bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé



La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur OpenPGP)

C Global Jam Echelon Day 2001 +
Echelon's Trigger Words Bot

aka 'Journée de brouillage d'Echelon' +
1 Générateur de mots-clefs 'subversifs'



Aout 2001 (semaine du 23/07)

rAout 2001 : BlahBlahBlah

L'Bb) a commencé à maintenir sa revue d'BlahBlahBlah des news du web francophone (voir plus bas), et puis après il s'est cassé. Té. Néanmoins, il appert que l'info va, et qu'il est possible depuis son lieu de villégiature de se connecter au WWW. Aussi, et parce qu'août donne au Bb) des poils dans la main, les dernières news n'ont pas été htlmisées. Root style, il vous faudra les consulter au format .txt. De plus, la majeure partie d'entre-elles ont été compilées depuis le fil d'actus d'Yahoo, dont les liens disparaissent petit à petit, leur liens sources d'origine il vous faudra donc chercher par vous-même. Point barre (./, dotslash pour les initiés).

Sinon, pour celles et ceux qui ne l'auraient toujours pas remarqué (pourtant, c'est écrit en gros là-haut, l'Bb) a traduit en français le Global Jam Echelon Day 2001 (aka 'Journée de brouillage d'Echelon'), tout en créant un opportun Echelon's Trigger Words Generator (Générateur de mots-clefs pour Echelon) puisque ce n'est pas en se contentant de copier/coller bêtement des mots-clefs qu'on arrivera à quoi que ce soit. Ca ne sert peut-être à rien, ou à pas grand chose, mais ce fut plutôt rigolo à créer, et ce pourrait aussi servir à faire (sou)rire un certain nombre d'entre-nous, vous, eux...


Pour le reste de l'actualité du mois d'août 2001, cliquez-donc là.
Les juges américains contre le flicage

Des juges de la cour d´appel de San Francisco s´insurgent contre la cybersurveillance... exercée sur leurs postes de travail. Au nom du respect de la vie privée, ces magistrats s´opposent, depuis quelques mois, aux logiciels de filtrage installés sur leurs postes, ainsi que sur tous les autres ordinateurs de l´administration judiciaire. Les filtres servent à détecter les fichiers musicaux, vidéo et bien sûr les textes et photos à caractère pornographiques. Une disposition courante dans la plupart des entreprises américaines, utilisée d´abord dans le souci de préserver la vitesse de pointe de leurs serveurs, et aussi de contrôler le travail de leurs employés. C´est bien ce qui irrite les magistrats, engagés depuis le mois d´avril 2001 dans une guerre d´opinion contre l´administration judiciaire qui refuse de retirer son programme informatique. (source : Transfert)


Un cheval de Troie infiltré dans la Mafia

Surveillé par le FBI via un programme espion installé sur son PC, un Américain a été inculpé pour activités mafieuses en juin 2000. Un procès qui s'annonce animé, le juge ayant "osé" demander des informations complémentaires à l'agence gouvernementale. Nicodemo Scarfo Jr est en effet présenté comme le premier particulier à avoir été placé sous haute surveillance électronique par le gouvernement américain. Son ordinateur a été victime d'un "piratage légal" au printemps 1999, après que la police y ait placé à distance un système de collecte de données très performant, une sorte de cheval de Troie de type "key logger", qui capte les données saisies au clavier et les rapatrie à l'insu de l'utilisateur. Après plusieurs audiences, l'affaire a connu un rebondissement le 7 juillet dernier lorsque le juge fédéral de Newark (New Jersey) Nicholas Politan, s'estimant insuffisamment renseigné, a formulé une demande d'information sur le système de surveillance électronique utilisé par le FBI. Le gouvernement américain s'est farouchement opposé à la requête du juge, prétendant que de telles révélations mettraient en danger la sécurité nationale ainsi que le FBI lui-même. Première du genre, cette affaire pourrait créer un précédent... À moins que le gouvernement ne choisisse de se réfugier derrière le CIPA (Classified Information Procedures Act), loi de 1980 qui permet de ne rien révéler pour cause de « secret défense ». Le juge Politan a donné 10 jours au gouvernement pour qu'il prouve que les révélations demandées représentent effectivement un risque pour la sécurité nationale. (source : ZDNet)


Police de proximité : souscrivez à Big Brother

« On a commencé par entrer dans les maisons pendant les vacances alors qu'on développait des techniques de surveillance toujours plus efficaces. En parallèle, on a créé et nourrit un discours ultra sécuritaire basé sur la méfiance et la paranoïa qui nous a ensuite permis, étape après étape, avec l'aide des médias et des polices d'assurances, d'implanter la vidéosurveillance jusque dans les foyers ». La dernière étape est ainsi franchie. Le contrôle est total. Sous couvert de sécurité et de liberté individuelle, la vidéosurveillance est implantée jusque dans les habitations. Toute pensée subversive est alors détectée à sa conception. (source : L'Ornitho)


Recrudescence de l`espionnage economique

Selon M. Milton Socolar, collaborateur du Controleur general au Bureau general des comptes (GAO), les Etats-Unis sont l'une des premieres cibles des espions se specialisant dans l'espionnage economique ou industriel. Il a precise que le GAO etait sur le point de rendre public un rapport sur ce sujet. La CIA affirme qu'il y a une vingtaine de pays, y compris d'anciens pays communistes, qui se livrent a des activites qui nuisent aux interets economiques des Etats-Unis. Il semblerait meme que des pays amis tels que la France et Israel surveillent de pres les decouvertes que les Americains font sur le plan des techniques qui pourraient etre utiles a leurs propres industries. Dans un livre ecrit en 1991, " La mission impossible ", M. Pierre Marion, un ancien directeur de la Direction generale de la securite exterieure (DGSE), le service secret francais, indique que dans le cadre de ses fonctions, il avait demande aux industriels francais et aux agents du renseignement de recueillir des informations economiques aux Etats-Unis et dans d'autres pays.
Un exemple de l'efficacite des techniques actuelles est le telephone " secret ". Le nombre de ces telephones est passe de moins de dix mille en 1986 a plus de deux cent mille aujourd'hui. On a eu recours a un tel systeme en 1991, durant la guerre du golfe Persique, afin d'assurer le secret des communications. Malheureusement, les techniques qui donnent aux agences nationales du renseignement les outils leur permettant de se proteger contre des intrusions etrangeres ne sont pas a la portee des entreprises americaines. La NSA est seule a pouvoir utiliser les techniques permettant d'echanger des documents a caractere secret par le biais d'ordinateurs et les industriels americains ne peuvent utiliser ces techniques avancees sinon la tache de la NSA deviendrait encore plus difficile. (source : DGSE.org)


Alerte à la vie privée

D´un côté, une société avide de transparence. De l´autre, des craintes de menaces pour la vie privée. Mobilisez-vous, dit le Christian Science Monitor à ses concitoyens. La confidentialité de la parole reçue, conférée au clergé, aux médecins et aux avocats depuis le Moyen Âge, est aujourd´hui défiée par "la croissance de la société du tabloïd, où la vie privée est presque un concept démodé". "La génération Big Brother (l´émission, pas le livre) peut être amenée à penser que la fin des secrets est advenue", dit le Monitor. Dans le même numéro, un éditorial se focalise sur la problématique contemporaine : "Qui garde des traces de qui, et dans quel but ?" Après avoir appelé chacun à la vigilance, on en arrive aux remerciements : "Merci aux chiens de garde de la vie privée, comme l´Electronic Frontier Foundation, qui pointe tout ce que les entreprises et les gouvernements peuvent avoir dans leurs e-manches"... "Merci au leader de la majorité de la Chambre des représentants, Dick Armey, qui a demandé à l´Attorney général John Ashcroft de réexaminer l´utilisation faite par le FBI d´un logiciel espion d´e-mails (Carnivore)." Conclusion : les individus devraient monter en première ligne pour défendre leur vie privée. Mais l´action des militants et les personnalités publiques est indispensable.(source : Transfert)


Brevetablité des logiciels : le milieu du libre se fâche

L´April (Action pour la promotion et la recherche en Informatique Libre) et l´AFUL (Association francophone des utilisateurs de Linux et des Logiciels Libres), les deux organismes de promotion des logiciels libres sont en colère. Les associations, qui ont été à l´évidence mises de côté, lancent une pétition à destination du gouvernement : elles appellent à plus d´ouverture dans le débat sur la question de la brevetabilité des logiciels. Elles appellent chaque internaute sensible à leur cause à envoyer une pétition, par lettre recommandée, au ministère de l´Industrie et des Finances. Le texte a été mis en ligne sur le site de l´April avec une option d´impression. Par cette action, les associations espèrent, sans trop d´espoir, pouvoir retarder la procédure administrative de publication du rapport du gouvernement, puisque l´administration est obligée de répondre aux courriers dans les deux mois. (sources : Transfert, April)


Grosse punition pour les hackers d´écoles

Un sénateur américain a déposé un projet de loi visant à réprimer tout piratage des sites internet des écoles. Des sanctions qui pourraient aller jusqu´à un an de prison... En face, éducateurs, programmeurs informatiques et défenseurs des libertés civiles s´inquiètent et assurent que cette loi, rédigée, selon eux, de façon tellement confuse, permet de transformer des actes quotidiens en crime susceptible d´intéresser les services secrets. Jim Dempsey, directeur du Center for Democracy and Technology assure ainsi dans Wired, que "la loi est tellement mal définie qu´elle rend illégal le simple fait d´envoyer un e-mail à un professeur sans son accord". (source : Transfert)


Remplacement des satellites de l'Otan

L'OTAN prévoit d'améliorer son système de communications par satellite et devrait proposer un plan d'acquisition à ses 19 pays membres en octobre prochain. L'opération devrait se chiffrer dans les centaines de millions de dollars et constitue le deuxième principal programme d'achat de l'OTAN après la modernisation de son système de contrôle et de commande aérien. La proposition retenue devrait à priori combiner l'achat de nouveaux satellites, garantie d'autonomie pour l'OTAN, et l'utilisation de moyens commerciaux beaucoup moins chers. Le service fourni par la constellation actuelle de satellite de communications (NATO 4) devrait commencer à se dégrader dès 2004 dans les super hautes fréquences (SHF), et dès 2006-2007 dans les fréquences ultra hautes et extrêmement hautes (UHF et EHF). La nouvelle architecture élaborée par l'OTAN, baptisée NATO Satcom Post-2000, devra donc être adoptée rapidement pour assurer le remplacement de l'ancienne constellation. Les détails techniques et une première estimation des coûts devraient être prêts pour septembre, et l'OTAN espère attribuer les premiers contrats début 2003. (source : Defense News et Space News du 23 au 30/07/2001 via DGSE.org)


Les gros yeux de la grande muette

Et si les satellites espions français s´invitaient dans la prochaine campagne présidentielle ? Il se pourrait bien, en effet, que le projet de loi de programmation militaire 2003-2008, adopté le 31 juillet en Conseil des ministres, ne soit examiné par les députés qu´au... premier trimestre 2002. Dans ce plan quinquennal de 525 milliards de francs, une large place est accordée au renforcement des moyens de renseignement. Pour "soutenir le développement de l´Europe de la défense", notamment par le biais d´un système européen de renseignement, il s´agit de poursuivre l´effort entrepris depuis la fin des années 70 pour doter la France d´un système fiable et indépendant d´espionnage satellitaire. Ainsi, douze drônes, micro-avions-espions sans pilotes, devraient venir renforcer l'arsenal militaire. Il est aussi question de lancer Syracuse III, un satellite de communications sécurisées (Syracuse II ayant été cela dit l'un des rares à avoir fait les frais du bogue de l'an 2000), ainsi qu'Helios II, qui faisait récemment l'objet, pour ne pas dire les frais, d'un rapport d'information parlementaire, intitulé "Des espions au service de la paix ?". Jean-Michel Boucheron y déplore le "constat d'échec" du culte du "secret défense" des services français. Seul motif de satisfaction, sinon de défi, face aux tout-puissants Etats-Unis, à moins qu'il ne s'agisse de l'ironie de l'histoire : Helios II sera lancé par... les Russes. Ariane étant plus chère que la fusée Soyouz, Jacques Chirac a en effet conclu un accord avec Vladimir Poutine pour que la station de lancement de Kourou devienne "le creuset d'une forte coopération russo-européenne" dans l'espace. Ce sont les nostalgiques américains de la guerre froide qui vont être contents. (sources : eMedia, VO d'un article de Transfert, Libération)


Du sang indonésien rejaillit sur les Etats-Unis

Entre 300000 et un million de communistes ou présumés tels ont été massacrés en 1965. En dépit de tentatives d'obstruction de la CIA, l'université George-Washington (Washington) a publié, vendredi dernier, sur son site Web des documents du département d'Etat attestant, entre autres, que, le 2 décembre 1965, l'ambassadeur américain à Djakarta, Marshall Green, a recommandé le financement du Kap-Gestapu, mouvement conduisant la répression contre le Parti communiste indonésien (PKI). «La probabilité que notre soutien soit détecté dans ce cas est aussi minime qu'il puisse être dans ce genre d'opération secrète», écrit Green en décembre 1965 au département d'Etat. Les autorités indonésiennes se sont, en outre, servies de listes des dirigeants du PKI établies par l'ambassade américaine. L'appui technique fourni par les Etats-Unis à la répression avait été révélés en 1990 par une journaliste américaine, Kathy Kadane. De ses entretiens avec d'anciens officiels américains, elle concluait que ces derniers «avaient établi des listes complètes de tous les agents communistes». Selon elle, «plus de 5 000 noms ont été fournis à l'armée indonésienne, et les Américains ont, par la suite, barré les noms de ceux qui avaient été tués ou capturés».(source : Libération)


Tunisie : le juge rebelle se met au Web

Le 6 juillet dernier, Mokhtar Yahyaoui, président de chambre au tribunal de Tunis, tirait la sonnette d´alarme. Sous la forme d´une lettre ouverte adressée au président de la République Zine El-Abidine Ben Ali, le magistrat dénonçait le "harcèlement" et "les intimidations" dont les juges sont l´objet et appelait à "l´épanouissement des libertés constitutionnelles en Tunisie". Quelques jours plus tard, la sanction tombait : le magistrat était démis de ses fonctions et privé de son salaire. "J´ai tenté d´expliquer ma démarche auprès des journaux tunisiens. J´ai contacté en vain des rédactions afin de m´exprimer sur cette affaire. Le seul média qui m´ait offert un espace de parole est Kalima, un journal en ligne (la rédactrice en chef de Kalima, Sihem Ben Sédrine est toujours emprisonnée en Tunisie NDLR)." Mokhtar Yahyaoui décide alors de monter un site web, qui trouve refuge chez un hébergeur gratuit français, et sur lequel il publie des documents officiels (la plupart en arabe) liés à l´affaire. (source : Transfert)


À Singapour, on censure pour votre bien

"L´Internet a un grand potentiel, mais il a aussi ses dangers." C´est ainsi que Lee Hsien Loong, le vice-Premier ministre de Singapour, a justifié les nouvelles mesures prises par le gouvernement pour régir la liberté d´expression. Dorénavant, tout contenu politique publié dans la presse ou sur le Web sera examiné par le Singapore Broadcasting Authority (SBA), instance de régulation de l´audiovisuel crée en 1994. Ainsi, selon le journal anglais The Guardian, tout communiqué lié à une élection ou à un débat politique national devra comporter le nom de l´auteur et du producteur de l´annonce, sous peine d´une peine de prison d´un an. Récemment, le SBA réaffirmait que tout contenu contrevenant à "l´intérêt public, à la moralité et à l´ordre public, à la sécurité ou à l´harmonie nationale" devait être prohibé. D´où la mise sous tutelle des fournisseurs d´accès qui ne sont autorisés que s´ils respectent les mesures de filtrage établies par le gouvernement. (source : Transfert)


Le Web ludique coûterait 63 milliards de dollars aux entreprises américaines

Afin de mieux vendre ses logiciels de filtrage, l'éditeur Websense tente de chiffrer l'utilisation d'Internet dans les entreprises à des fins non professionnelles. Il en résulte ce résultat ahurissant : 63 milliards de dollars par an. Le chiffre, qui représente les pertes de productivité par an, part de l'hypothèse que les employés américains passent en moyenne une heure par semaine sur la Toile. Quelque 57 millions de salariés américains disposent d'un accès à Internet à leur travail et, selon une étude de Dataquest, jusqu'à 40 % d'entre eux l'utilisent pour se rendre sur des sites n'ayant rien à voir avec leur secteur d'activité. « 63 milliards de dollars constituent en réalité une estimation prudente, lorsque vous intégrez les pertes de bande passante, les coûts de stockage et les risques juridiques liés à l'accès libre et ouvert à Internet au bureau », a expliqué Andy Meyer, vice-président du marketing chez Websense. « C'est évident que beaucoup de gains de productivité obtenus dans les années 90 sont à mettre au crédit d'Internet, ce n'est donc pas forcément une bonne idée que de bloquer complètement (l'accès à Internet) », a-t-il toutefois nuancé. (source : 01Net)


Controle d'identité numérique pour les Irlandais

Post.Trust, filiale « e-sécurité » de la poste irlandaise a retenu le procédé Arcot pour contrôler sur le Net l'identité des citoyens de la République d'Irlande. L'ensemble de la population irlandaise (soit 4 millions d'individus) pourra bientôt se doter d'une identité numérique. Après vérification de leur identité, ils recevront à leur domicile CD-ROM de la taille d'une carte de crédit, contenant un certificat numérique personnalisé et « une carte à puce virtuelle », baptisée Arcot ID. Sur un plan technique, l'Arcot ID est une sorte de « conteneur logiciel » conçu pour protéger la clé privée de l'utilisateur et pour résister aux éventuelles attaques de pirates. Dans la pratique, chaque tentative de déchiffrement d'un Arcot ID génère - quel que soit le code entré - une clé apparemment vraisemblable. La seule façon pour le pirate de savoir s'il s'agit de la bonne clé est de l'utiliser pour accéder à un serveur sécurisé. Or, après un certain nombre de tentatives infructueuses, l'Arcot ID est désactivé et le véritable utilisateur protégé. (source : 01Net)


Ukraine: un virus envoie dans l'internet des fichiers secrets du gouvernement

Un virus informatique de type ver de terre, Sircam, a touché des ordinateurs du gouvernement ukrainien, subtilisant et expédiant dans l'internet des documents secrets, ont indiqué jeudi les services de sécurité ukrainiens (SBU), cités par les médias. Le virus Sircam a envoyé dans l'internet des documents "d'un ministère important" dont la divulgation "peut causer des dommages politiques et économiques réels à l'Ukraine", ont souligné les SBU cités par le site internet Korrespondent.net. De son côté, le site ukrainien ForUm (www.for-ua.com) a publié l'horaire exact des déplacements du président Léonid Koutchma durant la fête de l'indépendance nationale du 24 août prochain. ForUm affirme avoir reçu cet horaire par poste électronique. (sources : AFP, Reuters)


L'armée coupe le son

L'armée française vient de renoncer très discrètement à l'un de ses derniers héritages des guerres de décolonisation : l'intégration de la communication opérationnelle à destination des journalistes dans les « opérations psychologiques. » Jusqu'à présent, lorsque des troupes françaises se déployaient sur le terrain dans le cadre d'une « opération extérieure », les premières troupes débarquées amenaient dans leurs bagages des spécialistes de la communication à destination des populations civiles. Les reporters expérimentés apprécieront d'apprendre que, désormais, « modifier volontairement une information est un procédé qui doit être banni, car il relève de la désinformation ». (source : Le Point)


Antiterrorisme ou anticybercriminalité ?

Dans un signal fort lancé à toute la communauté de l´underground informatique indien, rapporte Wired, l´unité chargée de la cybercriminalité aurait cassé la main d´un informaticien, entre autres actes qualifiés de "torture" par l´intéressé. Mahesh Mhatre a l´insigne tort de posséder un cybercafé. Pas de chance, le Dr Neukar, alias Anand Khare, un ingénieur informatique de 23 ans, s´était connecté là-bas pour pirater, le 5 juillet dernier, les deux sites web de la Cellule de Cyber Crime (www.cybercellmumbaicity.com) de la police de Mumbai. De son côté, le CCC admet avoir effectivement frappé Mhatre, mais nie l´avoir torturé. Cela n´a pas empêché le patron du cybercafé de saisir la commission en charge des droits de l´homme. Toujours selon Wired, de plus en plus de jeunes hackers postulent pour intégrer le CCC, préférant faire partie du côté "clair" de la force que de rester dans l´underground, et de prendre le risque de finir à l´ombre. Et Zahid, l´inspecteur chef du CCC, de préciser : "J´ai tué pas mal de terroristes avant d´être muté à Mumbai. Je ne dis pas que j´ai été sans pitié avec les hackers, mais je pense que nous, policiers, avons connu suffisamment de situations difficiles pour savoir comment traiter ces garçons." (source : Transfert)


Introduction à GnuPG

Tout ce que vous avez voulu savoir sur GnuPG sans jamais oser le demander. Ce document s'adresse aux novices de GnuPG et présente aussi bien l'aspect technique (commandes, etc.) que la philosophie sur laquelle repose l'utilisation de GnuPG. (source : vilya.org, voir aussi la discussion sur les autorités de certification sur Linuxfr, ainsi que la revue MIRROR LINUX de juillet-août 2001, qui diffuse les 2 CD-ROM d'OpenBSD 2.9 pour 39 FF)


BSA : BOOH !

L'agence anti-pirate americaine BSA (Business Software Alliance) a une strategie basee sur les menaces, la peur et la delation. La BSA choisit une cible : quelques villes proches aux Etats Unis. Elle envoit alors des centaines de milliers de lettres de menace aux entreprises locales. Le message ressemble a : "Si vous n'etes pas en regle en ce qui concerne vos licenses, vous avez 30 jours pour acheter les licenses qu'il vous manque. Lors de cette treve, nous ne vous attaquerons pas en justice si vous etes en train de vous regulariser. Sinon, vous pourrez etre comdamnes a payer des centaines de milliers de dollars". En meme temps, la BSA passe des annonces a la radio encourageant les entreprises a se mettre en regle parce qu'un employe ou un ex-employe mecontent peut les denoncer a tout moment. Le taux de reussite est evalue par la montee locale de ventes de logiciels. La BSA n'a pas l'intention de controler ces entreprises, juste de les effrayer. (source : C'est Tout Comme)


Vives protestations contre la détention du cryptographe Dimitri Sklyarov

La communauté des experts en sécurité informatique se mobilise contre le maintien en détention du cryptographe russe. Elle menace notamment d'organiser ses futures conférences en dehors du territoire américain. « Avec l'arrestation de Dimitri Sklyarov, il est devenu clair qu'il n'est pas sans danger pour les développeurs de logiciels non-américains de se rendre aux États-Unis » a déclaré à l'hebdomadaire New Scientist Alan Cox, une figure du monde du logiciel libre au Royaume-Uni. Il n'est pas le seul à adopter cette position. Les organisateurs de la conférence International Information Hiding Workshop, dédiée à l'évaluation des systèmes de protection des données, ont décidé de ne plus organiser leur manifestation aux États-Unis. Lors de la dernière édition de cet événement, au mois d'avril dernier, un expert de l'université de Princeton s'était vu dissuadé de présenter les résultats de ses recherches sur les failles de sécurité des dispositifs de protection des contenus audio proposés par le SDMI (Secure Digital Music Initiative), suite à des menaces de poursuites judiciaires. (source : ZDNet)


La mafia veut aussi une vie privée

La justice américaine va devoir se prononcer sur l´intrusion par le FBI dans l´ordinateur personnel d´un parrain de la mafia: en janvier 1999, le FBI perquisitionne les bureaux de Scarfo avec un mandat. Ils récupèrent un disque dur, mais le contenu de ce dernier est crypté grâce au logiciel PGP. Les limiers retournent alors chez le mafieux et installent "subrepticement", dit le New York Times, un Key logger qui enregistre les touches tapées sur l´ordinateur. Troisième visite du FBI quelques mois plus tard pour récupérer les données de leur mouchard. Ils trouvent un mot de passe : nds09813-050. Mais les méthodes employées font hurler les avocats. Le Key logger est-il anticonstitutionnel ? C´est la grande question à laquelle le juge fédéral de Newark devra répondre aujourd´hui. Déjà, en juin, la Cour suprême avait limité l´usage par la police des caméras thermiques pour voir à l´intérieur des maisons. (source : Transfert)


Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion


The Hacktivismo Declaration (en VF)

L'internationale des censeurs progresse. Enfin, presque. En tant qu'hackers et défenseurs de la liberté d'expression, nous avons décidé de développer des technologies permettant de passer outre la censure de l'Internet que financent et soutiennent certains états-nations avec la complicité des transnationales. (sources : cDc (en VO), Bb) (en VF))