bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé

 

Semaine du 25 juin 2001 (semaine du 17)

L´Europe monte un Echelon (2)

Enfopol, le groupe de travail des forces de l´ordre européennes, a réussi son pari : ouvrir la voie à la surveillance systématique, et par défaut, de toutes les télécommunications (Internet mais aussi téléphone...). "Le stockage systématique et préventif des données de trafic liées aux communications des citoyens européens irait à l´encontre des droits fondamentaux à la vie privée, à la protection des données personnelles, à la liberté d´expression, à la liberté tout court ainsi qu´à la présomption d´innocence. Comment la société de l´information pourrait-elle encore s´affirmer démocratique sous de tels auspices ?", écrivait, il y a peu, Stefano Rodota, président du Groupe 29, qui réunit les instances officielles de protection des données personnelles européennes. Une prise de position qui a obtenu le soutien, de la Commission européenne, elle aussi opposée à cet avenant à la directive européenne sur la protection des données et de la vie privée en matière de communication électronique. Selon Ilka Schroeder, eurodéputée verte, "l'objectif est d´être capable de surveiller n´importe quelle communication, surtout si elle est électronique, ce qui transforme tout le monde en suspect. C´est un pas supplémentaire vers la société policière." Pour Caspar Bowden, l´un des principaux défenseurs britanniques de la "privacy", les données de communications pourront ainsi être consultés par les forces de l´ordre sans même avoir obtenu de mandat, fait unique en matière policière. Le Parlement européen devrait prendre sa décision sur ce projet en septembre prochain. Ironie de l´histoire, il devra aussi se prononcer sur le rapport d´enquête sur Echelon, le système anglo-saxon d´écoutes et d´interceptions. Les eurodéputés oseraient-ils critiquer frontalement l´espionnite aiguë des États-Unis et de ses alliés, et dans le même temps, renforcer les pouvoirs de surveillance de leurs propres policiers ? (source : Transfert)


Comment le Pape se protège d´Echelon

Le Pape aurait été espionné par le système américain Echelon entre 1995 et 1998. Depuis, le Vatican est devenu le seul État du monde entièrement crypté, raporte la Repubblica, quotidien italien de bonne tenue. Echelon a espionné le Pape et a aussi écouté une grande partie de l´activité diplomatique du Vatican, en particulier durant les années 1995 à 1998. Puis le Saint-Siège s´en est aperçu et a pris des mesures telles qu´on peut dire aujourd´hui le Vatican est le seul Etat à être entièrement crypté. Aucun fax, mail, téléphone, émettant depuis les pièces qui comptent dans le palais ne peuvent être interceptés, envoyés et enfin lus et déchiffrés par les services des États-Unis d´Amérique. (source : Transfert)


"L'Europe du secret. Du renseignement politique interne"

Connaissant de l'intérieur les services de renseignement politique interne, François Thuillier est actuellement chargé d'études à l'Institut des hautes études de la sécurité intérieure (IHESI). Son ouvrage compare de manière très méthodique l'organisation du renseignement politique interne de cinq pays clés de l'Union européenne : l'Allemagne, l'Italie, l'Espagne, la Grande-Bretagne et la France. Rédacteur en chef de la revue "Cultures et Conflits", Didier Bigo écrit dans l'introduction :"L'exception que constituent les services de renseignement interne de la France saute au yeux. La France est le seul pays qui se caractérise par l'absence de contrôle, si l'on excepte le rôle très limité de l'Inspection générale de la police nationale, sur ces services de renseignement. Il n'est prévu ni un contrôle parlementaire, ni un contrôle exercé par un juge spécialisé, et cela entache certainement la légitimité des renseignements généraux et même de la Direction de la surveillance du territoire. C'est aussi un des seuls pays où les procédures de recrutement ne donnent guère de place à la formation initiale, ce qui est préjudiciable à l'efficacité des hommes." (source : DiploWeb)


Pasqua met les établissements scolaires sous vidéosurveillance

C'est au collège de la Folie Saint-.James de Neuilly, que le conseil genéral des Hauts-de-Seine vient de mettre en place, à titre de test, son dispositif de sécurisation des établissements scolaires des caméras de vidéosurveillance numériques qui seront, ces prochaines années, installées dans les 87 colleges et Iycées du département. Dans les prochains mois, les collèges réputés les plus difficiles, Joliot Curie à Nanterre, Andre-Malraux à Asnières et Henri-Sellier à Suresnes, seront équipés du même dispositif qui sera progressivement étendu à l'ensemble des Hauts de Seine. Ces caméras "intelligentes", qui fonctionnent comme de véritables micro-ordinateurs, reliées au réseau hertzien, sont capables de foumir vingt cinq images par seconde, qui sont transmises à haut débit au PC sécurité installé provisoirement à l'hôtel du département et, visionnées en temps réel par des agents specialisés. (source : Le Parisien du 24/06/01 via Souriez, vous êtes filmés !)


Sortie de Bastille Linux 1.2

La nouvelle version de Bastille Linux (ensemble de scripts permettants de renforcer la sécurité de systèmes à base de Linux) vient de sortir. Le but est de simplifier et d'automatiser l'administration de systèmes Linux. L'équipe de MandrakeSoft a travaillé sur la réalisation de l'interface graphique. Voici les nouvelles fonctionnalmais appeler "Thalès"... comme si pra distribution Red Hat est maintenant supporté pour les versions 6.0 à 7.1, ainsi que la Mandrake pour les versions 6.0 à 8.0
- Pour les nouveaux utilisateurs, une interface graphique a été ajoutée
- Cette nouvelle mouture supporte à présent iptables (inclus dans les noyaux 2.4) pour la gestion des règles de Firewalling (source : Da Linux)


Les m0T$ de p4$$3 se ramassent à la pelle...

En 1999, une étude révélait que 50 % des internautes utilisaient leur propre nom, ou celui de leur maman, mari, femme, amant, enfant, chien ou chat, en guise de mot de passe. Deux ans après, rien n´a changé. Seuls 9 % des 1 200 salariés interrogés par le "registrar" CentralNic font montre d´une réelle "conscience informatique" en suivant à la lettre le B-A.BA de la gestion des mots de passe. Au risque de faire les frais de ce qu´on appelle le vol d´identité, qui, selon une étude du Trésor américain, aurait doublé l´an passé. À qui la faute ? Aux administrateurs système qui donnent un seul et même mot de passe à l´ensemble des salariés de la société qu´ils sont censés sécuriser. Aux internautes utilisant un seul mot de passe pour leurs comptes. À ceux qui n´en changent jamais, sans oublier ceux qui les inscrivent sur un post-it scotché sous le clavier... On ne compte plus le nombre de "responsables" de ce genre de faille de sécurité. (source : Transfert)


Voleurs de portables, gare au zAgent !

Une technologie qui permet de retrouver les ordinateurs portables volés débarquera en Europe avant la fin de l´année. Aux Etats-Unis, elle a permis de démasquer un employé qui prétendait avoir perdu l´ordinateur portable de sa société. Le principe semble relativement simple : vous installez zAgent, un logiciel "intelligent et invisible", sur votre précieux portable. Lorsque le voleur connecte le fruit de son larcin à Internet, zTrace le localise à l´aide de son adresse IP et du type de connexion qu´il utilise. "En France, il n´est pas possible d´installer un tel logiciel sur les ordinateurs portables d´une société à l´insu des employés, précise Hubert Bouchet, vice-président délégué de la CNIL. L´installation de ce genre de produit doit faire l´objet d´une négociation préalable entre la direction et le personnel. De plus, la géolocalisation est réglementée : seuls certains services de la police ou de la justice sont habilités à localiser les internautes d´après leur adresse IP." (source : Transfert)


Notification Manager n'affichera le courrier que si vous êtes réceptif

Microsoft développe un programme, baptisé Notification Manager, capable de décrypter vos humeurs. Il n'affichera vos e-mails que si vous êtes disposés à les recevoir. Il vous écoutera grâce au microphone de votre ordinateur et vous observera au moyen d'une webcam posée au-dessus de votre écran. Il pourra ainsi déterminer ce que vous faites et peut dès lors bloquer l'arrivée des e-mails pour ne pas vous gêner. Plus subtil encore, ce logiciel analysera les traits et expressions de votre visage. De vos signes de bonne humeur, il déduira que vous êtes disponibles et affichera alors tous les e-mails. Notification Manager est attendu pour l'année prochaine. Il fonctionnera avec Outlook, le logiciel de messagerie de Microsoft, et Microsoft Exchange, le serveur de messagerie du même éditeur. (source : 01net)


Un nouveau projet de réseau chiffré et anonyme

Un groupe réunissant des hackers de tous pays, le Cult of the Dead Cow (CdC), est en train d'ajouter la touche finale à son nouveau logiciel. Baptisé "Peekabooty" ou encore "Project X", il combine le principe du partage de fichiers "P2P" distribué sur réseaux IP, similaire à celui qui a fait le succès de Napster, et une technologie permettant de masquer la source des données voyageant sur le réseau. Ce programme peut par exemple permettre à des dissidents dans des pays au régime autoritaire de s'exprimer en ligne anonymement, et d'échanger des fichiers sans que leur identité d'utilisateur soit décelée. (source : ZDNet)


La surveillance Enfopol passe un premier cap

Les ministres des télécommunications des 15 pays de l'Union européenne ont accepté hier à l'unanimité le principe de conserver les données de connexion de tout système avancé de télécommunications. Un principe réclamé depuis des mois par le groupe de travail Enfopol, réunissant les experts policiers des Quinze gouvernements, qui avance qu'une telle mesure est indispensable à la lutte contre la criminalité informatique. Dans une lettre de protestation adressée le 7 juin dernier à Göran Persson, l'actuel président suédois du Conseil européen, un haut fonctionnaire européen avait pourtant dénoncé cette modification de directive. Cet expert, l'italien Stefano Rodota, est président d'un groupe de travail de la Commission européenne sur la protection des données. Il ne parle pas en son seul nom puisqu'il représente les 15 agences de protection des données (la Commission informatique et libertés, en France) qui composent son groupe de travail. Pour lui, pas de nuancement possible : cette proposition de modification de la directive est liberticide, antidémocratique et contraire à l'article 8 de la Convention européenne des droits de l'homme, qui garantit le respect de la vie privée. « La société de l'information pourra-t-elle encore se prévaloir d'être une société démocratique dans ces conditions ? », interrogeait Rodota, dont la lettrea été publiée par l'ONG britannique Statewatch, qui dénonce depuis des années cette dérive sécuritaire. (source : ZDNet)


La LDH pour une loi d'exception internet

A propos du PLSI : "(...) le pire n'a pas été évité (...) si les fournisseurs d'accès Internet sont déclarés non responsables des contenus, les fournisseurs d'hébergement, eux, "doivent retirer un contenu s'ils ont effectivement connaissance de son caractère manifestement illicite". Point de mention de la requête préalable d'un juge seul apte à déterminer la licéité dudit contenu. L'ART (Autorité de Régulation des Télécoms), l'AFA (Association des Fournisseurs d'Accès), IRIS et la CNIL, tous les acteurs convergent sur ce point (sur la nécessité de passer par un juge, NDLR)... sauf la LDH (ligue des Droits de l'Homme), qui souhaite, elle, au nom d'humains-internautes qu'elle a dû oublier de consulter "la création d'une sanction spécifique" ! Comprenne qui pourra... (source : Politis du 21 juin 2001)


USA-UE: la guerre des satellites

Le complexe économico-militaire des USA se fait du souci... Le GPS (Global Positioning System) est le seul système capable de repérer n'importe quel objet ou personne sur la planète, avec une marge d'erreur inférieure à 25 mètres... Aujourd'hui, c'est grâce au GPS qu'il est possible de guider ou modifier la trajectoire d'un missile, relever les déplacements de troupes ou les itinéraires des navires de guerre... L'Europe a décidé de lancer son propre projet de "positionnement global" qui répond au nom de Galileo... Les USA ne sont pas contents de cette concurrence commerciale. Sans parler de l'exploitation militaire... (source : Amnistia)


Sors de là, sale pirate !

Les textes sur le piratage informatique sont flous. Bilan des courses, un internaute maladroit risque parfois plus qu´un chauffard ivre ayant tué un piéton. "Le fait d´accéder ou de se maintenir, frauduleusement, dans tout ou partie d´un système de traitement automatisé de données est puni d´un an d´emprisonnement et de 100 000 francs d´amende". Voilà ce que dit la loi Godfrain de 1988. Le maximum en termes d´années de prison est actuellement (avant entrée en vigueur de la Loi sur la société de l´information) de trois ans. La LSI pourrait porter ce maximum à cinq ans. Il n´est peut-être pas inutile de rappeler ce que l´on trouve sur www.arretonslemassacre.com, cause nationale 2000, menée par la Prévention Routière avec 13 associations. Il s´agit d´un petit descriptif de ce que risquent les chauffards qui tuent sur la route : "En 1987, un chauffard ivre, responsable de la mort d´une jeune fille, se voyait infliger une simple peine d´emprisonnement avec sursis et quelques milliers de francs d´amendes. Dix ans plus tard, les homicides involontaires commis sous l´empire d´un état alcoolique dépassent rarement les six mois d´emprisonnement fermes." (source : Transfert)


Les Quinze en désaccord sur le "spam"

Le projet visant à interdire l'envoi de messages électroniques non sollicités, aussi appelé "spam" ou "spamming", compte parmi les nombreuses propositions à l'étude sur le respect de la confidentialité des données et des communications électroniques. Il vise à contraindre les annonceurs en ligne à obtenir un accord explicite de la part des internautes en préalable à tout envoi. Les Quinze se sont pour la plupart prononcés en faveur du projet. Mais la France, la Grande-Bretagne, le Luxembourg et l'Irlande s'y sont jusqu'ici opposés, exigeant que les internautes puissent exprimer, non pas leur accord (pratique appelée "opt-in"), mais leur opposition à l'envoi de courrier non sollicité ("opt-out"). L'Autriche, l'Italie, le Danemark, la Finlande et l'Allemagne ont d'ores et déjà introduit la clause de l'accord préalable dans leur propre législation. Le Parlement européen, auquel le texte sera soumis après obtention d'un consensus, a déjà pris le parti du désaccord préalable (opt-out), à travers une étude réalisée sur le sujet. Selon les estimations de la Commission européenne, le téléchargement de messages non sollicités représente un coût de 10 milliards d'euros chaque année. (source : Reuters)


Les fonds spéciaux sont secrets

Les fonds spéciaux sont, depuis une loi de 1946, inscrits au budget des services généraux du Premier ministre, voté chaque année par le Parlement sans jamais donner lieu à discussion de fond sur leur affectation. Dans le budget 2001, ils s'élèvent à 393,7 millions de francs, un montant équivalent à celui prévu au budget 2000. Une moitié (196,4 millions) est affectée à la Direction générale de la sécurité extérieure (DGSE, services secrets) qui bénéficie par ailleurs de crédits classiques inscrits au budget de la Défense. Cette somme permet de financer discrètement les activités opérationnelles de la DGSE. L'autre moitié est laissée à l'appréciation du Premier ministre, qui répartit cette manne en trois parts : l'une reste à Matignon, l'autre va aux ministres qui les répartissent entre leurs collaborateurs, la troisième à l'Elysée. L'utilisation des fonds spéciaux est dérogatoire aux règles de la comptabilité publique, les crédits étant consommés sous l'autorité exclusive du Premier ministre. De même, les dépenses engagées échappent au contrôle juridictionnel de la Cour des comptes. Mardi, lors de la séance des questions au gouvernement, le député PRG Alain Tourret a également demandé qu'il y soit mis fin. (source : AFP)


Une association US de consommateurs fustige la TV interactive

Deux études prospectives, aux États-Unis, se penchent sur le marché de la TV interactive. La vidéo à la demande sera le service le plus populaire, et le téléachat sa source de revenus la plus importante. Le chiffre d'affaires du secteur aux États-Unis, établi à 65 millions de dollars en 2001 (environ 455 millions de francs), s'élèvera à près de 2 milliards d'ici fin 2005 (plus de 15 milliards de francs). Les services de télévision interactive auront plus de succès auprès des consommateurs qu'auprès des annonceurs. En 2005, ils devraient drainer 44 % des ventes sur les réseaux de téléachat aux États-Unis, mais totaliser seulement 7 % du marché de la publicité télédiffusée.
Une organisation américaine de défense de la vie privée, le Center for Digital Democracy (CDD), vient de publier un rapport (au format PDF) qui met l'accent sur les risques pouvant découler de l'utilisation des nouvelles technologies de personnalisation et de marketing ciblé développées pour les futures plates-formes de télévision interactive. « Dans le roman 1984 de George Orwell, chacun avait chez lui un poste de télévision qui surveillait le moindre de ses mouvements. Aujourd'hui, [...] cette vision du futur devient de facto une réalité », s'alarment les auteurs du rapport, qui recensent les diverses technologies susceptibles de violer la vie privée des téléspectateurs. Ils pointent du doigt un certain nombre d'applications permettant de recueillir une multitude d'informations personnelles, au premier rang desquelles figurent les guides de programmes interactifs ou les outils de personnalisation, lesquels sont capables d'enregistrer les préférences de chacun pour tel ou tel type d'émission. La base de données comportementale de Claritas, que le logiciel SpotOn de la compagnie ACTV - justement épinglé par le rapport du CDD - exploitera pour cibler les campagnes, n'est alimentée que par les réponses volontaires obtenues aux questionnaires envoyés par la compagnie à 20 millions de foyers français. « Nous avons pour principe fondamental le respect de la vie privée. Toute entorse à ce principe reviendrait pour nous à scier la branche sur laquelle nous sommes assis », se défend Marina Dédeyan. (source : ZDNet, ZDNet)


Les vaches à lait de Big Brother

David Blunkett, le nouveau ministre de l´Intérieur britannique veut déployer un dispositif de caméras pour verbaliser les conducteurs qui stationnent dans des zones où ils ne devraient pas le faire (et notamment à proximité des distributeurs bancaires). Les images, enregistrées, pourront servir de preuve devant les tribunaux où les conducteurs indisciplinés seront amenés à comparaître pour contester l´amende encourue : 80 livres (860 francs). Ces nouvelles caméras viennent accroître un parc qui en compte déjà des milliers, notamment pour contrôler la vitesse, le respect des couloirs de bus, des feux de signalisation, des parcmètres. (source : Transfert)


Évasion électronique à Milan

Il était le premier détenu à domicile doté d´un bracelet électronique à Milan (Italie). Il est désormais le premier évadé du genre : mardi 26 juin au matin, Augusto Albirena Tena, un péruvien de 34 ans, a quitté son appartement alors qu´il n´en avait pas le droit. Au lendemain de la pose du bracelet, il avait pourtant énoncé : "C´est un peu humiliant, mais moins que d´être en prison." (source : Transfert)


Tunisie : la parole emprisonnée

Sihem Bensedrine, directrice du magazine tunisien en ligne Kalima et militante des droits de l´homme, a été arrêtée et écrouée mardi 26 juin dans une prison de Tunis. Dans une interview publiée dans le numéro 14 du magazine Transfert, à l´occasion d´une visite à Paris, Sihem Bensedrine évoquait son combat et le rôle d´Internet dans son action pour l´avènement de la démocratie en Tunisie.
"En Tunisie, il existe un régime de déclaration préalable des périodiques au ministère de l´intérieur. Qui délivre un récépissé indispensable à l´impression du journal. Je n´ai jamais reçu de réponse... Dans ce contexte, le net est très important. Sans Internet, je n´aurais pas pu lancer le magazine. Mais les deux providers tunisiens, Globalnet et Planet [contrôlés par Ben Ali, NDRL] verrouillent les adresses FTP qui permettent de transférer des fichiers sur la toile. C´est un outil indispensable pour actualiser un site. Les communications électroniques sont régulièrement écoutées et interceptées. Ma ligne téléphonique est fréquemment coupée. Mais je garde espoir car une partie de la jeunesse tunisienne s´est approprié Internet". (source : Transfert)


La web attitude des parents américains

Les parents américains sont plus soucieux de l´éducation web de leurs enfants. C´est ce que montre une étude réalisée par la compagnie Walt Disney et rendue publique lundi 25 juin. Réalisée pour enrichir et surtout promouvoir (forcément !) le site Adventure in Internet Safety, qui fournit des conseils en ligne aux parents, cette étude intitulée "The Disney Online Surf Swell Barometer", est la deuxième de l´année sur le sujet. Résultat : 71 % des parents réglementent les types de contenu sur lequel naviguent leur progéniture, tandis que 48 % limitent le temps passé sur le Web. De leur côté, les enfants semblent avoir bien retenu les leçons de leurs géniteurs. 99 % disent ne jamais révéler leurs noms, 96 % ne donneront jamais leur adresse et 99 % ne livreront jamais leur numéro de téléphone en cas de sollicitation par un internaute inconnu. (source : Transfert)


Les sans droits de la sécurité informatique

Dans un avenir proche, il y aura ceux qui ont le droit de produire des outils de sécurité informatique et les autres, qui risqueront la prison. À la lecture de l´article 35 du projet de loi sur la société de l´information (PLSI) ou de l´article 6 du projet de Convention contre la cybercriminalité du Conseil de l´Europe, on finit par trouver pénible le doux délire des auteurs de ces textes. En clair, si vous créez ou distribuez un outil informatique qui peut, sous certaines conditions, servir à réaliser une "atteinte volontaire au fonctionnement d´un système de traitement informatisé de données ou délit d´entrave", comme le dit si poétiquement la Loi Godfrain, vous allez vous trouver en situation délicate. Or, la plupart des logiciels liés à la sécurité informatique sont capables, dans certaines conditions, d´entraver le fonctionnement normal d´un système informatique. Ces logiciels sont justement là pour tester les vulnérabilités et vérifient si oui ou non un serveur, une machine, vont tomber en carafe si on leur demande quelque chose de particulier. (source : Transfert)


Moscou appelle à la censure des "terroristes" sur internet

La Russie va proposer d'accélérer la création d'une commission chargée de censurer "l'extrémisme et le terrorisme" sur l'internet lors du sommet du G8 à Gênes, prévu du 20 au 22 juillet, a indiqué mardi le vice-ministre des Affaires étrangères Alexandre Avdeïev. Moscou va proposer "d'accélérer la création d'une commission de travail chargée de bloquer l'accès à l'internet des extrémistes et des terroristes" lors de la réunion des sept pays les plus industrialisés plus la Russie, a déclaré M. Avdeïev, cité par l'agence Itar-Tass. M. Avdeïev a estimé que la communauté internationale avait pris "beaucoup de temps" à s'attaquer à ce problème. (source : AFP)


Cecurity.com milite pour le casier électronique inviolable

Dans le sillage de l'avocat Alain Bensoussan, les dirigeants de Cecurity.com militent pour un « casier d'octets numérique ». Ce droit à l'intimité des salariés surfant sur le Web ne relève pas, à leurs yeux, de l'utopie libertaire. « La cybersurveillance est non seulement éthiquement discutable, mais économiquement contre-productive », estime Alain Borghesi, PDG de Cecurity.com. Arnaud Belleil, directeur du marketing de cette jeune société, s'appuie sur une citation de Nathan Mhyrvold : « Cet ancien responsable des technologies chez Microsoft affirme qu'un employé brillant vaut mille fois plus qu'un employé moyen. Pourquoi ? Du fait de la qualité de ses idées. Mais ces stars, croyez-vous qu'on puisse les fidéliser dans un environnement sous surveillance ? On ne peut pas prôner la responsabilisation, l'autonomie, les organigrammes plats et instaurer un système de surveillance qui oblige le salarié à n'être jamais lui-même, à se cantonner dans des idées conventionnelles. Ou alors, on sombre dans une économie brejnevienne totalement improductive. » Les dirigeants de Cecurity.com estiment que leur casier électronique inviolable, qui fonctionne avec un mot de passe et une simple clé se connectant sur le port USB d'un PC, est avant tout un remède contre le conformisme intellectuel. Un marché qui, selon son businessplan, pourrait rapporter à l'entreprise plus de 10 millions de francs par an, d'ici à 2004. (source : La Tribune du 26/06/01, etCecurity.com, ainsi que la section de security.tao.ca consacrée au cryptage de disque dur : simple, rapide, efficace et... gratuit :)


Communiqué d'IRIS sur la LSI

Un pas de fourmi en avant, un pas de géant en arrière : la LSI demeure loin d'une vision démocratique de la société. Le projet de loi sur la « société de l'information » (LSI) a été ré-écrit et restructuré, mais on note peu de modifications de fond, malgré les avis rendus par les autorités consultées. Les dérives à la fois ultralibérales et sécuritaires demeurent. La communication en ligne était déclarée « libre » par l'article 10 de l'avant-projet. Elle devient « libre dans les conditions prévues à l'article 1er de la loi [sur] la liberté de communication » dans l'article 6 du projet. Cette nouvelle formulation ne signifie rien moins que le contrôle total du Conseil supérieur de l'audiovisuel (CSA) sur Internet. Les autres dispositions, c'est-à-dire la quasi-totalité du texte, demeurent inchangées. Iris ne peut donc que rappeler son analyse et réitérer ses demandes de modifications à propos des questions suivantes :
- Accès au réseau et services publics
- Liberté et responsabilités dans la communication en ligne
- Protection de la confidentialité et des données personnelles
- Lutte contre la cybercriminalité, « écoutes électroniques », cryptographie et déchiffrement des données
L'association ne peut que persister à penser que la LSI est, en l'état, un texte régressif pour les services publics et le contrôle démocratique, et dangereux pour les droits de l'homme et les libertés publiques. (source : IRIS)


" Le Net est la chair et le sang de la République "

Le Monde : Patrick Bloche, probable futur rapporteur de la loi devant le Parlement, a déclaré que la France devait " faire le choix d'une société de l'information conforme à son histoire et à ses valeurs républicaines et solidaires ". En quoi votre texte incarne-t-il une vision à la française ?
Christian Pierret : "L'idée est moins d'encadrer que de laisser s'exprimer les potentialités d'un outil de communication et de culture, en lui donnant toutes les conditions de sécurité, qui nous permettent d'avoir confiance en lui. Sur le fond, cette loi a un propos très politique, c'est la vision que nous avons de la société nouvelle qui s'installe avec le Net. Pour un bon républicain, la loi protège la liberté et son absence l'asservit. On a voulu faire un texte qui exprime plus la capacité de développer la liberté que de l'encadrer. L'internaute peut en effet être choqué, s'il a la conviction que l'on peut tout dire sur le Net. Dans notre conception, le Net sert à faire évoluer le droit positif, il est un instrument de liberté, mais, à un moment donné de l'histoire, il y a des valeurs de société qu'il convient de protéger par des règles. Ces règles doivent être suffisamment dynamiques pour promouvoir plus de liberté mais pas moins d'éthique. Au fond, le Net est la chair et le sang de la République d'aujourd'hui". (source : Le Monde)


Mediatel, leader du Marketing Direct, devient " Wanadoo Data "

Wanadoo Data contact commercialise des fichiers de particuliers (19 millions de foyers dont 60 000 internautes avec enfants et 2,5 millions d'abonnés à Wanadoo) et d'entreprises (3 millions d'adresses dont 70 000 entreprises ayant un site Internet actif) ; Wanadoo Data expert effectue les études statistiques et géomarketing, les traitements de fichiers (validation postale, déduplication, enrichissement) et l'hébergement de bases de données marketing ; enfin, Wanadoo Data e-mailing apporte une solution complète de prospection par mail sur la base du fichier Click & Opt, un programme de collecte de données comportementales opt-in qui a permis de recueillir à ce jour 200 000 adresses e-mail qualifiées. Wanadoo Data, c'est aussi 120 millions d'adresses commercialisées par an, 32 millions d'adresses hébergées et mises à jour en permanence et une plate-forme d'envoi d'e-mails et d'analyse statistique de campagnes de marketing. (sources : Wanadoo, Mediatel)


Guerre de l'information à Computer Associates

lundi 25 juin 2001, 17h20. IDC classe Computer Associates numéro un mondial des fournisseurs de logiciels de sécurité Internet pour la deuxième année consécutive. Le rapport, intitulé 'Worldwide Internet Security Software Market Forecast and Analysis, 2001-2005', (Analyses et prévisions du marché mondial des logiciels de sécurité Internet de 2001 à 2005) indique que la sécurité « est désormais considérée comme l'attribut le plus important du site Web », et que le marché des logiciels de sécurité Internet devrait passer de 5,1 milliards de dollars en 2000 à plus de 14 milliards de dollars en 2005. Beaucoup d'entreprises s'adressent à IDC pour obtenir des éclaircissements, des conseils et des validations avant de prendre des décisions stratégiques et tactiques. IDC est devenu un des standards incontournables de l'industrie grâce à ses perspectives et conseils sur le futur du eBusiness extrêmement fiables et influents pour aider les entreprises à prendre des décisions averties. (source : Cyperus)

lundi 25 juin 2001, 18h59. L'américain Computer Associates, est devenu l'enjeu d'une lutte de pouvoir digne d'un western entre la direction actuelle et le milliardaire texan Sam Wyly, qui réclame sa tête. L'homme d'affaires, un supporter de George W. Bush, accuse le conseil d'administration de la compagnie d'avoir floué actionnaires et clients par des pratiques de gestion douteuses. La guérilla, soigneusement orchestrée, tourne au feuilleton à suspense, à coup de communiqués officiels, d'informations distillées dans la presse et de propos vengeurs. "Pourquoi ces hommes ont-ils le sourire ?", s'interroge Sam WyLy sur une pleine page de pub en forme de "Wanted", publiée vendredi dans le Wall Street Journal (WSJ), et affichant la photo des trois principaux dirigeants de Computer Associates. "Est-ce parce qu'ils sont les seuls à avoir gagné de l'argent avec l'action Computer Associates sur les cinq dernières années?", ajoute le milliardaire, qui détient lui-même une modeste participation d'une valeur de 55 millions de dollars dans la compagnie. (source : AFP)

mardi 26 juin 2001, 11h33. Après avoir fédéré un groupe d'investisseurs dans Rangers Governance, le milliardaire américain fait savoir qu'il n'est pas satisfait de la direction du groupe de logiciels, ni de son conseil d'administration. Le groupe étant en pleine déconfiture boursière, Sam Wyly a vu la valeur de ses actifs fondre et s'estime lésé. Il envisage de prendre lui-même la direction de Computer Associates et reproche à l'actuel PDG Charles Wang de "continuellement abuser de ses clients et de ses salariés" et de ne pas créer de valeur pour les actionnaires. Il étaye son argumentation par une étude de la firme Penn, Schoen & Berland qui fait état d'une baisse de la satisfaction du client, d'une dégradation du moral des employés et d'une sous-performances des solutions de stockage sur les produits de la concurrence. M. Wyly avait vendu à CA sa propre société -- Sterling Software -- pour 4 milliards de dollars payés en actions. Et c’est bien là que le bât blesse : depuis la transaction, en mars 2000, l’action Computer Associates a lourdement chuté, réduisant en même temps la valeur des actifs de M. Wyly. Au cours de l'assemblée générale du 29 août, il entend convaincre l'ensemble des actionnaires de renverser le conseil d'administration et le management. (source : Fininvest, voir aussi Guerreco.com")


Les prisonniers, c'est du fric pour SODEXHO

La Sodexho est la cible d’une campagne internationale menée par des associations et des syndicats, parce qu’elle est représentative de ces entreprises qui se revendiquent citoyenne, pensant améliorer par leur intervention les conditions de vie des prisonniers. Depuis la loi du 22 juin 1987 et au programme 13000, la SIGES (Société d’investissement et de gestion des services) filiale de la Sodexho, est investi dans 8 prisons en France. Elle y intervient pour des contrats allant de la restauration à la maintenance ou la sécurité en passant par le nettoyage, l’enseignement, le travail, la formation, le transport ou la santé... Elle fournit, également les produits cantinables par le biais de sa " boutique interne ", à des prix exorbitants. Elle propose aujourd’hui aux gouvernements des démocraties solvables des solutions globales ou la SIGES gère la construction, la sécurité et le financement de chaque établissement. La SIGES estime le marché des 2500000 personnes incarcérés en occident à 45,6 milliards d’euros. Elle est présente dans chacune des étapes de l’incarcération d’un détenu à partir de sa condamnation : elle l’emploie, le nourrit, lui fournit les produits cantinables, le " soigne ", le blanchit, le forme, le réinsère, le surveille... (source : Act Up)


La caméra vous reconnaît à l'oeil

L'authentification par reconnaissance de l'iris est plus sûre que les méthodes reposant sur la saisie d'un mot de passe ou sur la lecture d'un code d'accès. Et elle devient abordable. LG Electronics, NCR, Oki sont autant de sociétés qui mettent sur le marché le même matériel d'identification vendu moins de 2 000 francs (305 euros). Une dépense qui est à la portée des petites entreprises. La reconnaissance de l'iris est un procédé d'identification biométrique extrêmement fiable. Chaque iris compte 240 caractéristiques qui le distinguent de tous les autres. Le taux d'erreur est inférieur à 1 sur 3 millions. De plus, cette méthode est rapide. Il faut moins de deux secondes pour identifier un utilisateur en scrutant une base de données de 100 000 iris différents. (source : 01net)


Cyber-criminalité : pourquoi tant de haine ?

Les pays européens se dotent, les uns après les autres, de textes répressifs qui pourraient bien brider l´avenir du Net. Pire, leurs initiateurs sont souvent de bonne foi. On croirait un concours international : projet de loi sur la société de l´information (PLSI) en France, Regulation of investigatory powers act (RIP act) en Grande-Bretagne, LSI en Espagne, Traité du Conseil de l´Europe sur la cyber-criminalité, Convention de La Haye... Autant de textes qui, sous couvert de favoriser le commerce électronique, tentent de brider l´usage pourtant légitime qui peut être fait du Réseau. Ces projets ou textes sont particulièrement répressifs et traduisent principalement une peur de ce que l´expression publique peut entraîner. À chaque fois, l´identification, le fichage, la surveillance des internautes est au centre du dispositif réglementaire. Pourquoi ? Pour mieux identifier toute personne qui prendrait position contre une entreprise ? Comme un journaliste auteur d´un site parodique de Danone lourdement condamné ? Tout se passe comme si les États souhaitaient donner les moyens aux entreprises de réprimer toute information critique publiée sur un Réseau non maîtrisable et dont elles commencent à saisir l´effet boule de neige... (source : Transfert)


La Convention de La Haye fait flop

Réunie pendant 15 jours, la Convention de La Haye a accouché d´une souris pas finie. Cybercommerce, diffamation sur Internet et exécution des décisions de justice attendront 2002. Au moins. L´organisation de Ralph Nader (Consumers Project on technology - CPT) estime, indignée, que le cadre juridique en discussion "étranglera l´Internet", "exposera chaque éditeur de page web à des poursuites pour diffamation", privera "les fournisseurs d´accès à internet de protection contre les litiges". Et imposera "par contrat les pays où les conflits seront résolus", tout en "réduisant les bases sur lesquelles les pays peuvent protéger les droits des consommateurs et des individus". Au point où l´on en est, les nadériens n´ont pourtant guère de souci à se faire. Les papiers finaux issus par la Convention l´indiquent clairement : "Il est entendu que la structure et la forme de la Convention restent à discuter." (source : Transfert)


Inciter à la haine raciale est-il un cybercrime ?

Le Comité européen pour les problèmes criminels (CDPC), un groupe d'experts du Conseil de l'Europe, a complété le 22 juin le projet final de Convention sur la cybercriminalité par un « protocole additionnel » stipulant que la propagande raciste sur le net doit être soumise à des peines pénales, conformément aux souhaits des gouvernements français et allemand, qui ont souligné lors du dernier sommet entre les deux pays le 13 juin « que la propagation des idées racistes et xénophobes ne saurait être couverte par la liberté d'expression ». La disposition du CDPC n'est qu'une « proposition » que les pays qui souhaitent « aller plus loin » dans la lutte contre la xénophobie pourront adopter selon leur bon vouloir. Car l'idée implicite de ce protocole est d'obliger les FAI nationaux à bloquer l'accès à des sites étrangers diffusant des contenus racistes, explique un porte-parole. (source : ZDNet)


La guerre du net fait rage au Liberia

La vague internet qui a déferlé sur le monde a bien du mal à atteindre les côtes du Liberia, où le président Charles Taylor s'attache à contrôler tout ce qui s'apparente à de l'opposition. Selon certains opposants, rien que le mot "internet" a le don d'énerver le président. Charles Taylor, dont le pays est sous sanctions de l'ONU pour son soutien aux rebelles sierraleonais du Front révolutionnaire uni (RUF), dénonce régulièrement ce qu'il appelle "la cyber guerre" lancée selon lui par ses ennemis, ceux qu'il s'était fait sur le terrain durant la guerre civile, et ceux d'aujourd'hui, parmi lesquels des journalistes qui ont préféré partir à l'étranger, d'où ils continuent leur combat via le net contre Taylor. Il y avait donc urgence pour ce dernier à contrôler étroitement le courrier électronique. Premier et unique fournisseur d'accès internet, Data Tech a été lancé en 1999, et est dirigée par l'épouse d'un proche de Taylor, Benoni Urey. Le Liberia compte cinq cybercafés, tous situés à Monrovia. Pour certains clients, il n'y a aucun doute que ces établissements sont gérés par des sympathisants de Charles Taylor qui ne se privent pas d'aller fouiner pour lire les messages envoyés et contrôler les sites visités par les clients. "Le service internet, de loin le moyen de communication le moins cher au Liberia, est attaqué par des cyber-guerriers qui accroissent les souffrance du peuple libérien. Des milliers de tonnes de propagande négative circule" sur le net, écrivait récemment The news, un quotidien pro-gouvernemental, dans un éditorial. Pour mener la contre-attaque sur le net, le gouvernement a embauché des rédacteurs pour répondre à cette "propagande négative", via un site propre baptisé allaboutLiberia.com. (source : AFP).


Les cybercafés interdits aux moins de 18 ans en Iran

Le ministère iranien des Télécommunications a interdit aux moins de 18 ans l'accès aux cybercafés et aux cybersociétés, a rapporté dimanche le journal réformateur Hambasteghi. Le quotidien, citant des extraits d'une règlementation du ministère, affirme que les cybersociétés et les cybercafés ou tout autre organisme proposant un accès à l'internet "n'ont pas le droit d'offrir leurs services aux jeunes de moins de 18 ans", sous peine de poursuites judiciaires. Le ministère souligne que ces établissements ne doivent pas proposer de "service portant atteinte à la sécurité nationale, à la défense nationale et à la religion", ni faire la propagande en faveur "de l'opposition, de la consommation de la drogue et tout autre sujet touchant à la pudeur publique". Mais pour l´Iran Telecommunications Company, il s´agit d´un malentendu. Dans une déclaration adressée à l´IRNA (Islamic Republic News Agency), la société a précisé qu´il ne s´agissait pas de limiter pour les moins de 18 ans l´usage d´Internet, mais de leur interdire d´ouvrir un cybercafé. Les autorités iraniennes avaient fixé en mai un ultimatum aux cybercafés pour qu'ils obtiennent un permis de travail et une licence d'exploitation de l'internet. Les centaines de cybercafés, ouverts depuis trois ans en Iran grâce notamment à une certaine libéralisation intervenue après l'élection du président réformateur Mohammad Khatami, doivent être homologués par l'Union des utilisateurs de machines administratives et d'ordinateurs, sorte de syndicat des métiers dirigé par les conservateurs. (sources : AFP et Transfert).


Un opposant chinois jugé pour subversion sur internet

La Chine ouvrira mercredi le procès d'un opposant accusé de subversion pour avoir publié sur son site internet des informations à propos du massacre de la place Tiananmen, annonce un organisme de défense des droits de l'Homme basé à Hong Kong. Une cour de la province du Sichuan, dans le sud-ouest de la Chine, doit juger Huang Qi pour "instigation subversive contre l'Etat", selon le Centre d'information pour les droits de l'Homme et la démocratie (ICHRD). Huang, qui a été arrêté le 3 juin 2000, sera jugé à huis-clos, et risque au moins dix ans de prison, voire la détention à perpétuité, s'il est reconnu coupable de subversion. Il lui est reproché d'avoir diffusé des informations politiques sur son site www.6-4tianwang.com, portant notamment sur les dissidents, le mouvement séparatiste au Xinjiang, la secte interdite Falungong ou encore sur les manifestations de Tiananmen en faveur de la démocratie qui avaient conduit à la répression sanglante de juin 1989. Son procès est considéré comme un test important des limites imposées à la libre expression en Chine, dans la mesure où il s'agit du premier procès intenté à un fournisseur de contenu internet pour des informations diffusées sur son site. (sources : Reuters et AFP).


Arthur Andersen épinglé par un internaute

Dans la lignée de je boycotte Danone, le site dédié à AA a décidé non pas de vanter les qualités de ce cabinet mais plutôt de montrer certains travers de la société de consulting. Ainsi nous apprenons que le cabinet a été poursuivi au moins 17 fois pour fraudes fiscales, ententes illicites ou encore blanchiment d'argent... Le site recense également les vulnérabilités d'un tel cabinet tel que l'entrisme, les "chineses wall", qualité de la signature ou encore le management des hommes sont mis en relief. (source : Guerreco.com)


CNCIS : 9ème rapport d'activité (an 2000)

Après un rappel de l'organisation et du fonctionnement de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), analyse des modalités du contrôle des demandes et motifs d'interceptions et présentation du bilan pour 2000, suivi de statistiques concernant notamment les demandes de construction et les renouvellements d'interceptions. Sont ensuite détaillés le contrôle de l'exécution par la CNCIS et le GIC, les visites sur le terrain, ainsi que les saisines par les particuliers et les avis à l'autorité judiciaire. Parmi les missions de la CNCIS figure le contrôle des matériels conçus pour réaliser les opérations pouvant constituer les délits d'interception ou de détournement. Point sur l'organisation des relations entre l'Etat et les nombreux opérateurs exploitant des réseaux de télécommunications ouverts au public ou fournissant au public un service de télécommunications. Plusieurs développements du rapport sont consacrés à des questions juridiques : jurisprudence de la Cour européenne des droits de l'homme en matière d'écoutes téléphoniques, comparaison du système allemand par rapport à la législation française, décision du Conseil d'Etat, le 28 juillet 2000, sur les poouvoirs de la CNCIS, études et documents dont l'objet est en relation avec les activités de la CNCIS. (source : Documentation Française)


Enfopol refait surface / Cryptez, vous êtes suspects

Le Lambda a reconstitué une liste informelle des différents types de données de connexion en fonction de leur "pouvoir" d'intrusion dans la vie privée:
1) fichiers de logs destinés à identifier un compte (ie, adresse IP)
Data Commissioners >> 1 à 3 trois mois de conservation avant toute enquête judiciaire, mais sous conditions;
2) traces de navigations, listes des protocoles utilisés, voire historique des pages web visitées;
>> aucune conservation légitime sans mandat précis
3) données de trafic des messages privés, savoir qui parle à qui (champs "from" et "to" des messageries);
>> aucune conservation légitime sans mandat précis
4) contenu des correspondances privées (comme les propos échangés dans les salons de discussions en groupe);
>> aucune conservation légitime sans mandat précis et adapté aux écoutes, tout manquement serait une interception illégale contraire à la CEDH (article 8).

Le chiffrement des données et les conditions de sa "libéralisation" trouvent donc une place de choix dans la LSI. - Les dispositions de la LSI sur l'obligation de livrer ses clés (même en qualité de simple témoin), sous peine de poursuite pénales, ont pour effet de endre l'usage de la crypto encore plus "suspect".
- L'auto-incrimination d'un suspect n'est pas valide, ce sont donc les correspondants du suspect qui risquent ces 3 mois de prison bien avant.
- Le droit de la défense et la présomption d'innocence sont menacés: avec le GAK (Government Access to Keys), on peut faire "parler" quelqu'un, ou le contenu de son ordinateur, avec une seule clé. La torture n'existe plus pour qu'une personne livre absolument ses secrets. Avec la LSI et son GAK intégré, c'est sans douleur, sans bavures, on peut forcer quelqu'un à livrer ses secrets, ceux d'autres personnes, pour une durée illimitée, sans recours possible sauf s'il prouve qu'il a bien perdu la clé. (source : Bulletin Lambda)


Les brevets tuent !

La conclusion s'impose : dans le tiers-monde, le brevet tue. Chez nous, il permet de dévaliser en toute légalité la sécurité sociale. La directive 98/44 prépare la tiers-mondisation de nos propres systèmes de santé : seuls les riches pourront se soigner. Pour terminer, un argument que nous n'aimons guère : la directive européenne a, dit-on, pour objectif de renforcer la compétitivité européenne. Or les Etats-Unis brevètent les organismes vivants depuis 1980. L'Europe aura les miettes. Il s'agit donc d'aller faire la guerre économique sur le terrain soigneusement préparé de l'adversaire et de ses grands cabinets d'avocasserie. C'est aller à la déroute. (source : uZine)


Archives du 18 au 24 juin 2001 (en .html, ou .txt) :

SOMMAIRE :

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Un comité européen adopte la convention sur la cybercriminalité
>ADN, la délicate analyse d'un indice infaillible
>La collectivité canadienne de  la sécurité et du renseignement
>Le nombre d'écoutes policières en France a baissé en 2000
>Le FBI fait marche arrière à Seattle

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Internet, pirates, cyberguerre et autres FUD...
>Infoguerre (3/3) : Où est le problème ? Combien ça coûte ?
>Infoguerre (2/3) : La manipulation de l´information tient salon
>Infoguerre (1/3) : La France parle aux Français
>Cyberconsommateurs, ayez confiance !
>OCDE : l'e-banking face à l'évasion fiscale
>La sécurité informatique des entreprises menacée en interne
>Loi québécoise pour les technologies de l'information
>La liberté de la presse prévaut sur les données nominatives

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Matons les menteurs
>Une signalétique pour le respect de la vie privée
>Un trou de souris dans les systèmes de sécurité
>eEye : tous à vos patchs !
>E-commerce : des contrats types pour respecter Safe Harbor
>L'avenir du futur de l'e-marketing

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
ECHELON & C Hacktivistes En Liberté : O/N
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Les «hacktivistes» durcissent le ton
>Big Brother Awards Suisse - 2e édition
>Un «casier électronique» au bureau
>Une Signature électronique gratuite pour tous
>Do you speak crypté?
>Et encore un conseil supérieur !
>Manifestation en ligne contre Lufthansa...
>...qui facilite l'embarquement grâce au code-barre
>Nous sommes tous des cybercriminels
>Les systèmes Linux veulent tout crypter à la volée
>Failles de sécu : grande braderie de printemps chez Kitetoa

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Ex-condamnés dénoncés en ligne
>Zones d'attente : en marge de l'État de droit
>Le panoptique, un exemple d'utopie carcérale
>AOL et la sécurité des enfants sur le Web
>La vidéosurveillance est au 3/4... illégale
>"La vidéosurveillance : une véritable panoplie totalitaire"
>Logiciels libres : le double jeu de Microsoft enfin démasqué



Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion