l'avis de la CNIL au sujet de la LSI

IRIS est particulièrement satisfaite de voir la CNIL rappeler qu'« une technologie de communication et d'information ne doit pas déroger aux principes fondamentaux de l'État de droit qui méritent sans doute d'être adaptés aux spécificités d'Internet mais qui ne sauraient être considérés comme caducs par le seul effet de la nouveauté technologique ». Mais IRIS regrette vivement que la CNIL n'ait pas jugé utile de se pencher sur les aspects relatifs à l'usage de moyens de cryptographie (articles 41 à 58, notamment ceux concernant la « mise au clair des données chiffrées »), là où l'analyse d'IRIS montre que les moyens de mise au clair des données chiffrées rendent bel et bien caducs des principes fondamentaux de l'État de droit, et des garanties jusqu'ici établies dans le droit national. (source : IRIS)


L'ART jette un regard critique sur la LSI

Dans un domaine qui n'est pas forcément de sa compétence directe, le contenu des sites internet, l'ART a tenu à donner son avis sur la responsabilité des prestataires. L'Autorité estime "trop imprécise" la notion de "contenu manifestement illicite" justifiant que l'hébergeur en coupe l'accès. Le régulateur souligne de plus « qu'il pourrait s'avérer complexe de vouloir rendre un contenu inaccessible au moyen de mesures prescrites à des fournisseurs d'accès, et qu'il serait plus efficace de s'adresser d'abord à l'hébergeur du contenu mis en cause. » Parallèlement, l'ART « émet les plus vives réserves » sur un système de "dépôt légal" des services de communication en ligne que préconise la LSI. (source : ZDNet)


Du filtrage de l'acces a Internet par les FAI

Contrôler ou limiter l'accès à Internet des citoyens est une prérogative qui appartient aux seuls pouvoirs publics. De fait, le fournisseur d'accès peut se comparer au gestionnaire d'une autoroute : il assure le bon fonctionnement de son infrastructure au plan technique, mais son pouvoir d'intervention sur ses utilisateurs est limité à la fourniture d'un service conforme. Sur l'autoroute par exemple, seuls les représentants des pouvoirs publics (police, gendarmerie, douanes) peuvent surveiller le trafic afin de constater les infractions, demander aux automobilistes leur destination finale, le cas échéant les immobiliser, les verbaliser. A l'heure le contrôle de l'accès à Internet devient un sujet de débat public (l'avant-projet de loi sur la Société de l'Information aborde cette question), l'AFA réaffirme pour sa part son attachement à ce que l'Internet français bénéficie du même régime de libertés publiques que celui qui régit notre vie quotidienne et les moyens de communication en général. Les fournisseurs d'accès ont un rôle certes important, mais ce n'est pas celui de contrôler ni de limiter de leur propre chef les allées et venues sur Internet de tous les citoyens ni les informations qu'ils échangent. Ce rôle de contrôle appartient aux seuls pouvoirs publics. (source : Association Française des Fournisseurs d'Accès)


L'anonymat sur Internet : contrôle sans identité

Qui se cache derrière l'écran ? Avec la circulation infiniment accélérée de messages, Internet a remis à l'ordre du jour la question de l'anonymat ou plus subtilement celle des identités d'emprunt, des pseudonymes. Mais serait-ce un nouvel anonymat qui ne relèverait plus, principalement, du jugement moral sur la responsabilité ? Le singulier paradoxe d'un " univers " où la transparence est érigée en suprême vertu ? L'ultime ruse, pour préserver un peu de soi à travers les masques que l'on revêt ? Ou le simple reflet de l'affaiblissement de l'intimité et de l'identité ? Dans une hypothèse pessimiste, l'anonymat serait moins le fruit d'une volonté de dissimulation que le constat d'une perte avérée quand l'intime se trouve en même temps jeté sur la place publique. Pourtant, l'introduction de ce principe d'incertitude redonnerait peut-être sa chance à la liberté, au jeu, à l'opacité... Encore faudrait-il que les puissants mécanismes de contrôle ne fassent pas de ce mystère tout relatif, un nouveau facteur d'inégalité ou de tromperie des simples utilisateurs.
Débat le 14 juin 2001, Petite salle du Centre Georges Pompidou, 19h30, entrée libre. Intervenants : Paul Soriano, président de l'IREPP, Jean-Pierre Baud professeur à l'Université Paris X Nanterre, interrogés par Stéphane Mandard, journaliste au Monde interactif, et par l'équipe des Forums de société. (source : Beaubourg)


Dans le secret des trafics de Monsieur

La DST aurait couvert des ventes d'armes à l'ex-Yougoslavie, malgré l'embargo. Ce trafic était orchestré depuis le sol français par un marchand d'armes belge, Jacques Monsieur, actuellement détenu en Iran (lire ci-dessous). Entre 1993 et 2000, cet homme n'a pas disposé de l'autorisation officielle du ministère de la Défense, nécessaire pour exercer en France son métier de courtier. Selon les dépositions de deux protagonistes du dossier, cette situation aurait reçu l'accord de la DST (Direction de la surveillance du territoire). «J'ai le sentiment de ne jamais avoir rien fait sans être dirigé, aidé, freiné par les services de la DST. [...] Je dois vous dire qu'aujourd'hui j'ai du mal à comprendre comment on peut me reprocher dans ce dossier, par la plainte du ministère de la Défense, certaines de mes actions qui ont eu l'approbation en leur temps du ministère de l'Intérieur.» (source : Libération)


La contre-attaque du professeur crackeur

Des chercheurs américains portent plainte pour se libérer du carcan législatif en matière de protection des droits d´auteur. En point de mire, l´attitude du lobby de l´industrie musicale. De leur côté, deux jeunes chercheurs français, Julien Stern et Julien Boeuf, réussissaient également à déjouer les algorithmes du SDMI. Plus bavards que les Américains, ils expliquent pourquoi et comment ils ont décidé de participer à ce concours sur leur site... Sans être inquiétés par la RIAA. Selon Edward Felten, "l´interprétation du Digital Millenium Copyright Act par la RIAA pourrait rendre, dans sa dimension la plus importante, le progrès scientifique illégal". (source : Transfert)


Europe : plus de sécurité pour plus de commerce

Pourquoi cette prolifération de textes législatifs d´inspiration policière et excessivement répressifs en Europe ? "La sécurité a maintenant atteint un point critique où elle représente une nécessité pour la croissance du commerce électronique et le fonctionnement de toute l´économie." Rien que ça. Globalement, l´idée de la Commission est que les réseaux essentiels sont détenus par le secteur privé, que la sécurité évolue trop vite et que la protection contre les vilains pirates, les virus et autres risques naturels doit être accrue d´urgence. Cela passe par des textes de loi répressifs, mais aussi par le fait de tenter d´imposer au secteur privé d´harmoniser ses méthodes de protection, de cryptographie, etc. Mais rien n´est dit sur ce qui doit être fait avec les entreprises qui, chaque jour un peu plus, laissent s´égailler dans la cyber-nature des données personnelles parce qu´elles sont incapables de mettre en oeuvre les moyens nécessaires, techniques et/ou humains, à la protection des données qu´elles collectent ! (sources : Transfert et Droit et Nouvelles Technologies)


403 sites belges sur 1083 contrôlés sont en infraction

L’Administration de l’Inspection économique du Ministère des Affaires Economiques belge vient de publier les premiers résultats d’une enquête sur les websites commerciaux belges : sur 1083 sites contrôlés, 403 dossiers ont été ouverts pour diverses infractions. En particulier, il est intéressant de remarquer que : 13 % des sites ne mentionnent pas d’adresse géographique ; 21.7 % des sites ne mentionnent pas d’adresse e-mail ; 10.9 % des sites ne mentionnent pas de numéro de téléphone ; 26.1 % des sites ne donnent pas de calcul du prix total de la transaction ; 41.3 % des sites n’appliquent pas de politique de retour, remplacement et remboursement ; 58.7 % des sites n’appliquent pas convenablement la législation en matière de la protection de la vie privée. (source : Droit et Nouvelles Technologies)


59 % des e-consommateurs ont acheté suite à un e-mail promotionnel

La semaine dernière, le Journal du Net rapportait l'étude de Consodata. France.internet.com revient sur le sujet, avec d'autres chiffres, encore moins rassurants :
Les personnes interrogées par Datatrader dans le cadre de son enquête sur la perception des consommateur pour le marketing direct* reçoivent en moyenne 81 messages par semaine, dont plus de la moitié sont des e-mails promotionnels. 96 % des personnes interrogées au moins une fois été amenées à participer à un jeu-concours ou une loterie, même pourcentage pour visiter un nouveau site. 80 % répondent s'être ensuite inscrit à une liste de diffusion et seulement 59 % ont procédé à un achat. Enfin, 2 internaute sur 3 font circuler un bon mail promotionnel autour d'eux. (source : france.internet.com)


Le CyberCrimInstitut

Interview de Daniel Martin, Directeur de L'Institut International des Hautes Etudes de la CyberCriminalité (CyberCrimInstitut), ancien de la DST, par Jean-Paul Ney.
Une chose est sure, on ne mettra pas Internet sous cloche ! Ce n'est pas parce que l'on veut laisser un espace de liberté qu'on ne veut pas observer ce qui se passe. Il est nécessaire d'avoir des "indicateurs" qui nous donnent une idée des activités sur le réseau et ainsi avoir un point de vue sur ce qui s'y passe. Dans ce cas il faudra faire comme les gendarmes sur nos routes : placer des patrouilles à certains endroits et observer ce qui s'y passe. Sans pour autant être répressif, il faut laisser les gens s'exprimer. (...) L'informatique crée des fichiers et des bases de données. On peut se doter de lois qui interdisent le rapprochement, mais rien n'empêche techniquement que demain, un nouvel Hitler dise "moi la CNIL j'en ai rien à foutre, je veux récupérer tel fichier et le croiser avec un autre, il pourra le faire. Vous voyez ? Les outils existent. Où est la limite ? Qui va réguler ? (source : Intelink)


La localisation: nouveau cheval de bataille des opérateurs

Dans le jargon qui enflamme le marché des services pour téléphones portables, la phrase Location-Based Services ou LBS (services basés sur la localisation) a détrôné WAP comme formule magique. Avec un marché global estimé à entre 30 et 60 milliards de francs suisses pour l'an 2006 selon plusieurs études spécialisées. A la base, l'idée est simple. Le réseau GSM permet de localiser un téléphone mobile en permanence. Du coup, un opérateur peut offrir des services en fonction de l'endroit précis où se trouve l'utilisateur. Un scénario futuriste: vous traversez le centre-ville. Vous sentez une vibration dans la poche: un SMS est arrivé. «Montrez ce message pour avoir une portion de frites gratuite avec l'achat d'un Big Mac!» Miracle des miracles, vous êtes directement devant un Macdo! Ce scénario, de loin le plus fréquemment cité pour expliquer les LBS, a de quoi inquiéter. Pourtant, les obstacles à sa réalisation sont encore très nombreux. (source : Le Temps (suisse))


Archives du 04 au 10 juin 2001 (en .html, ou .txt) :

SOMMAIRE :

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> Les RG en fichent pas mal
> Un cyberflic français d'Europol inculpé aux Pays-Bas
> La CIA garde jalousement le secret de l'encre invisible
> États-Unis : la Défense attaque la privacy
> La base allemande d'Echelon sera fermée
> Cybercrime : le FBI au dessus des lois ?
> L´armée américaine se prend pour James Bond

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> Des cybercafés de Téhéran autorisés à reprendre leurs activités
> Le vol d´identité, plaie américaine
> Un ordinateur "sensible" volé au Canard Enchaîné
> Sources Ouvertes
> Les polices européennes ont peur des cybercafés

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> Windows XP favorise les attaques internet
> L'humain, 1ère cause d'insécurité informatique
> Le Monde se penche sur la crypto

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
ECHELON & C Hacktivistes En Liberté : O/N
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> PGP, 10 ans et encore plus de dents
> Surfer incognito
> Un utilitaire gratuit pour démasquer les Web bugs
> Renseignements Généraux

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> Mail-marketing : pas d'overdose chez les internautes français
> AFIELD-NET lance I-Profile
> Quatre géants du web totalisent 50% du temps passé en ligne
> Doubleclick mise sur le marketing par email
> Dis-moi comment tu cliques, je te dirai qui tu es


Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top


(via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion