bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé



La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur OpenPGP)

C Global Jam Echelon Day 2001 +
Echelon's Trigger Words Bot

aka 'Journée de brouillage d'Echelon' +
1 Générateur de mots-clefs 'subversifs'



Semaine du 10 septembre 2001 (semaines précédentes)

La techno-surveillance élevée en rempart au terrorisme

Depuis que le Congrès US a passé jeudi le "Combating Terrorism Act of 2001", la liste Politech du journaliste de Washington Declan McCullagh (Wired) crépite d'heure en heure. Entre l'interdiction du chiffrement pour tous et les comptes anonymes, le monitoring des logs sans mandat, tout y passe - la lutte contre le terrorisme a toujours déclenché des attaques en règles contre les nouveaux réseaux. Interdire la crypto forte? Des sénateurs ont avancé cet argument massue: sans backdoor, tout logiciel de chiffrement devrait être hors-la-loi. Le témoignage le plus virulent contre l'internet est venu d'un éditorialiste conservateur (Keegan dans le Daily Telegraph), qui prétend que les attentats de mardi "ont été préparé sur l'internet, sans aucun doute". "Si Washington est sérieux dans sa détermination à éliminer le terrorisme, les USA devront interdire les opérateurs internet de transmettre des messages chiffrés - codées par des algorithmes indéchiffrables par les ordinateurs de la NSA - et fermer d'office tout opérateur qui refuserait de s'y conformer. (...) Les opérateurs étrangers qui refusent ce principe devraient s'attendre à ce que leurs bâtiments soient détruits par des missiles de croisière (sic...). Puisque l'internet est impliqué dans l'assassinat d'Américains, on doit reconnaître que ses jours sont comptés." (source : Le Bulletin Lambda)


L'Internet sera-t-il sous surveillance?

Quelques jours à peine après la vague d'attentats aux Etats-Unis, des voix appellent au renforcement du contrôle des communications privées par le gouvernement. Des logiciels de cryptage du type PGP (Pretty Good Privacy) sont incriminés, au prétexte que les terroristes ont pu s'en servir pour préparer leur action. Futur(e)s a demandé à Phil Zimmermann, créateur de PGP et héraut du droit à la confidentialité, ce qu'il pensait de telles déclarations. Le sénateur républicain Judd Gregg vient de se prononcer pour l'interdiction de tout logiciel de cryptage ne disposant pas de backdoor permettant au gouvernement d'intercepter les communications (voir ci-dessous). Qu'en pensez-vous ?
Cela reviendrait à fouiller chaque personne sur cette planète pour trouver LE type qui cache un cutter dans sa poche. Et je ne crois pas que les groupes terroristes seraient assez stupides pour utiliser des logiciels modifiés de cette façon. Il leur suffirait d'utiliser un autre programme ne disposant pas de "backdoor". Et ce n'est pas en modifiant chaque version de PGP qu'on réglera le problème. D'autres logiciels existent. Le seul résultat d'une telle mesure serait d'affaiblir un peu plus la confidentialité des données du citoyen de base. Encore une fois, si nous nous adoptons sans réfléchir des mesures répressives, notre société sera changée d'une façon telle que les terroristes auront vraiment gagné. Ne leur donnons pas une seconde victoire. Que ce soit au Congrès, dans les tribunaux ou dans les colonnes des journaux, le pays a déjà débattu de cette question au cours de la dernière décennie. Et tous ensemble, nous avons décidé que la société avait plus à gagner qu'à perdre d'une cryptographie forte. Il ne faut pas oublier que la cryptographie sauve des vies dans le monde entier. Le logiciel PGP est utilisé par des organisations de défense des droits de l'Homme partout dans le monde, et spécialement sous les dictatures.
"Les Etats-Unis et les pays de l'OTAN vont tirer profit de ces attentats pour renforcer leur contrôle des communications", met en garde Andy Mueller-Maguhn, porte-parole du Chaos Computer Club (CCC), célèbre organisation allemande de hackers. Il s'agirait, assure-t-il, d'une "intrusion dans la sphère privée" du citoyen lambda alors que les terroristes "contourneraient ces dispositifs à l'abri des regards indiscrets" en recourant à des techniques plus évoluées. Rédacteur en chef de la lettre confidentielle "Intelligence Online", Guillaume d'Asquier partage les craintes du hacker sur une surveillance accrue du web d'autant plus inutile que, selon lui, "les organisations les plus aguerries à la clandestinité ne l'utilisent pas". Les prestataires techniques sont le plus souvent domiciliés dans des pays riches où ils collaborent avec les services de sécurité, explique-t-il. Toujours selon Guillaume d'Asquier, les services secrets disposeraient des backdoors (passages secrets) qui permettraient de déchiffrer les e-mails cryptés, et de logiciels pour repérer les messages dissimulés. "Les organisations clandestines le savent", estime-t-il. Le Directeur de l'Ecole de guerre économique, Christian Harbulot, abonde dans le même sens. "Les Américains vont profiter hélas du choc émotionnel des attentats pour renforcer leur influence géoéconomique comme après la guerre du Golfe et l'Europe aura bien du mal à faire la part entre la solidarité et cette reconquête", augure-t-il.
Dès mardi après-midi, comme l'a révélé le quotidien Wired, le FBI a demandé leur aide aux principaux fournisseurs d'accès américains. Hotmail, AOL et Earthlink (entre autres), ont confirmé avoir été contactés et ont accepté de coopérer. Les enquêteurs du FBI recherchent des données pour retrouver la trace des complices des terroristes. Ils demandent de l'information sur les possesseurs de certains comptes e-mails, « dont les sujets commencent par Allah et qui sont écrits en arabe », signale un ingénieur travaillant chez Hotmail. Il est aussi question d'analyser des messages postés sur des forums de discussion ou des chatrooms, qui à l'époque n'ont éveillé aucun soupçon mais qui pourraient se trouver plus parlants après coup. Mais les agents du FBI ont également demandé de placer leur système de surveillance Carnivore chez ces fournisseurs, « en précisant que c'était juste pour quelques jours, en attendant d'avoir fini de l'installer » sur les grands noeuds par où transite le trafic internet.
Avec le déclenchement du plan Vigipirate, le gouvernement pourrait-il placer certaines adresses Internet sur "écoute"? "Nous n'avons pas été contacté par le ministère de l'Intérieur", affirme Fabrice Coquio, directeur marketing chez Interxion. Les locaux de son entreprise abrite le noeud névralgique du système Internet français, le Sphinx. C'est donc un endroit idéal pour placer d'éventuels dispositifs de filtrage ou d'"écoute". Chez France Télécom, on reste sceptique: "Autant écouter le trafic téléphonique est faisable, car le réseau commuté est relativement rigide. Autant intercepter du trafic Internet relève du défi, car les routes changent constamment au gré de l'encombrement des liens." Sans compter l'utilisation de procédés de chiffrement. Du côté des différents ministères concernés, personne ne tient à parler: toutes les administrations renvoient vers le ministère de l'Intérieur, coordinateur du plan Vigipirate, lequel indique seulement que: "Si des mesures ont été prises, elles sont couvertes par le secret."
En Grande-Bretagne les autorités ont demandé aux compagnies de téléphone ainsi qu'aux fournisseurs d'accès de conserver toutes les données du trafic, "par précaution" explique le chef des services de renseignement cité par le Wall street journal, "si les données sont effacées quand nous en auront besoin, nous ne pourrons rien faire." Wired rapporte que lors d'un discours ce jeudi 13 septembre, le sénateur américain Judd Gregg a lancé un appel à l'interdiction des programmes de cryptage sans entrée dérobée pour le gouvernement. En d'autres termes il réclame un passe-partout pour les autorités. "Nous avons besoin d'une coopération internationale à ce sujet et nous avons besoin d'accéder aux informations qui nous permettraient d'anticiper et prévenir ce qui est arrivé à New York et Washington," explique-t-il, cité par le magazine américain. Un professeur de droit constitutionnel interrogé par Reuters se rappelle avoir entendu "l'ancien président [Georges H. W.] Bush dire que nous devions nous préparer à renoncer à nos libertés individuelles."
(sources : futur-e-s, ZDNet, AFP, Silicon.fr, SVM, Libération)


« Vous qui avez des oreilles et n'entendez point »

Ce que d´aucuns qualifient déjà de "Pearl Harbor" du terrorisme ramène les "grandes oreilles" américaines sur le devant de la scène. Selon le Seattle Times, le sénateur républicain Orrin Hatch aurait ainsi fait état de communications interceptées par les services américains, qui lieraient le milliardaire saoudien aux attentats. Le même article précise néanmoins que deux officiels américains auraient fait état d´autres télécommunications, interceptées précédemment, indiquant que Ben Laden planifiait effectivement des opérations contre les USA... mais à l´étranger. Suivant une tactique déjà utilisée par le chef de l´Etat lybien Kadhafi et par le Hezbollah, qui savaient leurs télécommunications surveillées, les terroristes auraient ainsi volontairement induit en erreur les "grandes oreilles" américaines. Afin de focaliser l´attention des autorités américaines sur des objectifs extra-territoriaux. Nombre de critiques pointent ainsi le fait que les USA, qui investissent des sommes colossales dans Echelon, leur programme high tech d´écoute et d´interception des télécommunications, n´ont pas été pas capables de prévoir que des terroristes pouvaient se servir de couteaux afin de détourner un avion. « Arrêtons ce discours, ce n'est pas si simple » rétorque Jean-Luc Maré, l'un des experts de la Fondation des études stratégiques (FES). « Des signes qui ont pu mettre la puce à l'oreille des services américains, il y en a des milliers par jour. Ce n'est pas l'échec de l'outil, mais peut-être celui de l'interprétation humaine [de ces signes]. » La surveillance électronique a cela dit de beaux jours devant elle. Selon Wired, le FBI aurait d´ores et déjà fait installer plusieurs DCS1000 (le nouveau nom du Carnivore) chez plusieurs fournisseurs d´accès à l´internet. Georges Bush Jr avait d´ores et déjà réclamé une augmentation de 9% du budget militaire, la plus forte augmentation depuis 1982, qui portera la somme à 329 milliards de dollars (366 milliards d´euros, 2404 milliards de francs !), dont 30 milliards dans le renseignement. Les dépenses fédérales concernant l´Education s´élèvent , quant à elles, à 42 milliards de dollars... Si, dans les prochaines semaines, les services secrets américains tirent toutes les leçons de la journée du 11 septembre, elles remettront sérieusement en cause l’apanage technologique qui prédomine chez eux. (sources : Transfert, ZDNet, IntelligenceOnline, Silicon.fr, ZDNet, AP)


Attentats : le mythe de la cyberguerre revient !

Et voilà qu´après les cruels attentats survenus aux États-Unis, on parle d´Internet. D´ici à ce que la cryptographie soit mise en cause et que les écoutes soient généralisées... Maintenant, on tente de nous expliquer deux choses : les auteurs ont forcément trouvé des informations sur Internet (notamment pour le pilotage des avions) et, deuxièmement, une cyberguerre est imminente. Salauds d´intégristes, salaud d´Internet. Quoi qu´il en soit, certains n´ont visiblement pas tout compris au film puisque le National Infrastructure Protection Center (NIPC) () s´est encore ridiculisé en annonçant une réunion d´urgence, histoire "d´analyser toute la cyber information secrète". Encore plus décalé, le lieutenant général Al Edmonds, un retraité de l´Air Force cité par Infoworld s´inquiète : "Je pense qu´une cyber-attaque pourrait suivre et cela paralyserait tout." L'AFP, elle, se targue ainsi d'un article intitulé "Attentats: surveillance renforcée contre les cyberterroristes", monument caricatural de FUD, extraits :
Une attaque coordonnée de terroristes par internet contre les systèmes informatiques pourrait provoquer des dégâts économiques et humains aussi considérables que les attentats aux Etats-Unis, préviennent mercredi des spécialistes de la cyber sécurité. Contrairement aux adolescents, plus ou moins prolongés, qui s'improvisent pirates en recopiant sur internet des programmes générant des virus, et ont pour motivation essentielle de faire parler d'eux, les cyberterroristes ont pour objectif de désorganiser le fonctionnement économique et de provoquer la terreur. Au lieu de modifier l'affichage de sites internet, ou de provoquer l'envoi d'e-mails, ils disposent d'outils pouvant perturber les infrastructures stratégiques: télécommunications, transports, énergie, marchés financiers, fonctionnement gouvernemental ou militaire. Les attaques par saturation ("denial of service"), comme celles lancée avec le virus Melissa qui avait provoqué la congestion de dizaines de milliers d'ordinateurs en avril 1999, font désormais partie de l'arsenal courant des pirates. Un virus comme Code Red, qui a infecté cet été des centaines de milliers d'ordinateurs principalement en Asie et aux Etats-Unis pourrait être mille fois plus dangereux: il suffirait de l'écrire un peu différemment, avec un temps d'incubation moins long, et de le coordonner avec d'autres virus, indiquent les spécialistes. D'autres types d'attaques peuvent être lancées avec des effets dévastateurs, comme la désinformation sur des faillites ou des mouvements de troupes, ou encore l'intrusion dans le coeur des systèmes informatiques. (sources : Transfert, AFP)


Caméras et biométrie, antidotes efficaces pour filtrer les terroristes ?

Les spécialistes de la sécurité veulent surtout mettre le paquet sur les technologies de reconnaissance faciale et celles relevant de la biométrie, c'est à dire l'analyse numérique par caméras, scanners ou mini-ordinateurs de caractéristiques physiques (visage) ou biologiquement uniques (empreintes digitales ou iris de l'oeil). La biométrie est déjà utilisée aux États-Unis. L'organisme équivalent des ASSEDIC a mis en place un système de reconnaissance des empreintes digitales dans ses agences de San Diego pour s'assurer que les allocations ne sont pas perçues deux fois. L'aéroport JFK de New York utilise des scanners contrôlant les empreintes des mains pour faciliter le passage des douanes aux businessmen. Mais pas à des fins de sécurité anti-terroristes. L'Alabama Bureau of Investigation (ABI) vient d'acheter trente systèmes de numérisation d'empreinte digitales Visionics pour 660 000 dollars. Il va s'en servir pour envoyer des empreintes digitales par voie électronique aux autorités judiciaires. Les défenseurs du respect de la vie privé voient d'un mauvais oeil la biométrie. Et certains craignent une surenchère technologique dont personne ne peut encore évaluer les conséquences. Impossible de dire en effet comment évoluera le débat sur les méthodes de surveillance. Des experts pensent légitimement que suite à la catastrophe du 11 septembre, la population américaine va mieux accepter les caméras vidéo du type "Big Brother" et les longues files d'attente avant de passer aux détecteurs de métaux, ou bien encore la numérisation de ses empreintes ou de son iris. (source : ZDNet)


Quand le ministre se laisse aller a de doux délires

Olivier Berger, Secrétaire de l'association APRIL notait il y a quelques jours que le ministre de la Fonction publique avait des idées sur le concept de coffre-fort électronique. Il donnait pour preuve un extrait d'un discours :
"2.2. Deuxième exigence : réinventer la protection des données personnelles
La généralisation des téléservices n'est possible que dans le plus strict respect de la vie privée. La France est, depuis plus de 20 ans, pionnière dans la protection des informations personnelles. Demain, chaque citoyen disposera d'un " coffre-fort " électronique accessible seulement par lui, et en toute confidentialité. Il y gérera l'ensemble de ses échanges avec les administrations. Il l'utilisera pour connaître en temps réel et, le cas échéant, autoriser au cas par cas, les accès effectués par les administrations aux données le concernant. Ce chantier sera conduit en étroite liaison avec la CNIL."
Sans rire. Et qui donc va nous développer ledit coffre-fort? Microsoft? Vivendi? HP? Les mêmes zozos désintéressés que pour le cartable électronique des tit' n'enfants français? Au secours... Il faut dire que dans la phrase du ministre, il y a pas mal de choses qui me font marrer. Comme l'idée selon laquelle la CNIL sera utilisée pour protéger les pauvres cyber-citoyens contre les vilaines utilisations qui seront faites (immanquablement) de leurs données persos. Sans rire... Si c'était le cas, la CNIL se serait saisie (ou faite saisir) des dizaines de cas évoqués dans les papiers publiés par Kitetoa.com. Non? (source : Kitetoa)


M. Douste-Blazy condamné à 20 000 francs d'amende

Le tribunal correctionnel de Toulouse a condamné à 20 000 francs d'amende, jeudi 13 septembre, le député-maire de Toulouse (UDF) et son prédécesseur, Guy Hersant (DVD), pour le recel d'un fichier confidentiel de parents d'élèves pendant la campagne des élections municipales. Tous deux devront également verser un franc de dommages et intérêts aux deux parents d'élèves qui avaient porté l'affaire devant la justice, ainsi qu'à la Fédération des conseils de parents d'élèves (FCPE), partie civile. Les deux plaignants avaient accusé Guy Hersant d'avoir transmis une liste confidentielle de parents d'élèves, constituée par la mairie, au candidat Philippe Douste-Blazy, qui s'en était servi pour leur adresser un courrier électoral. L'affaire avait été déclenchée par Aline Pailler, la candidate de la Ligue communiste révolutionnaire (LCR), un des deux parents figurant sur sa liste. (source : Le Monde)


La cybersurveillance dans le prétoire

Est-ce qu´il faut exercer une cyber-surveillance des employés travaillant dans les Cours de justice ainsi que des juges eux-mêmes ? C´est la question, fortement combattue par nombre de magistrats américains, que devait aborder mardi 11 septembre, la « Judicial Conference ». Le problème c´est que les 30 000 salariés et surtout les 1800 juges fédéraux concernés par la question envisagent d´un très mauvais œil ce cyber-contrôle de routine. Déjà en août, la publication de la recommandation par l´administration judiciaire, s´était heurtée à la vive protestation des juges fédéraux. Les juges de la cour d´appel de San Francisco avaient même organisé une mini insurrection durant l´été, obligeant les informaticiens à désinstaller les logiciels de filtrage, chargés sur leurs postes de travail à leur insu. En effet, depuis avril les ordinateurs sont soumis à contrôle. (source : Transfert)


Trois ans de prison pour un Chinois qui avait relayé des courriers électroniques

Un tribunal du centre de la Chine a condamné un homme à trois ans de prison pour avoir relayé à des amis des informations de presse et essais critiquant la politique du gouvernement chinois, a déclaré samedi un groupe de défense des droits de l'homme. Zhu Ruixiang, 50 ans, a été reconnu coupable vendredi d'"incitation à la subersion" de l'Etat par un tribunal de Shaoyang, dans la province du Hunan, selon le Centre d'information sur les droits de l'homme et la démocratie dont le siège est à Hong Kong. La cour a déclaré que Zhu s'était équipé d'un email via une société internet de Hong Kong et avait utilisé cette adresse pour recevoir des courriers "réactionnaires" de l'étranger. Il a repoussé ces informations à 12 de ses amis en Chine, selon le tribunal qui n'en a pas précisé le contenu. Frank Lu, directeur du groupe de défense des droits de l'homme, a affirmé qu'il s'agissait d'articles de médias étrangers et d'essais critiquant la politique de Pékin. La condamnation de Zhu est le dernier épisode en date de nombreuses tentatives du gouvernement chinois d'empêcher l'accès libre à l'information et la liberté d'expression sur l'internet. Quinze personnes au moins ont été arrêtées en Chine depuis 1998 pour avoir publié ou distribué des informations sur le web. (source : AFP)


Insécurité, le marché qui fait boum

«Big Brother vous regarde», écrivait George Orwell dans «1984», mais la réalité a depuis longtemps rejoint la fiction. Car la peur du crime et les politiques de «lutte contre l’insécurité» n’ont jamais fait aussi bien tourner le marché de la vidéosurveillance. Londres, à elle seule, dispose de 150 000 caméras. Au pays de Chapeau melon et Bottes de cuir, très libéral en la matière, un bus doté de neuf caméras sillonne même les rues pour y traquer le crime. Au-delà des gadgets, avec ses 2,5 millions d’appareils en service (300 000 pour le seul dispositif public), le Royaume-Uni compte le plus grand réseau de caméras du monde. En France, le chiffre d’affaires de la vidéosurveillance a augmenté de 10% chaque année en moyenne sur l’ensemble de la décennie écoulée. Ce créneau, uniquement en termes de nombre d’abonnés, pèserait aujourd’hui 3 milliards d’euros dans l’Europe géographique; quant au marché du gardiennage, il est estimé à 11 milliards d’euros. Selon Patrick Haas, directeur de «En toute sécurité», le seul analyste spécialisé du marché de la sécurité en Europe, la demande des ménages privés pour faire télésurveiller leur villa explose. «Ce marché est aujourd’hui comparable à celui des téléphones portables. Les sociétés se livrent une guerre sans merci sur les prix. Pour gagner des parts de marché, elles offrent carrément aux clients tout l’attirail de surveillance.» Directeur d’AB Associates, Alain Bauer, le plus célèbre des experts français, ne se contente pas de vendre ses conseils. Sous la direction de Xavier Raufer, ex-militant d’extrême droite, il écrit aussi des livres. Plusieurs sociologues, dont Laurent Mucchielli («Violences et insécurité – Fantasmes et réalités dans le débat français», La Découverte, 2001), sont publiquement montés au front pour dénoncer ce qu’ils considèrent comme une criante dérive: comment ne pas s’insurger contre les analyses alarmistes de ces «experts» autopromus, lorsque ceux-ci sont avant tout des commerçants en sécurité? La critique ne tombe pas à plat, tant le crédit accordé à ces experts et leur vision gestionnaire des problèmes de sécurité se seraient institutionnalisés au sein même de l’Etat français, selon Pierre Rimbert. L’Institut des hautes études de la sécurité intérieure (IHESI), créé en 1989 et placé sous la direction du Ministère de l’intérieur, «s’est imposé comme le centre de gravité de la recherche française sur les questions de violence et d’insécurité», bien que n’ayant que peu de légitimité académique. (source : Webdo)


200 000 francs pour une satire contre OneTel

Nicolas M., auteur du site Onetelfuck, va devoir verser 200 000 francs à l'opérateur téléphonique OneTel pour atteinte aux droits d'auteur et pour acte de dénigrement. Cet internaute, échaudé par les prestations offertes par OneTelnet à ses abonnés, a voulu réagir par la raillerie. Il a ainsi créé le site d'un pseudo fournisseur d'accès baptisé OneTelFuck aux pratiques commerciales peu scrupuleuses. Sur ces pages, on pouvait notamment lire « si tu payes pas on t'envoie les huissiers », « chez OneTelFuck, la sécurité Internet on s'en branle », et autres phrases plus licencieuses... Sur ces faits, le tribunal de grande instance de Paris a estimé en mai dernier que le webmaster s'était rendu coupable de contrefaçon en mettant un ligne un site qui reprenait à l'identique le titre, la présentation, la mise en pages, les couleurs et l'intitulé des rubriques du site de l'opérateur. De plus, le juge n'a pas retenu le motif de la parodie car le « contenu établit une nette intention de nuire à la société OneTel en dénigrant ses services ». (source : 01Net)


Affaire J´accuse : le filtrage en question

"Parfois des innovations sont réalisées sans prendre en compte les problèmes juridiques qu´elles sous-tendent ", s´est exclamé le juge Gomez. Conséquence, énoncée par le magistrat : " nous sommes obligés de recréer le droit a posteriori ". Pour Daniel Kaplan, président de la fondation pour l´Internet nouvelle génération (FING) et vice-président de l´Isoc France, d´une part s´en prendre aux fournisseurs d´accès est limité dans le temps du fait des évolutions incessantes de l´organisation des télécommunications; d´autre part, contrairement à ce que revendique J´accuse, la décision de filtrage ne concernerait pas 85% des internautes français mais 40% des connectés à domicile. Pour Joël Boyer, secrétaire général de la CNIL (intervenant à titre personnel), prôner une solution inefficace pose au contraire un problème de proportionnalité de la riposte. Il la juge démesurée si l´on demande aux fournisseurs d´accès de mettre en place un panier percé. Henri Weber, défenseur de la ligue des droits de l´homme attaque l´intéressé sur l´institution dont il est membre : " la Cnil répertorie 600 000 fichiers dans son rapport annuel alors qu´il en existe près de 60 millions en France, ce qui situe son taux d´inefficacité à 99 %. Doit-elle, pour autant, s´abstenir d´intervenir ? ". Pour Meryem Marzouki, les FAI ne sont que «des portes donnant sur l'Internet», qu'il faut maintenir «complètement ouvertes». «Ce n'est pas que nous plaidions chez Iris pour une liberté d'expression absolue sur l'Internet. Mais nous voulons protéger la liberté de circulation de chaque citoyen sur le réseau.» Quand bien même elle serait ordonnée par le tribunal, Meryem Marzouki estime qu'une mesure de filtrage constituerait "une atteinte à la démocratie : le procédé de filtrage revient non pas à réprimer, comme le veut la loi française, l'incitation à la haine raciale, l'apologie des crimes, ou la contestation de crimes contre l'humanité, mais à rediriger, par un glissement subtil, la surveillance, le contrôle et, in fine, la culpabilité sur le citoyen qui serait soumis à l'expression publique de tels propos. Nous avons déjà fait savoir notre opposition à la disposition de la future loi sur la société de l'information qui prévoit qu'un juge des référés peut être saisi d'une demande de filtrage." A ce titre, le procès Front14 peut passer pour une répétition générale. (sources : Transfert, Libération, IRIS)


Fermeture des archives militaires

L e public et les chercheurs n'ont plus accès aux archives militaires. Depuis le 1er septembre, le Service historique de l'armée de terre (Shat), installé au Château de Vincennes (Val-de-Marne), a dû fermer la salle de communications des archives, faute de personnel pour transporter les cartons de documents. La situation devrait se prolonger au moins jusqu'en novembre, assure un responsable proche du dossier. Une trentaine d'historiens et de simples citoyens, souvent généalogistes, ont déjà écrit au ministre de la Défense pour protester et une pétition circule sur l'Internet. Cette fermeture fait d'autant plus désordre que la question des archives militaires est au centre de la polémique sur la torture en Algérie. Or, le Shat archive l'essentiel des documents sur cette période. Refusant l'idée d'une commission d'enquête parlementaire, Lionel Jospin assurait, le 28 novembre 2000 à l'Assemblée nationale, qu'il était «prêt à favoriser l'accès aux archives». On le constate. (source : Libération)


Le copyright complète sa panoplie liberticide

Le Digital Millenium Copyright Act, la loi américaine de protection du copyright, ne semble pas encore assez contraignante aux yeux de deux sénateurs américains, Ernest Hollings (Démocrate, Caroline du Sud) et Ted Stevens (Républicain, Arkansas), qui travaillent à un projet de loi qui obligerait tout fabricant de hardware à inclure dans ses matériels un système anticopie commun à l'ensemble de l'industrie. Ceci afin de limiter les risques de reproduction illicite d'oeuvres protégées sur les services numériques en ligne. Le premier brouillon de ce texte, surnommé SSSCA (Security Systems Standards and Certification Act), date du 6 août dernier, et ses deux auteurs espèrent pouvoir en débattre avec leurs collègues dès ce mois-ci. S'il est adopté, le SSSCA ira plus loin que le DMCA, qui criminalise déjà l'usage de tout moyen technique permettant de contourner une protection de contenu. C'est le DMCA qui vaut à l'expert russe Dimitry Sklyarov d'être actuellement inculpé en Californie, avec une peine pouvant atteindre 25 ans de prison (5 ans par chef d'accusation) et 250 000 dollars d'amende. Si le SSSCA devait être voté, violer un seul de ses articles coûterait 500 000 dollars et 5 ans de prison. La bonne vieille rhétorique de 1998 ressort des cartons : si les États-Unis ne font pas au moins ce geste pour protéger le copyright, ils seront pillés par les pirates étrangers. L´industrie de l´information, qui fait la puissance de l´Amérique, s´effondrera, entraînant le pays dans sa chute. Les groupes de communication comptent parmi les principaux donateurs de la campagne électorale du sénateur Hollings : AT&T lui a offert plus de 35 000 $, AOL Time Warner 33 500, suivis de l´Association nationale des diffuseurs (22 000 $), de News Corp (plus de 28 000 $), de Walt Disney (18 500 $), de Viacom CBS (16 600 $). Le droit à la culture, à l´éducation, ne serait-il plus q´une histoire de gros sous ? (sources : ZDNet, Transfert)


Le Bundestag se méfie des logiciels Microsoft

Les logiciels de Microsoft bannis au sein du Parlement allemand ? Au vu des risques viraux et bugs à répétition que présente entre autres Outlook Express, le client de messagerie du géant américain, l'idée fait son chemin dans les travées du Bundestag. « Il est quand même très inquiétant que 80 % des virus se répandent à travers les logiciels de Microsoft », déclare à l'hebdomadaire allemand Der Spiegel Monika Griefahn, présidente de la commission parlementaire pour la culture et les médias. Jörg Tauss, député SPD (le parti du chancelier Gerhard Schröder), président de la commission sur les nouveaux médias et fervent partisan des logiciels libres, veut même faire du Bundestag une « zone franche, sans logiciels Microsoft ». (source : ZDNet)


L'Insee piste les clics de ses agents

'opération passe pour une première dans la fonction publique. L'Insee (Institut national de la statistique et des études économiques) va réglementer l'usage du Net intra-muros par une charte, et lancera d'ici à décembre un contrôle centralisé et la mise en mémoire automatique des e-mails et consultations de sites de chacun de ses agents, chercheurs et ingénieurs. Les «données de connexion» des agents (le détail de leur surf) seront stockées pendant trois mois pour les éléments de base (destinataires, dates et poids des messages, listings des sites) et pendant six mois pour les statistiques globales (palmarès des plus gros consommateurs, taille et durée des téléchargements). Côté e-mails, la charte entend interdire «les messages contraires à l'ordre public, diffamatoires, racistes, xénophobes, portant atteinte à la décence ou constituant une diffusion de fausses nouvelles». Alertée par une accumulation de SOS lancés par des salariés, la CNIL a décortiqué des liasses de chartes avant de publier, en mars, un rapport sur «la surveillance des salariés dans l'entreprise». Premier constat: «Partant du principe que les salariés doivent être au courant de l'existence d'un dispositif de surveillance pour que celui-ci soit valide, des employeurs se dédouanent en posant noir sur blanc des règles absolument aberrantes, dit Hubert Bouchet, vice-président de la Cnil. Or, prévenir n'autorise pas à faire n'importe quoi.» La commission ne conteste pas le droit de l'employeur à contrôler la productivité des salariés. Mais elle rappele que «le principe de proportionnalité doit présider» à l'organisation du contrôle. «On ne part pas à la chasse au lapin avec un char d'assaut», résume Hubert Bouchet. Ensuite, l'informatique laissant des «traces», la Commission invite les employeurs à préciser la nature exacte des données recueillies, à définir leur durée de conservation, et à les tenir à disposition des salariés. Qui peuvent demander à les consulter. Pour la Cnil, une charte rédigée sous la dictée unique de l'employeur n'a aucune valeur légale. Elle doit être négociée avec les syndicats ou les délégués du personnel. (source : Libération)


Le plan Vigipirate renforcé en France

"Le Premier ministre vient d'ores et déjà de décider le déclenchement du plan Vigipirate renforcé, ce qui signifie la mobilisation de toutes les forces de sécurité et des forces armées pour assurer la protection et la sécurité des Français", a déclaré Daniel Vaillant, à l'issue d'une réunion de crise à Matignon précédant un conseil restreint à l'Elysée. Le ministre de l'Intérieur a cependant affirmé, lors d'une brève déclaration à la presse à l'issue d'une réunion de crise à Matignon, qu'il n'y avait pas de "menace identifiée" contre la France. "Nous avons examine avec lui les autres mesures particulieres qu'il pourrait etre utile de prendre eventuellement, notamment apres contact avec nos voisins", a ajoute Lionel Jospin en reference a des pays de l'Union europeenne. Ces mesures pourraient concerner la protection de l'espace aerien et la securite de sites sensibles.
Le plan Vigipirate a ete concu en 1978 et s'applique notamment a l'occasion d'agressions terroristes, mobilisant l'ensemble des forces de police et de gendarmerie, voire des elements des trois armees (terre, air, marine). Defini comme "plan de vigilance, de surveillance et de centralisation du renseignement", Vigipirate comporte deux phases, "l'alerte simple" et "l'alerte renforcee". La phase I comprend trois types de mesures :
- Vigilance, avec la sensibilisation de tous les services pour preter une "attention particuliere a toute information pouvant constituer un indice permettant de faire echec a une menace sur le territoire".
- Evaluation des risques par l'activation d'une "cellule de crise" qui a pour mission d'evaluer "instantanement la valeur des informations recueillies, l'etat de la menace et de prendre les mesures techniques necessaires".
- Protection et ordre public, avec la "multiplication des missions de securite sur la voie publique, mesures de surete sur les aeroports" (controle des bagages, colis postaux et acces reserves).
La phase II prevoit, outre la participation de l'armee au dispositif, le controle approfondi des personnes sur l'ensemble des frontieres, l'augmentation des fouilles manuelles, le renforcement des controles des bagages de soute et la surveillance rapprochee des avions dans les aeroports. Couvert du sceau "confidentiel defense", Vigipirate a ete declenche pour la premiere fois le 2 janvier 1991 a l'occasion de la guerre du Golfe et applique pendant quatre mois. Vigipirate n'a jamais ete leve depuis, mais simplement allege selon les periodes. (sources : Reuters, AFX, AFX)


Un Pearl Harbor pour les service de renseignements américains, pris de court

Les services de sécurité de la superpuissance américaine ont été pris de court mardi par des attentats d'une ampleur et d'une coordination inégalées, selon des experts qui pointent du doigt, sans preuves à ce stade, Oussama ben Laden. Ces spécialistes, interrogés par l'AFP, notent que les différentes agences de renseignement civiles et militaires ont été surprises, notamment parce qu'elles n'ont pas pu infiltrer certains groupes terroristes. "Il y a eu une faille dans notre renseignement", apparemment il n'y a pas eu d'avertissements, a déclaré Ann Nelson de l'American University, se demandant comment des terroristes avaient pu pénétrer dans les avions qui se sont écrasés contre le World Trade Center, à New York, et le Pentagone à Washington. Selon elle, le "tout technologique" de la surveillance électronique ou par satellite a fait long feu et "les moyens humains" de la CIA ou du FBI doivent être augmentés. Dan Goure, du centre de recherches conservateur Lexington, estime que les services d'espionnage technologique, comme la NSA (Agence de sécurité nationale) à l'écoute des communications électroniques dans le monde ou le NRO (Bureau national de reconnaissance), en charge des satellites espions, n'ont pas été à la hauteur de la tâche. "Au contraire il faut renforcer la technologie": les terroristes ont forcément communiqué pour préparer leurs attaques et auraient dû être interceptés, estime M. Goure. Enfin selon lui, il faudra en finir avec la division néfaste du contre-terrorisme entre agences rivales comme CIA, FBI, NSA ou services des armées. ''Je pense que la chose la plus importante à faire est de reconstruire l'ensemble des services de renseignements'', a déclaré Bob Graham, le président de la Commission judiciaire du Sénat, au lendemain des attentats. ''Si les services de renseignements étaient parvenus à se rassembler, nous aurions pu déjouer les attaques'', a estimé le sénateur Richard Shelby, vice-président de la commission des services de renseignements du Sénat qui surveille les 30 milliards de dollars (33,3 milliards d'euros, 219 milliards de FF) alloués aux services de renseignements américains. (source : AFP, AP)


Vers un système global européen d'observation par satellites

A Cologne en juin 1999, puis à Helsinki en décembre 1999 et à Nice en décembre 2000, le Conseil européen a décidé de doter l'Union européenne de capacités de gestion civile et militaire des crises, confortant ainsi la politique de sécurité et de défense européenne commune tout en renforçant l'Alliance atlantique. Les satellites de reconnaissance, en complément d'autres moyens, répondent au besoin de disposer de systèmes appropriés de surveillance et de reconnaissance pour assurer l'autonomie d'appréciation des Etats membres de l'Union européenne. Dans ce cadre, un document précisant les " besoins opérationnels communs pour un système global européen d'observation par satellites à des fins de sécurité et de défense " a été élaboré conjointement par les états-majors des Armées de la République fédérale d'Allemagne, du Royaume d'Espagne et des Républiques italienne et française. Il est la première démarche concrète, au plan opérationnel, de nature à favoriser l'émergence d'une véritable et ambitieuse Europe spatiale à des fins de sécurité et de défense dans le domaine de l'observation mais aussi dans celui des télécommunications, de l'écoute électronique, de l'alerte avancée et de la surveillance de l'espace. Rédigé en langue française et en langue allemande, ce document a été approuvé par le chef d'état-major des Armées français le 5 septembre 2001 et transmis officiellement pour signature à l'inspecteur général de la Bundeswehr. Ce document recevra, dans les semaines à venir, le paraphe des chefs d'état-major de la République italienne et du Royaume d'Espagne avant d'être proposé à l'ensemble des partenaires de l'Union européenne. Afin de disposer de premières capacités dans les meilleurs délais, le document propose que la réalisation s'effectue par étapes. Dans un souci de pragmatisme, les auteurs proposent une architecture de la première génération de ce système global d'observation spatiale s'appuyant sur la fédération au niveau des segments sol utilisateurs des différents systèmes nationaux ou bilatéraux en phase de faisabilité (ISHTAR), de définition (Sar Lupe, Cosmos-Skymed/Pléiades) ou de réalisation (Hélios II). Pour la seconde génération du système global européen d'observation par satellites, dont le déploiement est souhaité à l'horizon post-2010, ce document définit ses performances sans préjuger de l'architecture et de la logique de développement qui devra s'appuyer sur l'expérience acquise avec la première génération. (source : defense.gouv.fr)


Les eurodéputés contre la conservation des logs

Le Parlement européen, mitigé sur le projet de traité sur la cybercriminalité concocté par le Conseil de l´Europe (organisation extra-communautaire) vient de donner son avis au Conseil européen (réunion des quinze gouvernements). Les eurodéputés ont adopté, le 6 septembre, une recommandation sur le texte en cours de négociation, destiné à devenir un référent mondial (le Japon, les États-Unis et le Canada, entre autres, sont membres du Conseil de l´Europe). Concrètement, la recommandation indique à propos des données de connexion des internautes, qu´il "ne doit pas être établi de principe général de conservation des données". Fixée à l´origine à un an, la durée de conservation, après protestations, a finalement été ramenée à trois mois, ce qui correspond au délai adopté en général par les fournisseurs d´accès pour les opérations de facturation.En second lieu, les députés estiment que "nul ne peut être contraint de se mettre en cause en révélant des codes ou des programmes de cryptage". Cette remarque met directement en cause dans le traité l´obligation faite aux citoyens de déchiffrer les messages codés, ou de remettre leurs clefs de cryptage, sur ordre des autorités. Enfin, le Parlement conseille à l´Union européenne de mettre en place un "Forum communautaire de la cybercriminalité qui réunirait les organes chargés de faire appliquer la loi, les fournisseurs de services internet, les opérateurs télécoms, organisations des libertés civiles, les représentants des consommateurs, les autorités chargées de la protection des données..." (source : Transfert)


Le FBI espionne aussi les claviers

Le juge Nicholas H. Politan a finalement décidé de convoquer le FBI pour qu´il s´explique sur la technique utilisée pour incriminer Nicodemo S.Scarfo, le mafieux qui s´était servi de PGP. Les agents fédéraux, qui ne parvenaient pas à déchiffrer les fichiers chiffrés au moyen du célèbre programme de cryptage, avaient en effet installé dans son ordinateur un key logger, petit programme enregistrant toutes les touches frappées sur un clavier (certains prennent également des copies d´écran), ce qui leur avait permis de récupérer le mot de passe utilisé par Scarfo, et donc de déchiffrer ses fichiers. Son avocat, ainsi que l'Electronic Privacy Information Center, réclamaient des explications détaillées sur le modus operandi du FBI. Mais jusqu´ici, celui-ci déclarait qu´il en allait de la sécurité nationale, et qu´il ne pouvait donc en aucun cas révéler la nature du programme utilisé, au risque de mettre en danger la vie de certains agents (sic). Les opposants eux, continuant de contester la "classification" du key logger au motif qu´il est inquiétant de voir les forces de l´ordre utiliser à l´encontre de simples malfrats des techniques ordinairement réservées aux affaires mettant en cause la sécurité nationale. Le juge leur a partiellement donné raison : il vérifiera bien la légalité, et la classification du procédé, mais l´avocat ne pourra pas assister à l´audition... (source : Transfert)


Vidéosurveillance : à qui profite le crime ?

On voit rarement apparaître au grand jour les collusions existant entre forces de police et sociétés privées spécialisées dans le maintien de l´ordre. Il est encore plus rare qu´une société privée soit condamnée pour avoir corrompu le processus de répression, et en avoir tiré profit. Ronald Styn, un juge de San Diego, vient de déclarer illégales les amendes délivrées grâce aux preuves fournies par les caméras de vidéosurveillance installées aux feux rouges de la ville. En effet, les caméras n´étaient pas placées sous le contrôle des forces de police, mais installées et maintenues par Lockheed Martin, l´une des principales sociétés du complexe militaro-industriel américain, qui décidait elle-même de mettre à l´amende les automobilistes. En contrepartie, la société recevait pour toute rémunération 70 des 271 dollars de l´amende ( 500 francs sur 2000), ce qui représentait au final des dizaines de millions de dollars de revenus. (source : Transfert)


L'Irak abat à nouveau un avion-espion américain

Les forces irakiennes ont annoncé mardi avoir abattu un avion-espion américain près de la ville de Bassorah dans le sud du pays. L'information a été confirmée par un porte-parole de l'armée américaine qui a reconnu qu'un drone ''Predator'' était porté disparu. Le commandant Brett Morris, porte-parole des forces alliées à Manama (Bahreïn), a confirmé à l'Associated Press la perte d'un avion sans pilote du même type que l'avion-espion américain perdu il y a deux semaines. Le 27 août, l'Irak avait affirmé avoir abattu un avion de reconnaissance américain sans pilote qui survolait le sud du pays, à 550km au sud de Bagdad. Cette fois, l'agence irakienne INA a précisé que des morceaux de l'épave étaient en train d'être ramassés et que l'appareil transportait ''un équipement de pointe''. Le drone venait du Koweït et avait pour mission d'espionner les sites militaires irakiens, notamment les installations de DCA, a dit un membre non identifié du Commandement de la défense aérienne irakienne cité par INA. Cet appareil, de type UAV ("Unmanned aerial vehicle") Predator RQ-1 qui a fait ses preuves dans les Balkans, était le premier que Washington admet avoir perdu au-dessus de l'Irak depuis la fin de la guerre du Golfe en 1991. Des incidents quasi-quotidiens opposent l'Irak aux avions qui survolent les deux zones d'exclusion aérienne. L'Irak affirme que les raids américano-britanniques ont fait 365 morts depuis 1998, date d'une campagne intensive de bombardements contre son territoire. (sources : AP, AFP)


Protection des données personnelles : Monster.com sur la sellette

Le site Monster.com, sa déclinaison estudiantine MonsterTrak et sa maison mère TMP sont mis en cause par une étude de la Privacy Foundation à propos de la protection des données personnelles. Ainsi, certains CV dont les internautes demandent la destruction, seraient en fait conservés un temps dans une base de données et analysés pour un usage ultérieur. Autre point : des CV postés sur des sites d'entreprises dont Monster.com détient la gestion par contrat (comme Adecco) se retrouveraient automatiquement dans la base de données de Monster.com sans que les internautes n'en soient avertis. Mais les responsables de l'étude s'interrogent surtout sur la nature du partenariat marketing entre AOL Time Warner et le site d'emploi en ligne, accusé de céder les numéros d'identifications personnels des CV contenus dans sa base. En France, le site Monster.fr, filiale du groupe américain, est l'un des cofondateurs de l'Appei (Association des professionnels pour la promotion de l'emploi sur Internet) qui a précisément pour vocation « d'établir des règles de fonctionnement et d'éthiques pour les recruteurs, comme pour les candidats ». (source : 01Net)


Mesure d´audience : Microsoft n´aime plus les cookies

La mise à disposition des internautes, la semaine dernière, d´Internet Explorer 6 va contraindre les entreprises qui mesurent l´audience à modifier leurs serveurs (en fait leur politique de gestion des données personnelles), sous peine d´exclure du décompte des visites tous les utilisateurs du nouvel explorateur de Microsoft. En fait, IE 6 se veut "conforme" au protocole p3p. Dans la configuration de base, pour que les cookies soient acceptés il faut que le serveur soit "p3p compliant". En résumé, il faut que IE puisse lier les cookies à une charte sur les données personnelles et ce qui est fait desdits cookies sur le site. À défaut de charte et de p3p, les cookies sont refusés afin de protéger l´internaute contre une utilisation jugée obscure de ses données. Or, la plupart des entreprises qui vendent de la mesure d´audience sur le Net utilisent désormais les cookies, petits fichiers renfermant des informations sur l´internaute, pour comptabiliser les visiteurs. (source : Transfert)


TF1.fr maillon faible de la confidentialité

Le site web de la chaîne commerciale a connu une importante faille de sécurité, rendant accessibles les données personnelles des abonnés de son service "mobile". Prévenu, TF1 a mis plus de 10 jours à réagir, sans avertir ses utilisateurs. (source : ZDNet)


Faut-il avoir peur de Carnivore?

Gabriel Nataf est avocat spécialisé dans les questions qui touchent aux nouvelles technologies, il explique: "a priori un tel système est impossible en France car le code pénal interdit de porter atteinte au secret des correspondances. Mais de nouvelles lois nous menacent comme la loi sur la société de l'information qui permet à tout fournisseur d'accès de conserver les traces d'e-mails pendant un an et de les fournir dans le cadre d'un jugement. Plus pernicieux, il va être demandé aux opérateurs Internet de dénoncer un contenu manifestement illicite ce qui est une confusion patente de la séparation des pouvoirs car une société privée va prendre une décision qui relève de la justice". A ce stade pourquoi ne pas imaginer que d'ici quelques extensions de loi, les dispositifs de surveillance du contre-espionnage industriel dont on sait qu'ils existent, agissent à la méthode américaine. Gabriel Nataf explique: "Il est notable qu'on dispose dans l'Essonne d'un dispositif équivalent mais pour éviter l'espionnage industriel". Benoit Berque, Commandant de la Police au cabinet du directeur de la DST (Direction de la Sécurité du Territoire), répond : "Un office interministériel de prévention et de veille sur les réseaux Internet a été créé il y a quelques mois. Néanmoins ce qui se passe sur le Net ne nous intéresse que dans le cadre de notre activité: la défense du secret défense national, la protection du patrimoine industriel et la lutte contre le terrorisme international." (source : Silicon.fr)


Echelon en version européenne

Par 367 voix contre 159 et 34 abstentions, le Parlement européen a adopté ce 5 septembre une résolution suite au travail de la commission temporaire sur le système Echelon. Sans surprise, le texte est en demi-teinte. Orientant clairement ses conclusions sur un plan économique, et non sur celui des droits de l´homme, Gerhard Schmid, rapporteur de la commission, rappelle que "les détails qui sont transmis à l´industrie nationale privée (américaine) représentent une forme de subvention scandaleuse et inadmissible à tous égards". De son côté, Hugues Martin, ancien para et 1er adjoint (RPR) au maire de Bordeaux, trouve "inadmissible que la commission Echelon ait dépassé ses prérogatives en dévoilant les plans français de mise en oeuvre d´un système analogue". C´est pourtant l´une des toutes premières fois que ce que les anglo-saxons ont surnommé "Frenchelon" faisait l´objet d´une (toute petite) mention dans un rapport officiel. Alain Krivine, porte-parole de la Ligue communiste révolutionnaire (LCR), dénonce ce qu´il appelle "une mondialisation des écoutes comme il y a une mondialisation des échanges économiques". Et d´avertir : "Il ne faut pas que l´Europe devienne complice et victime d´un tel système." Le débat sur Echelon fut en effet l´occasion pour les eurodéputés d´en appeler à la création d´un système d´écoutes et d´interceptions propre à l´Europe. Une proposition soutenue par Enfopol, le groupe de travail des forces de l´ordre européennes qui mène un intense lobbying en ce sens. Pour Jan Marinus Wiersma, vice-président néerlandais du Parti socialiste européen : "Il est nécessaire de faire preuve de clarté et de créer un système de renseignements européen efficace." (sources : Transfert, ZDNet, SVM)


Archives du 03/09 au 09/09/2001 (en .html, ou .txt) :


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Echelon en version européenne
>Corse: garde à vue prolongée pour un photographe
>Securité des réunions du conseil europeen
>Les anciens espions est-allemands se plaignent de leur sort
>Journée d'études sur le renseignement

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Les fiancés de la régulation
>Arabie: vers une réglementation draconienne dans les cybercafés
>Un ministère fait peu de cas du respect de la vie privée
>Le parlement européen bute sur le projet anti-spam
>Un mondial de la protection des données
>ICANN : il faudra payer pour voter
>Dites non au spam !
>Des fournisseurs d'accès internet sommés de se "censurer"
>Communiqué des CCR
>Australie : c´est celui qui lit qui dit

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>IE6 : petits bugs entre amis

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
ECHELON & C Hacktivistes En Liberté : O/N
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Vidéosurveillés de tous les pays, réveillez-vous !
>Chez Steria, on empêche de filtrer en rond
>Milipol : La foir’fouille du flic
>Veridian nous fait rire un coup


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Pas de pouce, pas de cantine !
>Circulez, vous êtes surveillés !




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion


The Hacktivismo Declaration (en VF)

L'internationale des censeurs progresse. Enfin, presque. En tant qu'hackers et défenseurs de la liberté d'expression, nous avons décidé de développer des technologies permettant de passer outre la censure de l'Internet que financent et soutiennent certains états-nations avec la complicité des transnationales. (sources : cDc (en VO), Bb) (en VF))