bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé

 

Semaine du 18 juin 2001 (semaine du 10)

Un comité du Conseil de l'Europe adopte la convention sur la cybercriminalité

Le Comité européen pour les problèmes criminels (CDPC), organe intergouvernemental d'experts relevant du Comité des ministres du Conseil de l'Europe, a complété le texte par un protocole additionnel donnant le caractère d'infraction pénale à toute diffusion de propagande raciste et xénophobe par le biais des réseaux informatiques, précise le communiqué du Conseil. Pour devenir effectif, le texte doit encore être approuvé par le Comité des ministres du Conseil, puis être ratifié par les parlements nationaux de cinq Etats, dont au moins trois membres de l'organisation. (source : AFP)


Infoguerre (3/3) : Où est le problème ? Combien ça coûte ?

Alors que médias et professionnels confondent à l´envi les termes "hackers" et "pirates", Guisnel rappelle d´emblée que les premiers sont des experts, et les seconds des délinquants. Avant d´enchaîner sur le fait que 80 % des actes de piraterie informatique émanent de personnes travaillant au sein même des sociétés piratées. Devant l´enflure des propos, Guisnel préfère ainsi parler de "cyberdélinquance" que de cybercriminalité : le degré d´atteintes aux biens et personnes n´est pas le même, et il ne sert à rien de noircir le tableau. Poussant la logique, le journaliste avance même que "les pirates informatiques sont des agents d´utilité publique, ne serait-ce que pour les boîtes de sécurité, qui voient ainsi leurs chiffres d´affaires grimper en flèche." (source : Transfert)


Internet, pirates, cyberguerre et autres FUD...

Au secours, la guerre électronique revient. Dans un papier fleuve, USA Today explique à ceux qui avaient raté le coche ces deux dernières années ce qu´est la guerre électronique via Internet. Le futur Pearl Harbour putatif des Etats-Unis. Une agence spécialisée du ministère américain de la Défense, La Defense Information Systems Agency (DISA) y est décrite comme le rempart contre, en vrac, les hackers, les pirates, virus, chevaux de Troie, bombes logiques. Et on évoque de terribles menaces en provenance de la Chine ou de la France, pays bien connus (par les " experts " américains) pour avoir développé des capacités importantes dans le domaine de la guerre électronique. Les futurs " warriors " de la DISA, comme les militaires en général, ont l´habitude de demander très régulièrement des fonds supplémentaires aux élus américains afin de protéger le pays contre les maux électroniques. D´ailleurs, USA Today précise que la demande cette année passe de 3,1 millions à 18,6 millions pour 2002 (juste + 500%...) pour le service de coordination du Pentagone dans ce domaine. (source : Transfert)


Les «hacktivistes» durcissent le ton

La désobéissance civile électronique est en vogue. Des milliers d'internautes ont engorgé de connexions le site de la Lufthansa mercredi, entre 10 h et midi, pour le saturer afin qu'il disparaisse du Web. Cette action est le dernier avatar d'un phénomène appelé «hacktivisme», contraction de hacker et d'activisme. «Les activistes du passé faisaient le blocus des positions physiques de pouvoir, les hacktivistes se saisissent des nouveaux lieux de pouvoir dans le cyberespace», explique Julie Thomas, du SANS Institute, organisme américain de réflexion sur l'informatique qui a publié une FAQ sur la question. Un but atteint en recyclant à des fins politiques les techniques utilisées par les pirates informatiques. «Ce genre d'action est de plus en plus fréquent, explique un porte-parole de l'OCDE. Depuis Seattle, il y a les combats dans la rue et les combats cybernétiques. Tout organisme visible doit se prémunir contre ces attaques.» (source : Libération)


ADN, la délicate analyse d'un indice infaillible

A l'heure où l'Assemblée nationale s'apprête à voter (mardi en 2e lecture du projet de loi sur la sécurité quotidienne le 26 juin) l'extension du fichier des empreintes génétiques aux condamnés pour crimes d'«atteintes à la vie», terrorisme et attaques à main armée, le député Cabal pointe les «risques d'erreur» possibles entre le «prélèvement» et la «mise en mémoire» de l'ADN. Il préconise donc des «précautions draconiennes» avant la mise en place de la base de données informatique, «opérationnelle au deuxième trimestre en 2002». «Je crains que la multiplication des analyses ne puisse donner des garanties à 100 %.» Les 22 experts français agréés, rattachés à 13 laboratoires qui, l'an passé, ont réalisé 7 489 missions d'identification dont 6 360 au pénal, risquent alors d'être «débordés». (source : Libération)


Cyberconsommateurs, ayez confiance !

Les sites marchands dressent aujourd'hui un triste bilan : le commerce électronique ne décolle pas au rythme où il le devrait. L'Association pour le commerce et les services en ligne (Acsel) a donc réalisé une étude pour identifier les principales causes de ce blocage. La défiance vis-à-vis des modes de paiement représenterait, pour 67 % des Français, l'un des principaux freins à l'achat en ligne. Le surcoût lié à la livraison (50 %), la réutilisation des données personnelles (47 %), les problèmes de service après-vente ou de gestion des retours (44 %) viennent ensuite.
Les acheteurs ne connaissent pas leurs droits. En effet, la législation en vigueur prévoit que « le consommateur n'est responsable que des paiements authentifiés par son code ». Ainsi, si l'on se trouve indûment débité d'une transaction que l'on n'a pas effectuée, le banquier se doit de rembourser. Et cela fait partie des revendications de l'Acsel : il faut que les remboursements des banques en cas de réclamation soient incontestables et immédiats. De même, l'association souhaite que, sur les relevés de compte, les paiements effectués sur Internet apparaissent de façon distinctes pour que le consommateur puisse les identifier plus aisément. (source : 01net)


OCDE : l'e-banking face à l'évasion fiscale

Blanchiment d'argent, évasion fiscale, et stabilité économique mondiale sont autant de vieux problèmes qui se posent à nouveau sur le Web. Aussi, pour le directeur des affaires économiques de l'OCDE, le renforcement d'actions internationales communes s'impose. Petit rappel : sans la Toile, le blanchiment d'argent représenterait déjà plusieurs centaines de millards de dollars par an. Près de 100 milliards de dollars par an (environ 113 milliards d'euros) au profit de la corruption d'hommes politiques et près de 50 milliards de dollars de taxes dues (57 milliards d'euros) partiraient chaque année dans les paradis fiscaux. Le difficile pari consiste donc, pour les Etats, à trouver un subtil équilibre entre protection de la vie privée et traçabilité des opérations financières sur le Net. Pour tenter d'apporter des éléments de réponses aux différents problèmes posés par la gestion des flux financiers sur Internet, l'OCDE a créé le Financial Action Task Force on Money Laundering (FATF) qui étudie, depuis 1989, les « vulnérabilités d'Internet face au blanchiment d'argent ». Concrètement, rien ne permet pourtant de dire quand les pays membres de l'OCDE pourraient passer à l'action et s'ils sont vraiment disposés à échanger de précieuses informations sur leurs pratiques technologiques ou financières. L'harmonisation des échanges d'informations ou des systèmes étatiques de gestion des flux pose en effet de sérieux problèmes de sécurité, et peu de spécialistes semblent être en mesure à la fois de tracer les échanges et de respecter la vie privée. (source : 01net)


La manipulation de l´information tient salon

L´Ecole de Guerre Economique (EGE) organisait, le 8 juin dernier, un colloque consacré à la "manipulation de l´information", occasion de faire plus ample connaissance avec quelques-uns des principaux acteurs français de la "guerre de l´information". Daniel Martin, ancien commissaire divisionnaire, conseiller de l´OCDE, membre du conseil scientifique de la Défense, ancien de la DST et animateur d´un groupe du G8 sur la criminalité high tech, est l´une des références françaises en la matière. Sa devise : "l´homme doit savoir viser au-delà de son champ de vision". C´est dire l´ampleur de la tâche qu´il s´est assignée. Si Martin s´intéresse à la psychologie des cyberdélinquants, Huyghe parle quant à lui de "tribus" pour qualifier ceux qui, militants ou hackers, s´opposent au nouvel ordre mondial des réseaux. A l´écouter, on se croirait revenu au temps des explorateurs du XIXe partis à la conquête de territoires qu´il s´agirait de coloniser, et donc de "sauvages" à pacifier, convertir, neutraliser, voire détruire... (source : Transfert)


Big Brother Awards Suisse - 2e édition

La phase de nomination aux Big Brother Awards 2001 vient de commencer. Le public est dès lors invité à proposer des candidats, la date limite pour l'envoi des propositions est fixée au **30 septembre 2001**. L'année dernière, on comptait parmi les gagnants les entreprises HOFFMANN-LAROCHE (pour des tests d'urine chez ses apprentis) et SWISSCOM (pour l'enregistrement de données personnelles de ses clients de téléphonie mobile) ainsi que le département militaire (DDPS) pour le dispositif d'écoute par satellite SATOS. L'Award «Oeuvre» pour fouineurs hors du commun est revenu à Urs von Däniken, le Directeur de la Police fédérale qui, entre-temps, a pris sa retraite. Le prix de la catégorie «Winkelried» qui récompense un engagement exemplaire contre la surveillance et le contrôle est revenu à un informaticien qui a été licencié suite à son refus de participer au traitement de données sensibles.(source : BBA suisses)


Un «casier électronique» au bureau

Et si demain chacun pouvait disposer, au travail, d'un «vestiaire électronique» pour ranger ce qui ne regarde que lui? C'est une des pistes avancées par ceux (avocats, syndicalistes) qui s'inquiètent de la surveillance que les employeurs exercent via les ordinateurs. Ce casier numérique occuperait un coin de disque dur (quelques mégaoctets) destiné entre autres au stockage de mails et fichiers personnels, que l'employeur aurait interdiction d'inspecter. En sus serait alloué à l'employé un temps quotidien pour des connexions personnelles au Web. Ce vestiaire pourrait être verrouillé au moyen d'une clé de cryptage. (source : Libération, voir à ce sujet la section de security.tao.ca consacrée au cryptage de disque dur : simple, rapide, efficace)


La collectivité canadienne de  la sécurité et du renseignement

Le Centre de la sécurité des télécommunications a deux grandes fonctions : fournir au gouvernement des renseignements sur l’étranger en interceptant et en analysant les signaux radio, radar ou transmis par d’autres moyens électroniques; contribuer à faire en sorte que les communications du gouvernement canadien ne soient pas interceptées, perturbées, manipulées ou sabotées (sécurité informatique). La cryptologie est la science des communications codées (chiffrées), déguisées ou cachées qui comprend l’encodage et le décryptage. Au Canada, le CST est l’organisme qui possède l’expertise dans ces deux domaines. Le Canada a entrepris de recueillir des renseignements d’origine électromagnétique pendant la Seconde Guerre mondiale, lorsque des décrypteurs de l’armée ont contribué à l’effort de guerre des Alliés. En 1946, le gouvernement a créé la Direction des communications, au sein du Conseil national de recherches, afin de poursuivre les activités de codage et de chiffrage. La Direction a été rebaptisée Centre de la sécurité des télécommunications et est devenue, en 1975, un organisme relevant du ministère de la Défence nationale. Le Centre bénéficie du soutien du Groupe des opérations d’information des Forces canadiennes. (source : Bureau du Conseil privé canadien, voir aussi le Rapport public de l’an 2000 du service canadien du renseignement de sécurité)


Le nombre d'écoutes policières en France a baissé en 2000

Les demandes d'écoutes administratives ont baissé en 2000, y compris celles introduites en "urgence absolue", selon le président de la Commission nationale de contrôle des interceptions de sécurité, Dieudonné Mandelkern. Au total, les services de sécurité ont demandé 4.289 demandes d'interceptions, en baisse de 8,49% par rapport à 1999. Parmi elles, 114 n'ont pas fait l'objet d'une autorisation, soit en raison d'un refus, soit du fait de leur retrait par le service émetteur. Il y a eu, l'an dernier, une moyenne de 1.129 interceptions simultanées, contre 1.185, en 1999. Dieudonné Mandelkern a souligné que cette baisse concernait aussi les demandes en "urgence absolue" qui peuvent être prises très rapidement, avec un contrôle a posteriori des motifs par la commission, dont c'est l'un des principaux rôles. Il y en a eu 197 en 2000, contre 447 trois ans plus tôt. Pour Dieudonné Mandelkern, les écoutes administratives sont "préventives", contrairement aux écoutes judiciaires qui sont, selon lui, "répressives". La commission note que les différents services de sécurité n'ont pas consommé leur "quota" autorisé de 1.540 écoutes simultanées.(source : Reuters)


Une Signature électronique gratuite pour tous

Si le Decret sur la Signature Electronique impose l'achat d'un certificat electronique, c'est une partie de la population qui se trouvera exclut de la possibilite d'envoyer un message ayant une quelconque valeur juridique par email. Sans cette clé, vous n'existerez pas. Ou plutôt vous serez impuissant : vos demandes ne seront pas enregistrées, vos réponses ne seront pas écoutées : votre parole ne vaudra rien. Il faudra acheter un Certificat électronique pour exister : il faudra payer pour s'exprimer !
Par contre, l'utilisateur indélicat, le fraudeur, pourra choisir : agir avec son certificat numérique pour les actes honnêtes puis dénoncer sa signature au moment ou les évènements le pousseront à vouloir échapper à la Justice. La société en difficulté vous adressera des messages sans valeur alors qu'elle pourra prouver votre commande, le fraudeur prétendra que sa clé a été utilisée abusivement... Entre temps, les cas d'usurpation de signatures électroniques se multiplieront. Vous trouverez un manifeste pour une Signature Gratuite pour tous sur : signaturegratuite.com


Do you speak crypté?

Dave Del Torto, fondateur de l'association Cryptorights, présente son nouveau projet: la conception d'un ordinateur de poche destiné aux militants des droits de l'homme oeuvrant dans des pays dangereux, qui leur permettrait de crypter leurs documents et de les expédier à l'étranger sans risque. «La plupart des gens sont vaguement conscients qu'ils peuvent être espionnés, regrette Philip Zimmermann. Mais ils ne font pas attention, et l'utilisation des logiciels de cryptographie est encore trop peu naturelle.» Pour le général Desvignes, ex-patron des services spécialisés de cryptographie du Premier ministre français, la crypto pour tous serait une «abdication» qui «sonne sans doute le glas du contrôle démocratique de notre société». Pour Zimmermann au contraire, il va falloir s'y mettre: «Il est essentiel dans une démocratie de pouvoir dire ce que l'on veut sans risque d'être scruté par un gouvernement ou une autorité quelconque...».
(source : Libération, qui consacrait la semaine passée un dossier sur la question tout en citant le Bb) comme "la liste la plus complète de textes expliquant pourquoi on vit mieux en cryptant ses messages, détaillant le b.a.-ba du chiffrement sur les réseaux et tous les liens pour s'équiper". Hé bé !)


Infoguerre : la France parle aux Français

Infoguerre.com est le site d´informations de C4ifr.com, société de services de "veille économique et stratégique, art de la contre-argumentation, perception management, guerre de l’information". Elle est, apprend-on, composée d´"experts en management offensif de l´information", tous professeurs ou anciens élèves de l´Ecole de Guerre Économique (EGE). Tout comme C4ifr, l´EGE est dirigée par Christian Harbulot, ancien militant de la Gauche prolétarienne (maoïste) qui a créé en 1997 l´EGE avec le Général Pichot-Duclos, ancien directeur de l´Ecole Interarmées du Renseignement et des Langues Etrangères (EIREL). Selon le site du ministère de la Défense Nationale l´EIREL "forme au renseignement d´intérêt militaire les cadres des trois armées et de la gendarmerie". Etrange mariage de la carpe et du lapin, que cette alliance entre un ancien patron de l´école des services secrets et un ex- militant mao. Tarifs pratiqués : entre 52 et 64 000 Francs par an et par étudiant ou stagiaire venant d’une entreprise. (source : Transfert)


Matons les menteurs

Avec la vidéo, l´IRM ou en observant les ondes cérébrales, les scientifiques cherchent toujours à mettre au point le détecteur de mensonges parfait. Au Salk Institute for Biological Studies de La Jolla (Californie), les chercheurs détectent les changements d´expression du visage à l´aide d´une caméra vidéo reliée à un ordinateur. A l´université de Harvard( Massachusetts), des psychologues se basent sur l´imagerie par résonance magnétique (IRM) pour observer le flux sanguin de certaines parties du cerveau qui varie quand il y a mensonge. Tandis qu´au Brain Wave Science de Fairfield (Iowa), les scientifiques scrutent une onde cérébrale électrique active lorsque la personne revoit une scène ou des objets connus. (source : Transfert)


Une signalétique pour le respect de la vie privée

Truste, une association financée par des entreprises américaines, a dévoilé un programme permettant aux internautes d'apprécier d'un coup d'oeil la politique de gestion des données personnelles du site qu'ils visitent. Jusqu'à présent, pour connaître les pratiques des sites Web, les internautes devaient lire un texte souvent très long et plein de verbiage juridique. Truste proposera donc de représenter le niveau de protection des informations privées par un pictogramme de couleur. La signalétique s'inspire d'un protocole baptisé P3P, pour Platform for Privacy Preferences, qui traduit automatiquement les pratiques du site en un code informatique. (source : 01net)


Et encore un conseil supérieur !

Le 11 mai, la Culture lance son Conseil supérieur de la propriété littéraire et artistique, chargé des problèmes du droit des auteurs sur l'Internet ; le 31 mai, Isabelle Falque-Pierrotin son Forum des Droits sur l'Internet (FDI), chargé du droit en général sur l'Internet. La différence ? L'un va nous coréguler pendant que l'autre nous médiationnera, ce qui n'est pas du tout pareil... Saluons donc comme il se doit la création de ce nouveau comité Théodule, dont l'inutilité se mesurera sans aucun doute à la quantité de millions investis en pure perte et au nombre de tickets de présence à ses diverses réunions. Il semble surtout que l'on assiste, une nouvelle fois, aux pitoyables luttes d'influence qui se déroulent au sein du gouvernement autour de l'Internet. D'un côté, un ministère de la Culture partisan avec le CSA d'une ligne très dure (voire répressive), de l'autre un ministère de l'Économie partisan du laisser-vivre libéral, au milieu l'Intérieur qui voudrait bien nous fliquer un peu plus, et l'Industrie qui voudrait sauver les derniers restes de la nouvelle économie. Autour, une tripotée de lobbies divers et variés, les plus répressifs étant bien entendu les plus bruyants (droits d'auteur ultra-sécurisés, répression absolue et à priori des contenus illicites en tête). (source : uZine)


La sécurité informatique des entreprises menacée en interne

Les utilisateurs autorisés représentent de loin la plus grosse menace pour la sécurité, selon une étude conduite par le cabinet Digital Research Inc pour le compte de l'éditeur israélien de logiciels de sécurité Camelot et le magazine eWeek. Sur les 548 lecteurs de eWeek interrogés en ligne la semaine dernière, 57% ont déclaré que les pires infractions en matière de sécurité émanaient de salariés de l'entreprise qui accédaient à des informations non autorisées. La deuxième plus grosse source d'inquiétude provenaient des comptes laissés actifs après le départ des employés. Pour seulement 21% de personnes interrogées, la crainte la plus grande venait du fait qu'une personne extérieure à l'entreprise puisse pirater des informations sensibles. "Dans la plupart des cas, les employés ont accès à beaucoup plus d'informations qu'ils n'en ont réellement besoin dans leur travail", a-t-il affirmé. (source : Reuters)


Un trou de souris dans les systèmes de sécurité

La société allemande de sécurité Daten-Treuhand recommande aux utilisateurs soucieux de la sécurité de leur réseau d'éviter les souris et claviers sans fil de Logitech, même si aucune tentative de piratage n'a encore été constatée. Le consultant en sécurité Neil Barrett a indiqué que l'interception des données transmises via ces dispositifs sans fil était théoriquement possible. Axel Hammer, de Data-Treuhand, explique que ces périphériques sans fil utilisent un ensemble de commandes unique, transmis par fréquence radio. Un pirate aura juste à presser un bouton de connexion sur le module de réception et sur les périphériques sans fil pour obtenir un code de transmission non brouillé. (source : VNUnet)


eEye : tous à vos patchs !

La société de sécurité américaine eEye publie une alerte de sécurité à propos du serveur Web IIS de Microsoft, générant les pages web de près de 6 millions de sites dans le monde et qui apparaît quel que soit le système d'exploitation Microsoft utilisé : Windows NT, 2000 et même la bêta d'XP. Ça va hacker dans les chaumières... Mais fallait-il vraiment la dévoiler ? Les partisans du concept de full disclosure (tranparence totale) répondront que cela permet d´améliorer la sécurité des sites tournant sous IIS. D´autres, pourtant pas moins bon en informatique, (voir le site anti.security.is) diront que non. Selon ces derniers, cela n´aura d´autres effets que de créer des dégâts sur des sites et des réseaux. Et ils n´ont pas complètement tort... (sources : Transfert et ZDnet)


E-commerce : des contrats types pour respecter Safe Harbor

La Commission européenne a publié les contrats types dont pourront se servir les sociétés de l'Union ou faisant commerce au sein de l'Union pour échanger de façon sûre des fichiers nominatifs avec leurs partenaires étrangers. Une initiative qui s'adresse à tous les acteurs de l'industrie et des services, et particulièrement aux sociétés de commerce électronique qui manipulent des fichiers clientèle provenant de tous les continents. Cette initiative vient compléter une directive de 1995 selon laquelle « toutes les données à caractère personnel transférées vers des pays tiers doivent bénéficier d'un "niveau de protection adéquat" ». Selon la loi européenne, le consommateur doit notamment conserver un droit d'accès et de rectification des fichiers le concernant. (source : ZDNet)


Manifestation en ligne contre Lufthansa...

Le 20 Juin 2001 à 10 H, pendant que les actionnaires de la Lufthansa se réuniront en assemblée générale à Cologne, deux associations allemandes appellent à une manifestation en ligne contre la société allemande. Motif : la compagnie aérienne est mise en cause par les activistes allemands pour le transport des sans papiers expulsés du territoire allemand. Pour participer, les internautes du monde entier sont invités à télécharger un ‘logiciel de protestation´. À dix heures pile demain, le logiciel doit être lancé par les manifestants. Objectif : multiplier les requêtes automatiques à destination des pages publiques du site de la Lufthansa et tenter ainsi d´en bloquer l´accès. (source : Transfert)


...qui facilite l'embarquement grâce au code-barre

La Lufthansa développe, en collaboration avec Siemens et Aeritas, une solution baptisée m-Barq, destinée à faciliter l'embarquement des passagers. Un code barre, qui tient lieu de carte d'embarquement, est envoyé sur le téléphone Wap des voyageurs, et permet de réduire le temps de passage dans les aéroports. (source : lalettre.com)


Ex-condamnés dénoncés en ligne

Pour 20$ par an, les habitants de la Louisiane (Etats-Unis) peuvent désormais souscrire à un service qui les alerte par e-mail dès qu'une personne anciennement condamnée pour crime sexuel s'installe dans le voisinage. Le message inclut une carte situant le domicile du nouvel arrivant. 27 Etats américains permettent la publication sur le Web de telles données. La Louisiane est le premier à pratiquer l'alerte par courrier. Le service pourrait être étendu à d'autres états. L'ACLU (American Civil Liberties Union) a condamné ce nouvel "usage". (source : Libération du 19/06/01, p.26)


Zones d'attente : en marge de l'État de droit

On n'en parle pas beaucoup, le Bb) est a priori centré sur les diverses formes de cybersurveillance, mais ce qui se passe dans ces endroits-là, répârtis sur tout le territoire national, sur-contrôlé par des policiers assistés par des chaînes hotelières, des aéroports, des sociétés d'avionique, a tout du spectre de Big Brother.
L'Anafé (Association nationale d'assistance aux frontières pour les étrangers) vient de sortir une publication, "Zone d'attente : en marge de l'État de droit" (mai 2001, 64 pages, 65 F en version papier, gratuit sur le site du GISTI) qui regroupe le bilan des visites en « zones d'attente » que les dix-huit associations membres de ce collectif ont effectuées pendant l'année 2000, ainsi qu'un bilan des observations des audiences du 35 quater (maintien en zone d'attente) au tribunal de grande instance de Bobigny. (source : GISTI)


Le panoptique, un exemple d'utopie carcérale

A l'occasion d'un dossier consacré "La prison, un état d'exception", L'Interdit publie un extrait de Surveiller et punir (p. 233) où Michel Foucault décrit le programme-utopie de Jeremy Bentham, un philosophe anglais du XVIIIème siècle, qui passa toute une partie de sa vie à concevoir une prison « idéale ». Bien plus que d’un simple projet de prison, il s’agit d’une véritable technologie de pouvoir capable de résoudre tous les problèmes de surveillance : elle peut être appliquée en effet à toute institution sociale (école, usine, ville...), voire à la société entière. L’objectif : faire en sorte que le pouvoir puisse s’exercer sur une multitude, quelle qu’elle soit, sans avoir recours à la violence mais seulement à un jeu d’optique - le pan-optique, le regard omniprésent d’un surveillant lui-même rendu invisible. (source : L'interdit)


Le FBI fait marche arrière à Seattle

Lors du Sommet des Amériques à Québec, certains documents, présumément dérobés d'un véhicule de police et faisant état des plans de déploiement des forces de sécurité, avaient été diffusés sur le site de l'IMC (Independent Media Center) de Seattle. Les agents du FBI, munis d'un mandat, exigèrent que les responsables leur remettent le fichier journal du serveur de leur site Web contenant tous les détails des connexions des dernières 48 heures. Le mandat émis aux agents contenait une interdiction, pour l'IMC, de rendre publique la perquisition et tout détail s'y rapportant. Sept jours plus tard, la juge qui avait signé le mandat de perquisition levait la consigne de silence imposée à l'IMC, qui avait refusé de livrer le fichier journal des accès à son site voulant ainsi protéger l'identité de ses correspondants et lecteurs. (source : Chroniques de Cybérie)


AOL et la sécurité des enfants sur le Web

AOL a l'habitude de publier un sondage sur la "sécurité" et le filtrage au moment d'annoncer un nouveau "service" idoine, ou de lancer une campagne de pub itou. Ainsi de cette "étude" selon laquelle "93% des Canadiens croient que le public devrait recevoir plus d'informations au sujet de la sécurité des enfants sur Internet et 90% des parents croient qu'il est de leur devoir d'exercer un contrôle lors des périodes de navigation de leur enfant. 77% des répondants croient qu'il est aussi du devoir de l'école de veiller à la sécurité des enfants sur Internet. C'est donc à la suite de cette étude sur la sécurité des enfants en ligne, réalisée en avril et mai 2001, que AOL Canada a mis de l'avant six nouvelles règles pour profiter pleinement d'Internet, et ce de manière sécuritaire." (source : Branchez-Vous)


Loi québécoise pour les technologies de l'information

Ce projet de loi a pour but d'assurer la sécurité des communications quels qu'en soient les supports (imprimés, enregistrements, signature électronique, etc), d'harmoniser les systèmes et les normes en plus d'assurer la valeur juridique des documents quels qu'en soient les supports. C'est tout un bouleversement qui s'annonce si la loi est adoptée puisqu'elle concerne, entre autres, le Code civil, la loi d'accès à l'information, la loi sur la protection du consommateur et le Code de procédure pénale. (source : Branchez-Vous)


L'avenir du futur de l'e-marketing

Le Wireless Marketing risque d'être la forme de publicité la plus envahissante connue à ce jour. Imaginez : vous passez à proximité d'une grande surface Super-ABC, votre opérateur qui peut le savoir vous envoie en SMS le message : Chez Super-ABC : -20% sur tous les binious à coulisse. Voici donc l'estimation du marché du Wireless Marketing (retenez bien cette expression, vous allez l'entendre souvent :-) :
Selon Felix Research : 5 milliards de dollars en 2004.
Selon Ovum : 16 milliards de dollars en 2005.
Selon Jupiter : 700 millions de dollars en 2005.
Donc c'est sur que ça va marcher. (source : Vakooler)


La liberté de la presse prévaut sur les données nominatives

Un ancien Préfet avait déposé plainte contre la société Libération, la SA l'Express et un site officieux du Canard enchaîné pour avoir mis ou conservé en mémoire sur support informatique des données nominatives dans une affaire pénale le concernant. Les sociétés ont obtenu la relaxe sur le fondement de l'article 33 de la loi du 6 janvier 1978. Conformément aux attentes des prévenus, le tribunal a consacré la suprématie de la liberté d'expression sur la protection des données nominatives jugeant que "l'interdiction de procéder au traitement automatique d'informations nominatives concernant des infractions, en vue de leur publication sur Internet ou le Minitel, limiterait l'exercice de la liberté d'expression, en empêchant la presse de rendre compte des affaires judiciaires en cours...". (source : JNet)


La vidéosurveillance est au 3/4... illégale

Selon les statistiques du ministère de l'Intérieur, les 150 entreprises qui se partagent le marché français, dont le chiffre d'affaires est estimé à 2 milliards de francs, auraient vendu plus d'un million de caméras de vidéosurveillance. Au bas mot, ce sont donc plus de 100 000 systèmes, au moins, qui fonctionneraient en toute illégalité, et qui donc encourent une peine de 300.000 francs d’amende. Faut-il rappeler que le discours sécuritaire qui préside généralement à l'installation sans cesse croissante de caméras de vidéosurveillance repose sur le postulat qu'un honnête citoyen n'a, a priori, rien à se reprocher, et donc rien à cacher ? Pour Alain Bauer, consultant réputé pour avoir contribué au développement de la vidéosurveillance en France, "la véritable interrogation sur le sujet c’est : pourquoi l’Etat ne fait pas fermer les installations illégales ? ". (source : rewriting.net, qui publie la "version originale" de l'un des articles du dossier de Transfert n°15 consacré à la vidéosurveillance)


"La vidéosurveillance : une véritable panoplie totalitaire"

Treize villes ont participé à la semaine nationale contre la vidéosurveillance, qui s´est achevée dimanche 17 juin. À Nîmes, Montpellier, Toulouse, Nantes, Brest, Levallois, Lyon, Saint-Étienne, Perpignan, Nancy, Valence, Belfort et Vaulx-en-Velin, on a signalé les emplacements des caméras par des stickers et des banderoles. À Saint-Étienne, on a lu 1984 de Georges Orwell, assis sur une cuvette de WC. À Levallois, on a estampillé la ville "zone contaminée"... Le collectif toulousain de "Souriez, vous êtes filmés !", une association qui milite contre la vidéosurveillance, a même été jusqu´à porter plainte contre la mairie pour défaut de notification des équipements vidéo aux citoyens. Une mesure prévue par la loi mais qui, comme nous le révélions dans le dossier du magazine Transfert n°15 consacré à la vidéosurveillance, est très peu respectée. Interview de Jean-Pierre Petit, du collectif "Souriez, vous êtes filmés !", qui vient tout juste de lancer son site : "Après la version policière de la surveillance, voici venu le temps de l´apprentissage culturel de masse : l´avènement de "Loft Story" et de ses clones va, dans ce dispositif, servir de centre de formation à la soumission. Une véritable panoplie totalitaire, si nous ne réagissons pas..." (source : Transfert)


Nous sommes tous des cybercriminels

Da Linux French Page se penche sur un article du Monde Diplo de ce mois ci qui nous explique les tentatives d'harmonisations, à l'échelle internationale, des lois sur la propriété intellectuelle; ainsi que la volonté de criminaliser les atteintes à la propriété intellectuelles : "C'est comme si on montait dans ta voiture un module qui contrôle ta vitesse en permanence. T'a roulé à 95 km/h sur départementale pour doubler le poids-lourd qui te bloque depuis 30 km à 60 km/h, le module constate l'infraction, transmet les données au parquet. Celui-ci verbalise et prélève automatiquement la somme sur ton compte banquaire. Cool, non? Plus de soucis! 1984 nous voilà! Transposons à l'informatique avec un "crime" à la mode BSA (et devinez quoi... J'en suis coupable!): tu veux lire tes DVD avec Xine, mais ils sont cryptés. Bah, t'installe LibDeCSS. Hop! Contrefaçon! Et comme contrefaçon == crime == pédophile == terroriste == raciste, je te propose 20 ans de réclusion. Preneur? Est-tu prêt à ouvrit ta porte le jour et la nuit à tout fonctionnaire un peu soupçoneux? Te faire fouiller à corps dès qu'un flic te trouve louche? Avoir une backdoor qui ouvre ton dur à l'administration le jour et la nuit pour vérifier que tu a payé tes droits sur tous tes mp3? Moi non." (source : linuxfr.org)


Les systèmes Linux veulent tout crypter à la volée

Suse Linux 7.2, et bientôt Linux Mandrake 8.1, proposent un module qui permet d'encoder en temps réel tout fichier stocké sur disque dur. L'intérêt d'une telle solution de sécurité réside dans sa totale transparence, indispensable en matière de confidentialité, puisque l'OS et le module de chiffrement sont fournis avec leurs sources. Le distributeur devra néanmoins apporter quelques éclaircissements sur le type de chiffrement, l'algorithme et la taille des clés utilisés, qui sont pour la plupart soumis à des dispositions réglementaires. Ainsi, en France, bien que l'usage de la cryptologie ait été "libéralisée" (une évolution dont le projet de LSI sera l'épilogue), les procédés de codage restent très fortement contrôlés. Au dessus d'une certaine force, il faut en effet obtenir une autorisation des services du Premier ministre. Une procédure lourde et souvent décourageante...(source : ZDNet)


Logiciels libres : le double jeu de Microsoft enfin démasqué

De communiqués cinglants en discours fracassants, l'éditeur a toujours clamé son hostilité au principe du logiciel libre. Et là, ô surprise, une enquête du Wall Street Journal révèle que plusieurs produits ou services de la multinationale reposent sur du code libre "emprunté" aux développeurs indépendants. L'enquête du journal met surtout l'accent sur Hotmail, dont de nombreux serveurs tournent grâce à FreeBSD. Après avoir démenti la semaine dernière de telles allégations, Microsoft a dû revenir sur ses positions. Comble de l'hypocrisie : un porte-parole de Microsoft a admis que cette solution s'était maintenue à cause de « la supériorité technique » de FreeBSD sur Windows. Stimulés par cette révélation, des fans de FreeBSD ont déniché d'autres morceaux de code de FreeBSD intégrés dans les produits Microsoft, dont le dernier OS en activité, Windows 2000. Très récemment, le numéro un de Microsoft Steve Ballmer a déclaré, tout en finesse, que Linux était « comme un cancer (sic) qui s'attache à tout ce qu'il touche ». (sources : ZDNet et linuxfr.org)


Failles de sécurité : grande braderie de printemps chez Kitetoa

L'équipe de Kitetoa.com, qui dénonce les sites internet à sécurité limitée, poursuit cette semaine son travail d'éducation (ou de "sape", au choix) en épinglant cinq acteurs, petits et gros, de l'internet hexagonal. La procédure est parfaitement rodée : repérer avec un simple navigateur les "trous" dans les serveurs qui laissent des données confidentielles en libre accès. Et confronter le tout avec le "discours marketing" des victimes. Un match sanguinaire en six rounds : l'ex-groupe Thomson CSF et Answork, le portail B2B qui réunit Cap Gemini, France Télécom et les trois plus grosses banques françaises ou encore VivendiUniversal...
"Ugly Discoursmarketing Un match, six round... Armé de son simple navigateur, Kitetoa se lance dans un match inégal. Il va tenter de mettre K.O. le discours marketing des entreprises. Elles vous disent qu'elles sont les meilleures? Nous les mettons à l'épreuve du navigateur" (sources : ZDNet et Kitetoa)


La tactique de l'embarras

RTMark lance une série de posters d'incitation à la désobéissance civile : "C'est en cherchant à comprendre le fonctionnement d'une machine qu'on en découvre les entrailles. On peut en dire autant de ces individus et entreprises tous puissants dont l'objectif est d'être toujours et encore plus riches -quelles qu'en soient les conséquences pour le reste de l'humanité. En prenant ces puissances à défaut, vous pouvez dévoiler leurs méthodes et inciter l'opinion à réagir. Nous appelerons ceci la "tactique de l'embarras". (source : RTMark)


Archives du 10 au 17 juin 2001 (en .html, ou .txt) :

SOMMAIRE :

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> L'affaire Europol pourrait dégénérer en imbroglio barbouzard
> La LSI prend le chemin du Parlement
> Par ici la LSI
> Remarques d'IRIS sur l'avis de la CNIL au sujet de la LSI
> L'ART jette un regard critique sur la LSI
> La défiance
> Cybercrime : 1, vie privée : 0
> Dans le secret des trafics de Monsieur
> Le CyberCrimInstitut

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> Privatisation et censure globale de l'internet
> Le mail est une communication surveillable comme les autres
> Des pères fondateurs pas très Carnivore
> Faut-il obliger les FAI à bloquer l'accès aux sites racistes ?
> J´accuse... les fournisseurs d´accès
> Du filtrage de l'acces a Internet par les FAI
> Chasse ouverte aux fichiers de la Licra
> 59 % des e-consommateurs ont acheté suite à un e-mail promotionnel
> 65 % des internautes américains ne donnent pas d'infos perso
> 403 sites belges sur 1083 contrôlés sont en infraction
> Europe : plus de sécurité pour plus de commerce

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> Allemagne : la signature électronique n'est pas fiable
> La localisation: nouveau cheval de bataille des opérateurs

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
ECHELON & C Hacktivistes En Liberté : O/N
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> La tactique de l'embarras
> "Interdire la publication de failles de sécurité nuit"
> La contre-attaque du professeur crackeur
> Le Spam qui fait du bien à la vie privée

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
> MSN explorer, le Net par et pour Microsoft
> La Poste manque d´adresse


Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion