bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé



La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur OpenPGP)

C Global Jam Echelon Day 2001 +
Echelon's Trigger Words Bot

aka 'Journée de brouillage d'Echelon' +
1 Générateur de mots-clefs 'subversifs'




Ouverture du premier cyber-commissariat en Inde

Exclusivement chargés de résoudre les crimes de pirates informatiques, tels que les intrusions, les destructions de données ou les fraudes en ligne, l'ancienne cellule d'experts provenant de l'entreprise Infosys Technologies, de l'Institut indien des sciences et de l'éditeur de logiciels Wipro Ltd, basé à Bangalore, a obtenu le statut de commissariat et aura pour juridiction la province du Karnataka, explique un responsable de la police. Un site internet, http://ccps.karnatakastatepolice.org a été mis en place pour recevoir les plaintes. L'Inde s'est dotée l'an dernier d'une loi sur le cybercrime contre un éventail de méfaits allant du commerce électronique aux problèmes liée à la censure du net. (source : Reuters)


« L'ennemi intérieur »

Le rapport spécial de Statewatch sur les projets de l'UE pour combattre les futures manifestations au cours des sommets de l'UE et des sommets internationaux en Europe montre que les plans de l'UE consistent à :
· donner le contrôle des opérations à la toute-nouvelle « EU Task Force of Chief Police Officers » dont les activités n'ont aucune base légale
· créer les mécanismes d'une coopération « opérationnelle » pour laquelle il n'existe aucun pouvoir légal
· légitimer la surveillance en cours par « la police et les services secrets » (service de sécurité intérieure) des « personnes ou groupes susceptibles de menacer l'ordre et la sécurité publique »
· créer des fichiers nationaux de « fauteurs de troubles » fondés sur la suspicion et la supposition sans aucune norme légale ou protection des données, et autoriser l'échange non contrôlé de ces données
· autoriser les états membres de l'UE à passer des lois pour empêcher les gens de se rendre aux manifestations dans les autres pays, si leurs noms sont enregistrés en tant que « suspects » ou s'il ont été convaincus de troubles mineurs à l'ordre public (par exemple : bloquer une autoroute)
Tony Bunyan conclue pour Statewatch : « Les projets des gouvernements européens pour contrer les manifestations ont été élaborés en urgence dans des réunions secrètes en tout juste deux semaines, sans en référer aux parlements nationaux ou au parlement européen. Ces plans auront peu d'effet sur le terrain, où nous serons probablement amenés à constater des pratiques de maintien de l'ordre encore plus autoritaires lors des manifestations de rue. Mais le gouvernement a donné le feu vert aux divers organismes de maintien de l'ordre pour placer sous surveillance les groupes qui se préoccupent des problèmes de la mondialisation, au nom du fait qu'ils constituent potentiellement des « fauteurs de troubles ». Les gouvernements de l'UE feraient mieux de dépenser leur temps et leurs ressources à résoudre les problèmes qui poussent les gens dans les rues, plutôt que de viser un nouvel « ennemi intérieur » aux forts relents d'idéologie de la Guerre Froide. » (sources : StateWatch, AARRG, AARG)


Licences 3G: l'armée américaine craint pour ses fréquences

"Une réattribution forcée aurait de sérieuses répercussions sur notre sécurité nationale et augmenterait le danger encouru par le personnel", déclarent Henry Shelton, chef d'état-major inter-armes, et Donald Rumsfeld, secrétaire d'Etat à la Défense, dans cette lettre envoyée le 27 août au chef de file de la majorité au Sénat Tom Daschle. "Aucune décision n'est envisageable sans et avant qu'un spectre identique ait été attribué au département de la Défense", ajoutent-ils. Le gouvernement cherche à dégager des zones du spectre radioélectrique pour satisfaire la demande des opérateurs sans fil américains à la recherche de fréquences pour leurs services mobiles de troisième génération. Le Pentagone a, à plusieurs reprises, mis en garde contre le coût induit d'un tel "déplacement", parlant de plusieurs milliards de dollars et de plusieurs années pour une migration de leurs opérations sur d'autres bandes. (source : Reuters)


Un imposteur couillu se paye l´OMC

"Et maintenant, voici la réponse de l´OMC à deux problèmes cruciaux du management d´aujourd´hui : comment maintenir une relation avec des travailleurs à distance ? Comment conserver sa propre santé mentale de manager grâce à un temps de loisirs satisfaisant ?" Devant une audience ébahie, Hank Hardy Unruh, speaker de l´OMC (Organisation mondiale du commerce), déchire son costume noir et se retrouve dans une combinaison dorée moulante. Entre ses jambes se dresse une sorte de pénis doré géant au bout duquel se trouve un écran vidéo. Tonnerre d´applaudissements. La scène se passe le 16 août dernier, à l´université technologique de Tampere, en Finlande, dans une très sérieuse conférence sur l´avenir de l´industrie textile.... Pour le collectif américain Yesmen, la victoire est totale. Le speaker de l´OMC était, en fait, l´un des leurs : un activiste imposteur qui a réussi berner les 150 participants du colloque. "Nous étions littéralement sidérés qu´il ne se doute de rien, se souvient Andy. Le président de l´université m´a félicité trois fois en public. Au cocktail du lendemain, j´étais invité à la table de la mairesse. Nous avons ensuite interrogé une douzaine de personnes présentes et aucune n´a émis de doutes. Seule une femme a jugé le symbole phallique "déplacé". Très à l´écoute, j´ai promis que nous réfléchirions à une version avec des seins high-tech..." (sources : Transfert, YesMen, un must :)


La Bourse ou la vie (privée)

Le Center for Democracy and Technology (CDT) a examiné 100 sites internet de banques, de courtiers et d'établissements de crédits pour vérifier leur compatibilité avec la nouvelle loi fédérale, promulguée le 1er juillet. La réglementation impose maintenant que les sociétés expliquent clairement les modalités de collecte et d'usage des informations personnelles, comme les coordonnées bancaires, les relevés de compte ou les états de dépenses, et permettent aux internautes de demander qu'elles ne soient pas vendues à d'autres sociétés. Seules 22 des 100 sociétés sondées proposent à leurs clients des formulaires sécurisés et des systèmes de réponse par courrier électronique pour exercer ce droit à l' "opt-out". Quant aux autres, 44% expliquent qu'elles ne communiquent en aucun cas ces informations. Par contre, 34% ne disposent d'aucun système en ligne et demandent à leurs clients un courrier postal ou un appel téléphonique pour exercer leur droit à la confidentialité. De façon générale, les grandes banques américaines traditionnelles respectent peu la nouvelle loi, tandis que les banques entièrement sur l'internet y mettent un point d'honneur. Les petites maisons indépendantes de courtage boursier enregistrent la pire situation. L'association de protection des internautes étudie une plainte auprès de la commission fédérale du commerce (FTC) à ce sujet. (sources : Reuters, Transfert)


Projet US de réseau internet contre la censure du web en Chine

Les autorités américaines entendent financer un réseau internet établi aux Etats-Unis et conçu pour contrecarrer la censure exercée par le gouvernement chinois sur l'utilisation du web en Chine, selon l'édition en ligne le New York Times (NYT). Ce projet serait financé par l'International Broadcasting Bureau, agence de tutelle de Voice of America (VOA) qui présente depuis des décennies la vision américaine à l'étranger, essentiellement au travers de stations de radio. Selon l'article du quotidien, des pourparlers avancés auraient lieu avec Safeweb, petite entreprise californienne, qui a d'ores et déjà reçu des financements de la part d'In-Q-Tel, fonds d'investissement de la CIA (Central Intelligence Agency). Safeweb administre à travers le monde une centaine de serveurs privés très prisés des utilisateurs chinois, dont le but est de masquer les adresses des sites web consultés par les internautes. Une étude de l'académie des sciences de la République populaire de Chine a révélé qu'environ un quart des internautes chinois utilisent déjà ce type de serveurs cache (ou proxy), et que 10 % les emploient même fréquemment. Dans cette affaire, les entreprises américaines sont en position délicate puisque Sun Microsystems, Cisco Systems ou encore Mororola vendent leur équipement en Chine depuis des lustres, du matériel équipé de filtres configurables et prêt pour les écoutes... (sources : Reuters, ZDNet)


La police suisse ou la criminalisation du mouvement

L'office fédéral suisse de la police à publié un rapport commandé par le conseil fédéral sur: "Le potentiel de violence résidant dans le mouvement antimondialisation" (format PDF). Extraits :
Le suivi du phénomène, la mise en oeuvre de mesures préventives concrètes passent par un approfondissement de la collaboration entre les différents services de sécurité, et ce aussi bien au plan national qu'international. Le cadre juridique actuel rend difficile toute observation sérieuse des groupes les plus violents. La législation en vigueur limite en effet les moyens que les forces de sécurité sont à mêmes de déployer à titre préventf au moment-même où le besoin s'en fait sentir. En règle générale, les mesures préventives ne peuvent être prises que tard. (...) La collaboration nationale et internationale en vue de l'échange d'expérience et d'informations concernant l'organisation et les activités des militants antimondialisation violent doit être intensifiée. Lorsqu'un évènement doit avoir lieu, il est nécessaire de mettre à la disposition des organes chargés du maintien de la sécurité intérieure des moyens opérants leur permettant une action efficace et si possible préventive contre les fauteurs de trouble. Sont comprises dans ces moyens les mesures préventives contre les appels à la violence rendus publics par différents biais ainsi que contre d'autres délits (mesures contre les administrateurs de pages Internet, les fournisseurs d'accès, les producteurs et les distributeurs de matériel de propagande, etc.). (sources : Indymedia, Office fédéral de la police suisse, AARRG)


Une journée mondiale contre la vidéosurveillance

L'inititative émane de groupes, principalement britanniques et allemands. Tous entendent se "réapproprier l'espace public" et "reconquérir le droit à la vie privée". Comment? En luttant contre les caméras de surveillance. Quand? le 7 septembre 2001. Tous à vos sprays! Pour montrer que tout le monde n'est pas entièrement convaincu des vertus sécuritaires de ces caméras omniprésentes, différents groupes ont décidé d'organiser une journée internationale d'action contre la surveillance vidéo. La page pointe vers des sites d'ennemis des caméras de surveillance. On y apprendra comment annuler une caméra (en y appliquant un sticker au bon endroit. Ou en prenant une échelle pour grimper et la rediriger vers une autre direction). Ou comment les reconnaître (ce qui ne devrait pas être trop compliqué). Certains sites donnent la liste des caméras dans telle ou telle ville. Notamment celui, à Bruxelles de l'ASBL Constant. (source : Planete Internet)


Deux tiers des entreprises britanniques victimes de cybercrimes

Deux tiers des entreprises britanniques ont été victimes de piraterie informatique l'année dernière, selon une étude publiée par la Confederation of British Industry (CBI). Le piratage, les virus et les fraudes à la carte de crédit sont parmi les préjudices le plus couramment subis par les 148 entreprises sondées. Bien que 69 % des sociétés interrogées aient jugé la perte financière négligeable, elles craignent que leur réputation ne soit ternie. L'étude de la CBI révèle que 53 % des sociétés se sentent en sécurité pour le commerce interentreprise (ou B-to-B), contre 32 % pour le commerce avec les particuliers (B-to-C). A l'orgine de ces préjudices informatiques, on retrouve des hackers (45 % des délits enregistrés), d'anciens salariés de l'entreprise (13 %), des malfaiteurs (13 %) et des employés actuels (11 %). Désormais, le principal danger pour les entreprises ne vient pas de l'intérieur, mais des pirates extérieurs, responsables de 45 % des attaques. (source : Reuters)


Microsoft trace les beta testeurs

Microsoft vient de confirmer que la dernière version beta de son nouveau système d'exploitation Windows XP était dotée d'un mouchard permettant de deviner à qui appartient les version téléchargeables sur des sites illégaux. Ce mouchard ne contient aucune donnée personnelle mais permet seulement d'identifier à quel propriétaire indélicat appartenait les versions de Windows XP téléchargeables. Cette technologie a été utilisée sur la version RTM de Windows XP car, distribuée uniquement sur support CD et non par téléchargment, il était plus facile d'insérer ce mouchard. Microsoft vient donc de franchir un nouveau pas dans sa lutte contre les copies illégales. (sources : LinuxFr.org, Techmag)


"Big Brother Awards Suisse", édition 2001: DÉJÀ PLUS DE 50 NOMINATIONS!

Plus de 50 nominations ont déjà pu être enregistrées en vue de l'attribution des deuxièmes "Big Brother Awards" en Suisse, selon les organisateurs. Parmi les candidats se trouvent des institutions publiques qui font preuve d'insouciance dans le traitement des données personnelles ou qui, en installant des caméras sous tous les angles, mettent sous observation continue nos espaces publiques. Leur font compagnie de grosses entreprises de télécommunication, accusées d'être "insatiables" quand il s'agit de collecter des données personnelles. (source : BBA suisses)


Mafiaboy : beaucoup de bruit pour rien

Mafiaboy, qui plaide coupable de 58 chefs d´accusation et risque deux ans de prison et 1 000 dollars canadiens d´amende pour avoir bloqué l´accès, en février 2000, à plusieurs sites phare de la nouvelle économie, a vu son procès réouvrir à Montréal mardi 28 août. Lors de cette nouvelle audience, il est également apparu que le FBI avait déjà, fin 1999, contacté le père de Mafiaboy : l´ordinateur familial avait déjà, selon eux, servi à effectuer une tentative d´intrusion intempestive. Celui que d´aucuns qualifient encore de cyberterroriste, qui a déjà passé trois semaines en prison et qui n´a toujours pas le droit d´utiliser un ordinateur, apparaît sous son vrai jour : un adolescent fasciné par Internet qui a voulu jouer avec le feu. Quant au montant final des dégâts provoqués par l´adolescent, estimés à 1,7 milliard de dollars l´an passé, ils ont finalement été rapportés à... 16 250 dollars, soit 105 000 fois moins.(sources : Transfert, Transfert)


Le cryptographe russe Sklyarov inculpé par le FBI

L'expert russe de 26 ans avait été inculpé mardi 28 août par la police fédérale, et ce malgré une vague de protestations internationales. La cour fédérale de San Jose (Californie) a été saisie. Dimitry Sklyarov a été inculpé au même titre que la société moscovite qui l'emploie (Elcomsoft) pour violation de la loi américaine sur les droits de reproduction (le controversé Digital Millenium Copyright Act, DMCA). Le suspect risque jusqu'à 5 ans de prison à titre personnel et une amende de 500 000 dollars. Le jeune russe avait été libéré sous caution le 6 août dernier moyennant le versement de 50 000 dollars. Sklyarov avait exposé les moyens de détourner un procédé de protection des fichiers e-book de l'éditeur Adobe Systems. L'éditeur avait d'abord saisi la justice avant de retirer sa plainte par peur d'une mauvaise publicité. C'est la première fois que le DMCA, entré en vigueur l'an dernier, risque de condamner quelqu'un à de la prison ferme. (sources : ZDNet, Transfert)


Vidéosurveillance militaire des loisirs

Borders, une multinationale de l´industrie des loisirs, prévoyait d´installer dans ses magasins anglais un système de vidéosurveillance couplé à un programme de reconnaissance faciale. FaceIT, c´est le nom du programme, est un système de reconnaissance faciale adapté à la vidéosurveillance : les visages filmés, puis identifiés au moyen de 80 process, sont ensuite comparés à une base de données de "suspects", pour savoir s´il convient ou non d´envoyer quelqu´un interpeller le vidéosurveillé. Le système s´était déjà illustré à l´occasion du désormais célèbre SuperBowl de Tampa, aux États-Unis, où les visages des 72 000 spectateurs présents à cette finale de football américain avaient été scannés à leur insu. Visionics, qui commercialise ce système, l´a déjà vendu au service d´immigration des États-Unis (qui s´en sert à la frontière mexicaine) ; mais aussi à l´armée israélienne pour qu´elle surveille plus et mieux la bande de Gaza ; à la police du Pays de Galle, pour traquer les hooligans ; et au district de Newham, à Londres, parsemé de 300 caméras "intelligentes". Déjà épinglée en Angleterre pour son anti-syndicalisme musclé, Borders, face aux menaces des associations de défense des droits de l´homme et au scandale annoncé, viendrait tout juste de renoncer à son projet... "Temporairement", le temps de voir ce que la société risquerait en termes de procès pour viol de la vie privée, et d´atteintes à son image de marque. (source : Transfert)


Kazaa, iMesh : attention mouchards collants !

Les logiciels d'échange de fichiers dissimulent souvent des intrus au service de la publicité, avide de données personnelles. Ces invités surprises sont désignés par les termes « adware » ou « spyware » dont la traduction française la plus courante est « mouchard ». La fonction exacte de ces mouchards diffère selon les cas. Ils ont cependant quelques points communs qui en font des hôtes indésirables :
* l'utilisateur ne maîtrise absolument pas leur action : ils sont tous soupçonnés de collecter et de transmettre des données personnelles, récupérées soit par l'analyse de la navigation de l'internaute, soit à partir des formulaires qu'il a remplis lors de l'installation, etc. ;
* ils consomment beaucoup de ressources du système, notamment de la mémoire. De nombreux utilisateurs se plaignent d'une plus grande instabilité de leur ordinateur. Certains mouchards établissent eux-mêmes la connexion Internet pour transmettre leurs informations ou récupérer les publicités à afficher. Enfin, ils n'hésitent pas à remplacer des éléments de Windows par les leurs ;
* enfin, ils se révèlent très compliqués à désinstaller. Enlever le logiciel d'échange de fichiers d'origine ne suffit pas. Même les mouchards qui proposent un module de désinstallation laissent des traces. (source : 01Net, qui propose aussi un tableau comparatif desdits "mouchards")


Perquisitions proactives en vue des sommets européens

Ce mardi 28 août, sur le coup de 9h, les Collectifs sans ticket de Bruxelles (à la Maison de la Paix d'Ixelles) et de Liège (au centre culturel Barricade ») ont été victimes de perquisitions menées par la BSR et la Police Fédérale à la demande du juge Van Espen. Tous les ordinateurs et de nombreux documents ont été saisis. On peut se demander quel usage ˆ proactif ? ˆ sera fait des listes des centaines d'usagers ayant pris contact avec les CST depuis trois ans. « Tout ce qui concerne l' antimondialisation nous intéresse » a répondu un policier fédéral pendant que ses collègues emportaient du centre culturel « Barricade » des caisses de documents sans rapport avec les activités du CST. On comprend mieux ce zèle lorsqu'on sait que se réunissent à Barricade les différentes associations et syndicats qui préparent entre autres le Congrès Européen des Citoyens (CEC) ayant lieu ces 21 et 22 septembre en parallèle avec le sommet informel des ministres européens de l'Economie et des Finances (Ecofin). Le mobile véritable de ces descentes semble donc assez clair : mettre à jour les fichiers de la Police Fédérale sur les activités du monde associatif, à quelques jours de la réunion de l'Ecofin, et justifier aux yeux de l'opinion des mesures de « sécurité » exceptionnelles qui, faute d'opérations de ce genre, resteraient sans emploi. Ces méthodes d'intimidation, de saisie de matériels et de données, augurent bien de la nature du dialogue que promettent les autorités politiques aux mouvements citoyens depuis le début de la présidence belge de l'Union Européenne. (source : Hacktivist News Service)


Bell @ ciao

Jim Bell, un cypherpunk (ou crypto-anarchiste) de 43 ans, encourrait une peine de 5 à 7 ans d´emprisonnement. Il vient d´être condamné à 10 000 dollars d´amendes, et deux fois cinq ans de prison. Il ne devrait donc être libéré qu´en 2010. Une fois libre, Bell ne pourra accéder à l´Internet (avec interdiction formelle d´user d´un pseudonyme) que s´il en obtient l´autorisation de son agent de probation, et devra se soumettre trois ans durant à un strict contrôle judiciaire agrémenté de perquisitions régulières, le jugement autorisant les fédéraux à consulter à l´envi la majeure partie de ses données personnelles, ainsi que le contenu de son ordinateur. Son crime ? S´être intéressé de trop près aux agents du fisc qui, selon lui, l´avaient illégalement placé sous surveillance. Ironie de l´histoire, il a été condamné pour harcèlement, alors qu´il dénonçait justement le zèle des fédéraux. (source : Transfert)


Internet, un " danger public "

L´Afrique du Sud, qui se veut une démocratie, souhaite mieux contrôler Internet. D´autres Etats, qui n´ont pas totalement cette prétention démocratique (Singapour, Chine, Malaisie...), l´ont déjà fait. D´autres, que l´on pense démocratiques (Grande-Bretagne, France, Allemagne, Australie...) rêvent de le faire. Et on se demande pourquoi toutes les règles habituellement acceptées dans ces pays (liberté d´expression, confidentialité des données personnelles, protection de la vie privée, prescription...) disparaissent brusquement dans les tréfonds de l´intelligence des hommes de loi (les politiques) et de droit dès que le nom " Internet " apparaît. Sans doute pensent-ils, comme Mme Giroud, que la totale liberté de publication sur Internet est un " danger public ". Alors 1. Les élus n´y comprennent globalement rien. 2. Les juges ne sont guère mieux lotis. 3. Ceux qui s´y connaissent vraiment sont souvent dans des associations jugées incontrôlables par les pouvoirs et puissances institués. L´équation a trop d´inconnues pour le législateur. Et il lui semble qu´en matière d´Internet, il faut appliquer la bonne vieille règle du principe de précaution : on tire d´abord, on réfléchit ensuite... (source : Transfert)


La Russie veut mettre la main sur sa Toile

Chassez le naturel, il revient au galop : "Toute activité importante doit être régulée par l´État." C´est avec ce genre de phrases que le ministère des Communications justifie sa volonté de prendre le contrôle du Réseau russe, RuNet. Dans The Moscow Times, le directeur de l´information du ministère, Alexander Manoshkin, prend même exemple sur la Chine, ce qui ne va pas rassurer les internautes russes. Selon le projet présenté par le ministère des Communications, l´administration se réserverait le droit de fermer les serveurs internet, d´octroyer les noms de domaine, notamment les plus populaires. L´affaire n´est pourtant pas encore dans le sac. Le ministère de la Justice n´a pas donné son aval et pourrait bloquer le projet comme il l´avait fait à l´été 2000. (source : Transfert)


Un espion en salle d´opération

Inventée par Ara Darzi, un médecin britannique spécialiste de la simulation et de la réalité virtuelle, professeur de chirurgie au London´s Imperial College, la première "boîte noire chirurgicale" serait, selon le New Scientist, permettrait tout d´abord d´enregistrer les gestes effectués par le praticien, au moyen d´une série de capteurs électromagnétiques ou à ultrasons placés sur ses mains. Le système permettrait aussi de lister l´ensemble du matériel utilisé, d´enregistrer les conversations du personnel présent et de contrôler les personnes qui entrent ou qui sortent de la salle pendant l´opération. Mais l´inventeur doit convaincre les principaux intéressés : les chirurgiens, les patients, éventuellement les pouvoirs publics et les spécialistes du droit médical. Car on imagine aisément que ces enregistrements seront, en cas de litige entre un patient et un praticien, toujours disséqués et souvent contestés. Par les compagnies d´assurance notamment. Du côté des chirurgiens, l´appareil ne sera pas forcément bien perçu. D´autant plus que certains praticiens proposent déjà des méthodes comparables, et sans doute aussi fiables, à leurs patients. Il suffit de filmer les opérations... (source : Transfert)


Big Brother est arrivé

Les écoutes et les perquisistions d'ordinateurs devraient être légalisées par la convention sur la cybercriminalité. Après quatre ans de travaux et 27 versions successives, la première convention internationale sur la cybercriminalité devrait être formellement adoptée durant la première quinzaine de septembre. Au grand dam des défenseurs des libertés individuelles. L'Angleterre, qui vient de se doter de la loi anticybercriminalité la plus rigide d'Europe, connaît un débat houleux autour des problèmes d'application du texte. Cette loi, la Regulation of Investigatory Powers Act (ou RIP Act) autorise en effet la police, les douanes, les services d'espionnage (MI5 et MI6) et même le Trésor public à accéder aux boîtes aux lettres électroniques, à consulter la correspondance et les carnets d'adresses, et vise toutes les formes de communication électronique: fax, forums Internet, messages écrits (SMS) échangés entre téléphones mobiles. Le tout sans nécessité de mandat judiciaire. Les fournisseurs d'accès seront obligés d'installer des «bretelles» sur leurs systèmes pour centraliser la surveillance. Les autorités réclament à ces sociétés de se doter d'une infrastructure permettant d'«écouter» en permanence un internaute sur 10 000. Rien ne dit que la convention internationale sur la cybercriminalité aboutira à une généralisation du cas britannique. Mais ce dernier constitue une opportune mise en garde. La convention, une fois adoptée, entrera en vigueur dès que cinq Etats (dont au moins trois membres du Conseil de l'Europe) l'auront ratifiée. (source : Libération, qui y consacre un dossier, avec entre autres un Florilège des excès de la cybersurveillance)


Le «titi-tata» qui mit fin à la guerre

Ce sont les mains d'un homme de 105 ans. On les dirait enveloppées dans du papier de soie. Sous la peau diaphane, les doigts s'animent pour effleurer une émotion. Du bout des ongles, fins et soignés, Alexis Tendil mime les trois siècles qu'il a connus. Depuis 1918, silencieusement, il garde en lui ce qui lui a valu, quatre-vingt-trois ans plus tard, une fête dans sa solitude ardéchoise. Cette année-là, au mois de novembre, le sapeur télégraphiste a intercepté un message allemand en morse. Un message précieux côté français pour l'anticipation de la fin de la Première Guerre mondiale. Le 13 juillet 2001, la République a donc dépêché son secrétaire d'Etat aux Anciens Combattants pour décorer l'un de ses deux cents derniers poilus. Un général est venu remettre l'insigne d'argent de la «guerre électronique» à ce petit homme frêle dans son costume croisé. En décorant sur le tard le «doyen des transmetteurs de l'armée de terre», les militaires ont mis en lumière un formidable passeur de siècles. (source : Libération)


Le virage social des ONG des droits de l'homme

C'est une petite «révolution». Réuni à Dakar depuis le 17 août, le 25e conseil international d'Amnesty International (AI) devrait entériner samedi une modification de ses statuts afin de ne plus se cantonner à la défense des seuls droits civils et politiques, mais d'embrasser aussi les «droits économiques, culturels et sociaux». Visées donc: les institutions internationales, les multinationales. Potentiellement, AI, et son million de membres présents dans 162 pays, pourrait se pencher sur le droit à la santé (et intégrer, par exemple, les campagnes pour l'accès aux médicaments antisida); faire du lobbying sur le droit à l'éducation (et dénoncer les conséquences des plans d'ajustements structuraux de la Banque mondiale ou du FMI); ou, selon Claudio Cordone, autre porte-parole, «englober la pauvreté qui se traduit par la violation concrète des droits humains». Voire, assure le Suisse Pierre Bolomey, «mener des actions contre les multinationales qui se compromettent avec des régimes répressifs», comme elle l'a fait en mai contre un groupe pétrolier au Soudan. «Ou les pousser à incorporer des codes éthiques.» «L'organisation ne peut plus se limiter à la défense des seuls droits civils et politiques, mais porter sur l'ensemble des droits fondamentaux de la personne humaine.» «AI rallie la conception française et universelle des droits humains, tant mieux, se félicite Michel Tubiana, président de la Ligue des droits de l'homme (LDH) et vice-président de la Fédération internationale des droits de l'homme (FIDH). Nous, à Dakar, il y a quatre ans, on dénonçait déjà l'illégitimité de la Banque mondiale et du FMI, irresponsables dans les conséquences de leurs actes. (source : Libération)


Radars sur le détroit de Gibraltar

Madrid y érige des tours électroniques pour détecter les clandestins : le Système intégral de surveillance extérieure (Sive), déjà qualifié de «blindage électronique» du détroit de Gibraltar, la principale porte d'entrée de l'immigration clandestine en Espagne. D'un coût estimé à 20 milliards de pesetas (120 millions d'euros), il consiste à ériger sur la côte de Tarifa trois tours dotées de radars, de caméras thermiques et à infrarouge. Reliées à un centre de contrôle, celles-ci seront capables de détecter tout mouvement de pateras dans un rayon de 10 km, permettant l'intervention plus rapide des patrouilles maritimes et des hélicoptères. D'ici à la fin août, une des trois tours sera opérationnelle, a annoncé Santiago Valdivielso, directeur de la garde civile. Mais le dispositif, qui sera achevé en juin 2002, provoque déjà sur place une forte polémique. «La seule réponse du gouvernement au problème de l'immigration, c'est d'édifier une forteresse, fulmine Nieves Garcia, de Pro Derecho, une ONG de Tarifa. La Commission d'aide aux réfugiés affirme que l'Espagne a besoin de 300 000 immigrants par an, et nous, on se barricade !». «On est en train de dépenser des millions d'euros pour réaliser une chimère, à savoir l'imperméabilisation de la frontière, opine José Villaos, membre d'Acoge, une ONG d'aide aux immigrants fraîchement débarqués. Au lieu de cela, on devrait aider le Maroc à se développer. Le Sive ne dissuadera personne de risquer sa vie. Pire : plus vous rendez a vie impossible aux immigrants, plus ils dépendront des mafias.». (source : Libération)


Un spécialiste du cryptage décodé par des universitaires

Trois chercheurs de l'Université de Berkeley ont en effet présenté une méthode permettant d'obtenir 50 fois plus facilement les mots de passe envoyés via l'application SSH. Pour les chercheurs, la faille ne provient pas d'une faiblesse du cryptage, mais du fait que l'application est interactive. Une fois la connexion au serveur établie à partir d'un ordinateur distant, les lettres du mot de passe sont envoyées au serveur au fur et à mesure qu'elles sont tapées sur le clavier. Les trois chercheurs ont démontré que l'analyse des laps de temps enregistrés entre chaque lettre composant un mot de passe, permettait de restreindre le nombre de lettres pouvant avoir été utilisées. Ainsi, taper les deux lettres "er", situées l'une à côté de l'autre sur le clavier AZERTY, prend moins de temps que taper le couple de lettres "zl", physiquement plus éloignées l'une de l'autre. Ils ont aussi démontré qu'il était possible d'obtenir le mot de passe en définissant sa longueur. Selon Dawn Xiaodong Song, l'un des chercheurs, cette technique serait encore plus performante que celle reposant sur la mesure des intervalles de frappe. (source : ZDNet)


Les talibans n´aiment toujours pas Internet

Samedi 25 août, le mollah Mohammad Omar, chef suprême des talibans, a interdit, par décret, tout usage d´Internet en Afghanistan. Communiquée par la radio officielle, l´interdiction émanerait du ministère pour la Promotion de la vertu et la prévention du vice, une police religieuse déjà connue pour avoir banni des choses aussi diverses que le rasage pour les hommes, la télévision, les magnétoscopes, la langue anglaise, les cours d´informatique, la musique ou les images représentant des êtres humains. Le prétexte est bien sûr le caractère anti-islamique, vulgaire et immoral du Réseau mondial. Les talibans ont enfin précisé qu´ils conservaient un seul point de connexion, sous le contrôle d´un "homme de confiance", dans le bureau du mollah situé à Kandahar, une ville du sud du pays où résident la plupart des leaders islamistes. L'Afghanistan ne disposant d'aucun fournisseur d'accès et son réseau de télécoms étant en ruine, la population reste très au large de la «société de l'information». Si le décret d'interdiction a finalement été pris par les taliban, c'est qu'il y a tout de même, çà et là, des privilégiés. «Quelques administrations, dignitaires ou expatriés ont accès à l'Internet par le Pakistan voisin», notait RSF. «Le réseau est également un espace d'expression de plus en plus prisé par la très nombreuse diaspora afghane.» Quelques ONG étrangères et les rares correspondants de la presse internationale se connecteraient également grâce à des téléphones satellitaires. En juillet dernier, ils interdisaient déjà Internet dans des circonstances similaires. À l´époque, l´association Afghan Islamic Press (AIP), basée au Pakistan, citait les déclarations du ministre des affaires étrangères taliban, Maulvi Wakil Ahmad Muttawakil : "Nous voulons établir un système par lequel nous pouvons contrôler tous les contenus mauvais, obscènes, immoraux et anti-islamiques." Peu soucieux du paradoxe, les talibans utilisent tout de même Internet comme moyen de promotion, depuis plusieurs années, notamment à travers des sites officiels. (source : Transfert, LIbération)


Carnivore s'attaquera-t-il aux SMS ?

La CTIA (Cellular Telecommunication Industry Association), association des industriels des télécommunications mobiles, a envoyé mi-août un courrier alarmiste à la Commission fédérale des Communications (FCC), l'agence gouvernementale chargée de réguler les communications radio, télévision, câble et satellite. Elle y affirme que le FBI pourrait se servir du système de surveillance DCS1000, également connu sous le nom de Carnivore, pour surveiller des e-mail et SMS envoyés par l'intermédiaire d'appareils sans fil, tels que des téléphones cellulaires, à compter d'octobre 2001. Dans son courrier, la CTIA affirme que : « Si l'industrie n'a ni le temps ni les moyens nécessaires pour développer des solutions adéquates relatives à la surveillance par paquets, capables d'intercepter uniquement les communications d'une personne en particulier, il semble évident que Carnivore, qui intercepte des groupes de communications sans l'accord de l'opérateur, sera très largement implémentée. » (source : ZDNet)


Cybersurveillance : les patrons s´achètent une conduite

L´Institut of Management, un organisme professionnel britannique représentant des présidents et des directeurs d´entreprises (520 entreprises partenaires et 89 000 membres), vient de publier, à destination de ses adhérents, un guide sur le respect de la vie privée des employés. Il s´appuie sur le Human Rights Act, l´adaptation législative anglaise, entrée en vigueur en octobre 2000, de la convention européenne sur les droits de l´homme et les libertés fondamentales. L´Institut of Management en conclut que la surveillance des communications téléphoniques et électroniques d´un employé tombent sous le coup de cet article 8 et cela "même si l´employeur suspecte un de ses salariés d´user de ces moyens à des fins personnelles", assure Preston Witts. Le contrôle est toutefois possible, mais seulement si l´employeur est capable de prouver que cette surveillance est nécessaire et que l´employé en a été informé au préalable. (source : Transfert)


Microsoft présente son Passport à Washington

Les détails techniques de Passport, le service à identification unique qui permet à ses utilisateurs de se connecter à un ensemble de sites sans avoir à saisir de nouveau leurs informations personnelles, constituaient l'un des sujets abordés par le groupe de défense des consommateurs, le Center for democracy and technology (CDT). Passport, un composant essentiel des services .Net et HailStorm, est indispensable pour pouvoir utiliser certaines des nouveautés apportées par Windows XP. La semaine dernière, l'Electronic privacy information center (Epic) ainsi que douze autres organisations de défense des consommateurs et de la vie privée avaient élargi leur plainte et demandé une fois de plus que la Federal trade commission américaine (FTC) enquête sur Passport. La plainte complétée souligne de nouvelles craintes tels la surveillance des internautes et le respect des données des enfants. Elle cherche également à clarifier la plainte originale en fournissant des informations complémentaires. Par ailleurs Scott McNealy, PDG de Sun, le rival de Microsoft, a vivement critiqué la structure centralisée de Passport la qualifiant de cauchemar pour la sécurité, les données personnelles et la concurrence. (source : VNUNet)


La vidéosurveillance facile et bon marché

Pas de fils à tirer pour installer le Wireless Observation System 100M, de Trust, un système personnel de vidéosurveillance. La transmission des images et du son entre la petite caméra et le moniteur de contrôle s'effectue par ondes radio. Le constructeur annonce une portée de 100 m en terrain dégagé. (source : 01Net)


Un numéro unique comme carte de visite

Bientôt « les cartes de visite ne contiendront plus une longue liste de numéros de téléphone, de fax et d'e-mail : la carte du futur affichera un seul numéro. Et différents services utiliseront Internet pour traduire ce numéro en adresses spécifiques ». Ainsi décrit, le projet Enum, en test depuis décembre dernier, consiste à créer une gigantesque base de données offrant un accès aux différentes coordonnées de chaque individu à partir de son seul numéro de téléphone. (source : 01Net)


US Air Force : ce mail ne vous était pas destiné !

Les responsables de l´académie de formation de l´armée américaine ont décidé de laisser tomber l´e-mail, pour les documents privés, et de revenir à la bonne vieille distribution traditionnelle. Désormais, tout document confidentiel sera remis en main propre, comme au temps jadis. Mardi 21 août 2001, pas moins de 4 400 élèves officiers et 30 responsable de l´US Air Force Academy ont reçu, par erreur, un mail comportant des informations confidentielles... Le message listait 40 élèves officiers faisant l´objet de poursuites disciplinaires pour des méfaits allant de l´usage de drogues à la possession de "pornographie enfantine". Un autre document mentionnait les noms des recrues faisant l´objet d´un suivi médical pour troubles mentaux. L´officier expéditeur du message n´a pu faire marche arrière : il avait, par malchance, sélectionné la mauvaise liste de destinataires dans sa boîte mail. (source : Transfert)


L'ordinateur commence à interpréter les images de vidéosurveillance

Placer derrière les caméras de vidéosurveillance un programme informatique capable de détecter automatiquement certains comportements, tel est le défi relevé par les chercheurs de l'équipe Orion de l'Inria. Le logiciel dispose d'un vocabulaire de description de situations qui permet au système de prévenir un surveillant humain en cas de doute. Une boîte à outils est en cours de création afin de fournir aux utilisateurs, tels que les banques, les moyens de décrire les comportements d'agression liés à leur activité. Si le logiciel détecte un comportement à risque ou dangereux, on ne lui demande pas de donner l'alerte générale mais d'attirer l'attention d'un opérateur humain, qui, lui, prendra la décision finale. Depuis 1994, l'équipe Orion de l'Inria a pu faire évoluer ses modèles en participant à plusieurs programmes européens. Cela a commencé en 1994 avec un projet de trois ans baptisé Passwords, consistant à faire les premiers essais d'interprétation vidéo dans le métro et dans un supermarché, avec une seule caméra vidéo fixe et sans zoom. Les meilleurs résultats ont été obtenus dans un supermarché Auchan de Turin. L'expertise sur le métro s'est approfondie en 1997-1998 avec le projet AVS-PV (pour Advanced Vision Surveillance - Prevention of Vandalism) et, depuis 2000, avec le programme Advisor, où l'objectif est l'utilisation de plusieurs caméras et l'introduction de techniques d'apprentissage permettant de diagnostiquer et de corriger les erreurs d'interprétation. Depuis 1998, Orion travaille également avec Bull pour franchir le pas séparant la recherche de l'application commerciale, en développant une "boîte à outils" de vidéosurveillance destinée notamment aux banques. (source : Le Monde, qui oublie de dire qu'Orion a reçu l'un des Big Brother Awards de l'an 2000)


« Sur Internet, il est très facile de camoufler son identité »

Pascal Courtin est commissaire de police à la Brigade d'enquêtes sur les fraudes aux technologies de l'information (Befti). Créée en 1994, la Befti enquête sur les infractions visant ou utilisant les systèmes informatiques et des télécommunications. En 2000, pour la seule région parisienne, elle a enregistré plus de 450 plaintes, émanant aussi bien d'entreprises que de particuliers.
De quelle manière procédez-vous pour identifier l'auteur d'un délit ?
Pour suivre la piste d'un hacker, nous procédons à partir des log [NDLR : fichier détaillant les données de connexion]. Or seuls les fournisseurs d'accès sont en mesure de nous fournir ces informations. Malheureusement, ils n'ont l'obligation d'archiver ces données que pendant trois mois. Un délai beaucoup trop court : il peut s'écouler un certain temps avant que la victime ne s'aperçoive que son système informatique a connu une intrusion. De plus, certains fournisseurs d'accès, sous le prétexte de respecter la liberté de leurs clients, rechignent à collaborer. Heureusement, ils sont minoritaires. Mais le G8 et le conseil de l'Europe réfléchissent pour augmenter la durée d'archivage des données à un an. Ce qui nous donnerait un peu plus de liberté pour agir. Ce problème est également valable pour certains sites Internet en France qui ne sont que des « coquilles vides » de sociétés multinationales. Toutes les informations techniques sont hébergées auprès de la maison mère et quand nous leur demandons d'accéder à ces données afin de poursuivre un pirate, nous pouvons également être confrontés à une fin de non-recevoir.
Il paraît donc impossible d'appréhender l'auteur d'un délit informatique ?
Heureusement, nous arrivons à élucider une grande partie des plaintes déposées par les sociétés pour piratage informatique. Le phénomène de hacking par Internet reste très limité. Dans 80 % des cas, ces pirates agissent au sein même de leur société. Dès lors, il est très facile de les identifier. (source : 01Net)


rAout 2001 : BlahBlahBlah

L'Bb) a commencé à maintenir sa revue d'BlahBlahBlah des news du web francophone (voir plus bas), et puis après il s'est cassé. Té. Néanmoins, il appert que l'info va, et qu'il est possible depuis son lieu de villégiature de se connecter au WWW. Aussi, et parce qu'août donne au Bb) des poils dans la main, les dernières news n'ont pas été htlmisées. Root style, il vous faudra les consulter au format .txt. De plus, la majeure partie d'entre-elles ont été compilées depuis le fil d'actus d'Yahoo, dont les liens disparaissent petit à petit, leur liens sources d'origine il vous faudra donc chercher par vous-même. Point barre (./, dotslash pour les initiés).

Sinon, pour celles et ceux qui ne l'auraient toujours pas remarqué (pourtant, c'est écrit en gros là-haut, l'Bb) a traduit en français le Global Jam Echelon Day 2001 (aka 'Journée de brouillage d'Echelon'), tout en créant un opportun Echelon's Trigger Words Generator (Générateur de mots-clefs pour Echelon) puisque ce n'est pas en se contentant de copier/coller bêtement des mots-clefs qu'on arrivera à quoi que ce soit. Ca ne sert peut-être à rien, ou à pas grand chose, mais ce fut plutôt rigolo à créer, et ce pourrait aussi servir à faire (sou)rire un certain nombre d'entre-nous, vous, eux...


Pour le reste de l'actualité du mois d'août 2001, cliquez-donc là.

Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion


The Hacktivismo Declaration (en VF)

L'internationale des censeurs progresse. Enfin, presque. En tant qu'hackers et défenseurs de la liberté d'expression, nous avons décidé de développer des technologies permettant de passer outre la censure de l'Internet que financent et soutiennent certains états-nations avec la complicité des transnationales. (sources : cDc (en VO), Bb) (en VF))