bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé




La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur LSIjolie.net)


Semaine du 16 septembre 2001 (semaine précédente)

Big Brother Awards 2001 : Appel à soumission des 'candidatures'

Rappelons que peut être nominée à un Big Brother Award toute institution ou personne, physique ou morale, s'étant distinguée par son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle de personnes ou groupes de personnes. Les nominés doivent être domiciliés en France ou agir depuis la France. Chacun et chacune peut proposer des candidats aux Big Brother Awards. Afin que soit rendue possible l'évaluation des atteintes ou attaques en question, toute proposition doit être faite par écrit. Elle doit comporter les faits sur lesquels la proposition se base avec si possible des documents à l'appui (les 'pièces à charge'). Doivent être mentionnés en particulier les projets concrets des candidats reposant sur des faits avérés déjà rendus publics. Pièces à charge: indiquer les raisons pour lesquelles le Big Brother Award devrait être attribué, des éléments quant au groupe de personnes victime des activités du candidat. Pour être présenté au jury, chaque nomination devra pouvoir être justifiée par des faits avérés et/ou présomptions solides, issus d'une ou plusieurs des sources suivantes: Extraits de documents publics, site web et/ou catalogues produits, rapports d'activité; Rapports d'autorités indépendantes (CNIL, CNCIS, CNCDH...); Rapports parlementaires (France et Europe); Articles de presse recoupés; Et, bien sûr, décisions de justice... (source : BBA-F)


Conférence : la CNIL centre du monde ?

Du 24 au 26 septembre, Michel Gentot, président de la commission de l´informatique et des libertés (CNIL) et conseiller d´État, réunit à Paris, la 23ème conférence internationale des Commissaires à la protection des données. Idée : confronter les expériences et les réflexions des acteurs de la protection des données dans le monde, ainsi que des consommateurs et des entreprises.
On essaiera de démontrer au cours de cette conférence que durant notre vie, du suivi hospitalier à la communication électronique en passant par l´Internet, les mêmes questions se posent en en des termes voisins un peu partout. En dehors des Quinze, un certain nombre de pays ont créé des institutions semblables à la nôtre, comme au Canada, en Australie, en Argentine, au Japon. Aux Etats-Unis, c´est le législateur qui est intervenu. Des législations d´Etat et des législations fédérales y existent, comme l´institution d´une protection des mineurs, des données de santé, et aussi le Safe Harbor qui, même au compte gouttes, instaure une reconnaissance des principes de protection des données personnelles.
Votre action est néanmoins très limitée : depuis sa création en 1978, la CNIL a demandé 17 fois seulement à la justice de trancher des litiges ...
Il est certain qu´il y a un grand nombre de fichiers qui ne sont pas déclarés à la CNIL. Une bonne partie des plaintes viennent de citoyens qui n´ont pas eu accès à des fichiers dans lesquels leur nom est enregistré. Notre contrôle systématique est difficile pour l´instant. Quant à saisir la justice, ce n´est pas notre but premier. Pour nous, il est plus important de discuter avec les institutions et avec les entreprises qui font l´objet de plaintes, pour les amener à rectifier leur politique de protection des données personnelles.
Ne craignez-vous pas, avec les moyens limités dont vous disposez, d´être submergés par la croissance exponentielle des fichiers nominatifs ?
Avec la réforme de la loi de 1978, nous espérons être libérés de certains travaux de routine. Jusqu´à présent la législation distinguait deux cas : les fichiers publics, nécessitant un avis préalable de la commission, et les fichiers privés, simplement déclarés. Aujourd´hui la déclaration est le régime par défaut. Les fichiers qui traitent de données dites sensibles, qu´ils soient publics ou privés, devront faire l´objet d´une autorisation préalable. Nous n´aurons plus à intervenir, par exemple, sur les listes des cimetières ou sur les paies du personnel dans les collectivités locales. Nous serons plus attentifs à un nombre plus restreint de fichiers. (source : Transfert)


Le package anti-terroriste de Mr Ashcroft

Les associations de protection des libertés civiles le surnomment MATA ("Mobilization Against Terrorism Act"), ce qui signifie "tue !" en espagnol. Difficile de dire si l´acronyme a été choisi pour cela. Quoi qu´il en soit, le pré-projet de loi destiné à renforcer la lutte anti-terroriste et proposé en urgence par John Ashcroft, le très à droite ministre de la justice des Etats-Unis, leur fait froid dans le dos. D´après le brouillon que s´est procuré le journaliste de Wired Declan Mc Cullagh, il vise à augmenter le contrôle policier sur les citoyens. Tout d´abord, en rendant plus souples les règles d´encadrement des écoutes téléphoniques et électroniques. Le système DCS1000 (ex-Carnivore), sorte de boîte noire chez les fournisseurs d´accès, pourrait être installé par la police sans le mandat d´un juge. D´après Wired, Echelon serait utilisé pour espionner des Américains, et les étrangers suspectés de terrorisme pourraient faire l´objet d´arrestations sans l´intervention du juge. Les prélèvements ADN seraient généralisés à toutes les personnes condamnées pour crime. Par ailleurs, les personnes complices d´actes de terrorisme se verraient infliger la même peine que ceux qui les ont commis. (source : Transfert)


Passport : y en aura pour tout le monde !

Et si tous les sites d´e-commerce et les serveurs du monde se donnaient la main... en stockant les données personnelles de leurs clients et utilisateurs chez Microsoft ? Révélée il y a deux jours par le Wall Street Journal, l´information a, depuis, été confirmée par Microsoft : Passport, sa technologie d´identification unique, s´ouvrira dès 2002 à la concurrence. Ainsi, il serait proposé aux grands acteurs du commerce électronique de créer des "liens sécurisés" entre leurs "réseaux propriétaires", voire de créer une "place de marché", selon l´édition américaine de ZDNet, desdites données personnelles : noms, prénoms, adresses, numéros de carte de crédit, etc. Microsoft évoque ainsi le système mis en place par les banques pour rendre interopérables leurs distributeurs bancaires et met l´accent sur les bénéfices que pourraient en tirer les sociétés privées. Ainsi, leurs employés pourraient, où qu´ils soient, s´enregistrer une bonne fois pour toutes avant d´allumer leur poste informatique, d´aller sur l´intranet, d´utiliser l´internet, de faire tourner tel ou tel logiciel, tout en "gardant un contrôle affiné et sécurisé" de leurs données. L´objectif affiché est, en effet, de développer les services web, qui permettent de louer un logiciel plutôt que de l´acheter, l´application étant hébergée par Microsoft. Sa base de données posséderait ainsi toutes les informations sur le PC utilisé par ses clients : système d´exploitation, logiciel installé, etc., en sus des données personnelles stockées par Passport. (source : Transfert)


Un parlementaire US réclame plus de cryptage informatique

Après la réunion d'une commission parlementaire consacrée à la sécurité sur internet, Bob Goodlatte, représentant républicain de Virginie, a expliqué que des solutions telles que l'installation de "trapdoors" ("portes arrières") dans les programmes informatiques pour permettre aux autorités de surveiller les communications en ligne les rendraient en fait moins sécurisées. Goodlatte avait mené campagne, il y a plusieurs années, contre l'intention du gouvernement de renforcer les contrôles à l'exportation de logiciels de cryptage. Il avait obtenu gain de cause face à l'Agence de sécurité nationale et le FBI. Réinstaurer des contrôles à l'exportation sur ces logiciels ne limiterait pas leur utilisation puisqu'ils sont aussi disponibles à l'étranger, et cela aurait l'inconvénient de rendre le marché américain moins compétitif, estime Goodlatte. Pour le représentant de Virginie, de plus en plus de ministères et d'entreprises américains devraient crypter leurs données pour se prémunir d'attaques informatiques susceptibles d'empêcher le fonctionnement des infrastructures notamment dans le domaine de l'énergie et des services bancaires. (source : Reuters)


La CIA troque l'éthique pour l'efficacité

Jeune historien français, Alexis Debat enseigne à Yale (Etats-Unis). Début 2002, il doit publier une vaste Histoire secrète de la CIA (Flammarion) à partir des archives de l'Agence et d'un demi-millier de témoignages. Alexis Debat a également travaillé pour le ministère français de la Défense.
Les Etats-Unis se sont privés des moyens d'agir. En 1976, il y a d'abord eu l'«Assassination Ban»: le Congrès interdisant à la CIA de procéder à des assassinats clandestins. Cette décision a été confirmée par Ronald Reagan en 1981, par l'«Executive order 12333». D'un point de vue légal - et c'est important aux Etats-Unis -, la CIA n'a pas aujourd'hui le droit de préparer l'assassinat de Ben Laden ou d'un autre terroriste. En 1995, l'administration Clinton est encore allée plus loin, en interdisant à la CIA de recruter des agents qui auraient violé les droits de l'homme... Cette décision a été prise après la révélation d'une affaire au Guatemala, où la CIA travaillait avec des tortionnaires. Mais, concrètement, cette décision empêche théoriquement de recruter secrètement des correspondants chez les «méchants» («bad guys»). Bien sûr, cela a continué à se faire, mais dans le dos de la Maison Blanche. Mais tout cela va changer. Depuis 1986, il existe au siège de la CIA un centre fusionnel, le Counter Terrorism Center, qui rassemble trois cents officiers représentant tous les services: CIA, FBI, NSA, DIA, etc. Cela marche très bien. En revanche, ce n'est pas le cas sur le terrain. Il existe, par exemple, une forte rivalité entre la CIA et le FBI. Alors que le risque est transnational, la CIA n'a pas le droit d'intervenir sur le territoire américain, qui est du ressort du FBI. Profitant du peu d'estime que l'administration Clinton portait à la CIA, le FBI s'est implanté à l'étranger où il a ouvert trente-deux bureaux. Il y a également des problèmes entre la CIA et les militaires du Pentagone, qui ont développé leurs propres services, comme le Defense Humint Service, ou qui mettent en oeuvre les satellites espions. Durant les années Clinton, le pouvoir dans la communauté du renseignement est passé aux militaires. Absolument tout va être remis à plat. Sur le plan de l'espionnage, c'est le début d'une nouvelle guerre froide. (source : Libération)


Surf surveillé pour les juges américains

Les juges américains ne seront pas exonérés de cybersurveillance. La Judicial Conference, l´instance administrative des cours de justice américaines, est, en effet, intervenue le mercredi 19 septembre pour adopter une recommandation sur la question. Fruit d´un compromis, le texte prévoit la surveillance des connexions des employés de juridictions et des juges sur des thèmes comme la visite de sites pornographiques ou le téléchargement de musique en ligne. Certains sites, comme Napster, seront d´ailleurs bloqués par un logiciel de filtrage. Par contre, les juges ont obtenu que leurs correspondances électroniques soient considérées comme privées. Comme le rappelle une étude de la Privacy Foundation de Denver, un tiers des 40 millions de salariés américains, disposant d´une connexion au bureau, sont systématiquement cybersurveillés. (source : Transfert)


Enquête attentats : en France, police et FAI gardent le silence

Le 20 septembre, le Congrès américain devrait se voir soumettre un texte par le ministre de la Justice, l'attorney général John Ashcroft. Le contenu de ce texte est encore embryonnaire, mais sur le fond il s'agirait de muscler les lois antiterroristes en modifiant les textes actuels en matière de contrôle de l'immigration, de détention provisoire pour les suspects, mais aussi de réécrire les dispositions portant sur les interceptions des communications et la surveillance de l'internet. Si des voix s'élèvent déjà pour que les enquêtes sur les attentats du 11 septembre ne rognent pas de manière excessive sur les libertés civiles et individuelles, a priori aucune disposition sur la cryptographie n'est pour l'instant envisagée. Le premier gouvernement à emboîter le pas de George Bush est celui de Tony Blair à Londres. Dès la semaine dernière, les autorités britanniques ont demandé aux fournisseurs d'accès et de services internet installés sur leur territoire, d'enregistrer les données de connexion de leurs abonnés pendant un mois à compter du 11 septembre, jour des attentats. Même si le contenu des messages électroniques échappe à ce contrôle, la police anglaise sera en mesure de déterminer qui a communiqué avec qui. L'opération est conduite par la National Hi-Tech Crime Unit (NHTCU), cellule anticriminelle de la police britannique pour les nouvelles technologies. Les FAI vont stocker les "données de connexion" relatives à l'envoi et la réception des emails, c'est-à-dire les coordonnées des émetteurs et destinataires, pendant un mois. Les indications permettant d'établir un profil des usagers en fonction des sites visités ou des forums consultés ont, a priori, été exclues du champ de l'enquête. En France, aucune procédure similaire ne serait engagée, du moins officiellement. (source : ZDNet)


La confidentialité sur Internet menacée par la lutte contre le terrorisme

Dans une lettre adressée aux membres de la commission paritaire composé de membres du Sénat et de la Chambre des représentants, Reporters sans frontières (RSF) a demandé que soit écarté d'un texte de loi un certain nombre de mesures qui, selon l'organisation, remettent en cause la liberté et la confidentialité des informations diffusées sur Internet. Selon les informations recueillies par RSF, le Sénat américain a voté, le 13 septembre 2001, un texte qui permettrait au Federal Bureau of Investigation (FBI) d'installer chez des fournisseurs d'accès à Internet des systèmes permettant de surveiller la circulation des messages électroniques pendant une durée de 48 heures, sans qu'un juge ait à délivrer de mandat. Ce texte, intitulé "Combating Terrorism Act", a été adopté par le Sénat au terme d'un débat d'une demi-heure. Lors de sa discussion au Sénat, le sénateur démocrate Patrick Leahy s'est opposé au Combating Terrorism Act au nom de la défense des libertés individuelles. "Nous allons [voter ce texte] sans auditions, sans débat", s'est indigné le sénateur après avoir souligné la gravité des changements induits par ce texte. Le 17 septembre, l'Attorney General (ministre de la Justice), John Ashcroft, a demandé que l'ensemble des mesures renforçant les pouvoirs des agents du ministère public pour lutter contre le terrorisme soient adoptées dans les meilleurs délais. Par ailleurs, de nombreuses organisations américaines de défense de libertés individuelles craignent que la lutte contre le terrorisme ne conduise les autorités à interdire les technologies de cryptage des messages. La cryptologie permet aux internautes de garantir la confidentialité des informations qu'ils envoient, en chiffrant leurs courriers électroniques. (source : RSF)


Lutte anti-terroriste : les journalistes peuvent-ils encore protéger leurs sources ?

Reporters sans frontières et le Press Club de France organisent, le vendredi 28 septembre 2001, un débat sur le thème : " Lutte antiterroriste : les journalistes peuvent-ils encore protéger leurs sources ? ", à partir de 10 heures au Press Club de France (8, rue Jean-Goujon – Paris VIIIe - M° Champs-Elysées-Clémenceau - Alma-Marceau - Franklin-Roosvelt). Dans un nombre croissant d'affaires, la justice française exerce une pression sur les journalistes pour les contraindre à révéler l'origine de leurs informations. L'interpellation, la mise en garde à vue, et la mise en examen sont utilisées pour contraindre le journaliste à se comporter en auxiliaire de justice ou de police. Seule garantie d'un journalisme d'enquête et d'investigation indépendant, le principe de la protection des sources est régulièrement mis en cause en France. Au cours des vingt derniers mois, cinq journalistes ont été placés en garde à vue dans des circonstances similaires. Le 14 décembre 1999, Hubert Levet, collaborateur du quotidien Agefi a été placé en garde à vue, puis mis en examen pour "divulgation d'informations financières confidentielles". Le 1 mai 2000, Victor Robert, de l'agence CAPA, a été placé en garde à vue par la Division national antiterroriste (DNAT) pour avoir été destinataire d'un communiqué de l'Armée révolutionnaire bretonne après un attentat. Le 17 octobre 2000, le producteur Arnaud Hamelin, a été placé en garde à vue, interrogé sur les conditions d'enregistrement de la "cassette Méry" et mis en examen pour "recel d'informations protégées par le secret professionnel". Le 16 janvier, Dominique Paganelli, journaliste à Canal +, a été mis en garde à vue à la DNAT, dans le cadre d'une enquête sur un double attentat commis en 1999 en Corse. Et le 3 septembre 2001, Jean-Pierre Rey est le cinquième journaliste, en vingt mois, à faire l'objet d'une telle mesure. Par ailleurs, les journalistes qui publient des informations à caractère confidentiel ou des procès-verbaux d’instruction se voient mis en examen ou condamnés pour "recel de violation du secret de l'instruction" ou "recel du secret professionnel". Signe d'un durcissement des relations entre presse et justice, ce nouvel arsenal juridique a été validé, le 19 juin 2001, par la Cour de cassation. En contradiction avec la jurisprudence de la Cour européenne des droits de l'homme, la plus haute juridiction française fait ainsi primer le secret de l'instruction sur la liberté d'informer. (sources : RSF, Press Club)


Vague d’arrestations en Italie

Cette nuit et au cours de la journée des rafles ont été conduites dans différentes villes d'Italie. Jusqu’à présent il a été procédé à au moins 60 arrestations. A la Villa Occupata à Milan 12 personnes ont été arrêtées. Contre 2 d’entre elles une enquête a été ouverte en vertu de l’art. du § 270 bis pour "organisation subversive". Flics en civil cagoulés, digos (police politique) et flics anti-émeute ont pris d’assaut le bâtiment. Lors de la rafle le rez-de-chaussée a été dévasté et des documents ont été saisis. Les détails de cette affaire ne sont pas encore connus mais elle porterait entre autres choses sur de soi-disantes tentatives d’attentats à la bombe sur la basilique de Sant Ambrogio de Milan (le 28.06.00) ainsi que sur le Dôme de Milan (le 18.12.00). A Turin, c’est un appartement qui fut l’objet d’une perquisition ce matin vers 8 heures. Les détails ne sont pas encore connus. Un certain nombre d’arrestations ont eu lieu à Modène. Là encore nous n'avons pas plus d’infos. Des rafles auraient aussi été menées à Trieste, Padoue, Aost, Nuoro, Gagliari, Grosseto, Cuneo, Florence, Pise, Catania, Orvieto, Venise. Personne n’a été blessé mais des ordinateurs, du matériel d'info et une partie de l'équipement intérieur du Centre social Pinelli ont été détruits. Le bâtiment reste pour l’instant inutilisable. (source : Indymedia)


Des chiens dressés pour reconnaître les criminels à leur odeur

La police britannique envisage d'utiliser des chiens pour reconnaître des criminels grâce à leur odeur, rapporte le Sunday Times. Des essais sont en cours, à la suite d'études scientifiques qui montrent que des chiens bien dressés sont parfois plus efficaces que l'analyse des empreintes digitales dans le processus d'identification. La méthode consiste à faire renifler au chien des matières touchées par le criminel, pour ensuite confronter l'animal à un groupe de suspects. "Nous estimons que l'identification par l'odorat canin pourrait produire des résultats très positifs et nous voudrions la développer", a déclaré à l'hebdomadaire un porte-parole de l'association des policiers britanniques. (source : Reuters)


Internet est en danger

Internet est en danger: à la recherche des auteurs de l´attentat du 11 septembre, les autorités sont prêtes à s´asseoir sur des libertés fondamentales. Une victoire pour les terroristes. La plupart des spécialistes du terrorisme affirment que les auteurs de ces attentats ont, eux aussi, utilisé Internet. Ils n´ont pas de preuve pour l´instant, juste leur conviction. Mais le FBI a commencé à explorer les logs et les data conservées chez tous les fournisseurs d´accès américains. Déjà, de nombreuses violations des droits jusqu´ici reconnus des citoyens ont été constatées, au nom de l´enquête, au nom de l´intérêt supérieur, au nom d´un droit à la justice rapide ; voire, pour certains, d´un droit non-dit à la vengeance. Seulement 48 heures après les attentats du 11 septembre, le Sénat américain a voté le " Combating Terrorism Act of 2001 ", qui permet l´écoute du trafic Internet, en activant notamment le système Carnivore, dans le cadre d´enquêtes mais sans décision de justice. Le FBI le réclamait depuis des années. Les prochains mois seront critiques. Le drame américain va être l´occasion pour tous les adeptes de " l´ordre moral " d´exiger plus de contrôle sur le Réseau. L´Internet s´est construit dans une extrême liberté, et c´est ce qui a fait sa force. Comme tout système ouvert, il connaît des dérives et des utilisations pernicieuses, mafieuses, dangereuses. Comme toute technologie, il est utilisé à la marge par des pervers ou des assassins. Ce n´est pas une raison pour vouloir le contrôler à tout prix, et remettre en cause les libertés individuelles et collectives de l´écrasante majorité des usagers paisibles. Tout le monde peut acheter une voiture, qui est l´un des outils essentiels d´un bon braquage. Pourquoi l´Internet serait-il plus régulé que l´automobile ? Ou que la vente d´arme (quasi libre aux Etats-Unis) ? (source : Transfert)


Lutte antiterroriste et cryptographie : l'Europe au pied du mur

Depuis les événements du 11 septembre, la défense des libertés individuelles n'est plus une priorité. Après les États-Unis, qui envisagent de limiter le recours aux logiciels de cryptographie, les pays de l'Union européenne devront sans doute s'aligner. « Il est évident que le débat sur la privacy ne sera plus le même. Après ce qui s'est passé, le choc est tel que les rapports entre la protection des données du citoyen et l'État vont être remis en cause. » Ainsi s'exprime le député européen Marco Cappato, un Italien du Parti radical (gauche). Les récents appels formulés au Congrès américain pour encadrer plus sévèrement les logiciels de cryptographie sont un signe de cette évolution, souligne le député. « Il me paraît certain que ce type de revendications sera formulé avec insistance en Europe », poursuit Marco Cappato dans un entretien avec ZDNet France. Cappato est l'auteur d'un récent rapport donnant l'avis du Parlement sur un projet de directive intitulé "protection des données et vie privée dans les communications électroniques". C'est à la lumière de ce travail que, le 6 septembre, le Parlement a voté à une large majorité une "recommandation" destinée au Conseil des 15. Celle-ci parlait alors « d'encourager la recherche européenne dans les techniques de protection et de prévention, telles que le cryptage, afin que les usagers soient plus à même de se protéger ». Elle stipulait également que « nul ne peut être contraint de se mettre en cause en révélant des codes ou des programmes de cryptage ». « Disons que s'il y avait un espoir que l'Union européenne puisse un jour imposer un minimum de règles communes aux États nationaux, ce processus risque aujourd'hui de s'interrompre », avance, pessimiste, le député italien. (source : ZDNet)


La convention sur la cybercriminalité adoptée par l'Europe

Les ambassadeurs des 43 Etats membres du Conseil de l'Europe ont approuvé le projet de convention sur la cybercriminalité qui doit devenir le premier document international contraignant dans le domaine d'internet, indique le Conseil de l'Europe. Le texte, qui avait reçu en avril l'aval de l'assemblée parlementaire du Conseil de l'Europe, sera officiellement adopté par les ministres des Affaires étrangères des "43" le 8 novembre à Strasbourg. Il sera ouvert à la signature des Etats membres lors d'une cérémonie officielle qui se tiendra fin novembre à Budapest. Les Etats-Unis, le Japon et le Canada, qui ne sont pas membres du Conseil de l'Europe mais bénéficient du statut d'observateur auprès de l'organisation, seront également invités à signer et à ratifier ce texte à la rédaction duquel ils ont été associés. La Convention entrera en vigueur dès que cinq Etats, dont au moins trois du Conseil de l'Europe, l'auront ratifiée. En réponse aux critiques émanant ces derniers mois de l'Union européenne et des organismes de défense de l'internet, l'article 15 du texte a été modifié. Il prévoit désormais que les Etats signataires doivent s'assurer que leur législation nationale respecte les dispositions du Conseil de l'Europe en matière de défense de la vie privée, ainsi que celles des Nations unies et d'autres organismes internationaux de défense des droits de l'homme. Les Etats doivent également soumettre leur législation à un contrôle judiciaire indépendant. Alors que les pays occidentaux sont en train d'accorder leurs violons en matière de lutte contre le terrorisme international, ce texte définit les fondements légaux d'une future entraide policière dans le cadre d'infractions impliquant l'usage de nouvelles technologies. La convention telle qu'elle a été adoptée par les délégués a été rédigée avant les attentats, et aucune modification n'y a été apportée depuis. Depuis sa première mouture, le texte a été sensiblement modifié. Notamment grâce à l´action des défenseurs des droits de l´homme, comme les 22 associations réunies sous l´appellation "Global Internet Liberty Campaign" (GILC) qui jugent ce texte liberticide. Le texte est moins stupide qu´il n´a pu l´être. Même si des dispositions très angoissantes sur la perquisition à distance, l´interception en temps réel de données ou l´interception du contenu restent en bonne place du traité, la mise à disposition ou la détention d´un outil de sécurité informatique n´est, en effet, plus un crime. S´il n´est pas utilisé pour commettre un acte répréhensible, bien entendu. Mais il faudra expliquer ça à un officier de police lors d´une éventuelle téléperquisition... (source : Reuters, Conseil de l'Europe, qui y consacre un dossier particulièrement caricatural, ZDNet, Transfert)


« La convention cybercrime facilitera les poursuites pénales sur le Net »

Le comité des ministres du Conseil de l'Europe discutera le 19 septembre du projet de convention sur la lutte contre la cybercriminalité. Un texte sujet à débats puisqu'il aura exigé quelque 26 versions préparatoires. Examen de ce texte avec Christiane Féral-Schuhl, spécialiste du droit de l'internet.
Son principal objectif est énoncé dans son préambule : poursuivre « une politique pénale commune, destinée à protéger la société de la criminalité dans le cyberespace, notamment par l'adoption d'une législation appropriée et par l'amélioration de la coopération internationale ». La convention s'emploie donc à harmoniser les législations nationales en matière de droit pénal, à définir des moyens adaptés pour faciliter la conduite des enquêtes et les poursuites pénales sur les réseaux, et, enfin, à mettre en place un système rapide et efficace d'entraide judiciaire à l'échelle internationale. L'efficacité de ce premier traité international sur la cyberdélinquance reste largement tributaire du délai qu'il faudra aux pays membres du Conseil de l'Europe pour le ratifier, et cela ne peut résulter que d'une démarche volontaire de leur part. Par ailleurs, il faut tenir compte des réticences qui s'expriment, notamment au travers de plusieurs ONG. Celles-ci considèrent qu'il existe un risque sérieux d'atteinte à la protection de la vie privée (atteinte aux données personnelles). Enfin, en dépit d'un effort de concertation, il faut compter avec la réticence des États à perdre leur souveraineté nationale. Le Conseil d'État a pu observer à ce sujet que « même entre pays démocratiques comparables comme ceux du Conseil de l'Europe, les différences de sensibilité restent fortes et donc la définition des infractions communes délicate ».(source : 01net)


IntelligenceOnline

Lors d’une visite de Vladimir Poutine à Washington planifiée au mois de novembre, le président russe devrait annoncer la fermeture de la base d’écoutes russe de Cuba, située près du village de Lourdes. (...) L’agence d’interception américaine apprécie de moins en moins sa célébrité planétaire. Conséquence: depuis ce 20 août, des unités de l’US Army Military District de Washington filtrent discrètement les routes menant au siège de la NSA, à Fort Meade. (...) Lors de son discours du 20 juillet sur le cybercrime, le secrétaire à la Justice John Ashcroft avait promis le développement d’unités de magistrats spécialisées dans la lutte contre la criminalité informatique. (...) Les dossiers de santé des patients des hôpitaux français deviennent un enjeu de taille pour les professionnels de l’intelligence stratégique. L’un d’eux gère le filon? et attend les commandes des laboratoires. (...) La bataille menée par les professionnels du marketing contre la Directive sur la protection des données privées devient un cas d’école. Leur campagne d’influence n’a pas fait obstacle à la directive. Mieux, elle l’a reformulé à son avantage. (...) Dans le courant du mois de septembre devrait être publié le décret entérinant la nouvelle organisation de la Direction de la protection et de la sécurité de la défense (DPSD). Au regard de nos informations, le schéma ci-dessous se rapprocherait le plus du futur organi-gramme. Selon des responsables du ministère de la Défense, il privilégie un fonctionnement rationnel, avec quatre sous-directions opérationnelles correspondant aux missions fondamentales du service. La réalisation de cette mutation était l’un des principaux chantiers de Dominique Conort, lorsqu’il a pris ses fonctions en juillet 2000. (articles payants, sauf la carte de la DPSD, source : IntelligenceOnline)


Les affaires vont bien, merci

Sans surprise. Hier, dès la première heure de la reprise des cotations au Nasdaq, le marché réservé aux nouvelles technologies, Visionics et Viisage ont vu leurs cours respectifs exploser. La valeur de ces deux titres a tout simplement doublé. Ces deux sociétés commercialisent des technologies permettant d´identifier un individu recherché par le biais d´une analyse des traits caractéristiques de son visage. À l´aide d´un programme informatique. Dans un contexte où la sécurité des aéroports américains est remise en cause par la vague d´attentats, le PDG de Visionics, Joseph Atick, a multiplié, la semaine dernière, les interviews dans les médias américains. Le 13 septembre dernier, deux jours après les attentats, Joseph Atick déclarait à CNN : "Cette technologie, concernant la sécurité des aéroports a suscité un intérêt important à l´étranger, à l´inverse des États-Unis car il n´y avait pas les mêmes problèmes relatifs à la vie privée." Le 17 septembre, la valeur de l´action de Visionics doublait... Pendant cette même journée, Viisage annonçait de son côté mettre ses logiciels à la disposition du FBI. Hier, à la clôture son titre avait progressé de 142 %. (source : Transfert)


Des milliers de morts, des millions de personnes privées de leurs libertés civiles ?

Si nous ne sommes pas attentifs, les attaques meutrières contre New York et Washington conduiront à un dommage secondaire bien pire, si le Congrès des États-unis adopte des « mesures préventives » qui porteraient atteinte à la liberté que l'Amérique défend. Ce qui m'inquiète c'est la surveillance massive de tous les aspects de la vie : nos coups de fil, nos courriers électroniques ou nos déplacements physiques. Ces mesures sont apparement recommandées sans tenir compte de leur efficacité par rapport à leur but avoué. Un cadre d'une compagnie développant un programme de reconnaissance des visages aurait affirmé à des journalistes que l'usage généralisé de caméras gérées par de tels programmes aurait permis de prévenir les attaques. Le New york Times du 15 septembre cite un membre du Congrès qui se fait l'avocat de cette « solution ». Pire encore, une proposition visant à imposer un accès réservé (backdoor) aux autorités gouvernementales au sein même des programmes informatiques a déjà émergé. Au même moment, le Congrès s'est dépéché d'adopter une résolution donnant à Bush un pouvoir illimité dans l'utilisation de la force militaire en représailles aux attaques. Les représailles sont peut-être justifiées, si les auteurs peuvent être clairement identifiés et repérés, mais le Congrès a pour devoir de d'examiner les mesures spécifiques lorsqu'elle sont proposées. Donner carte blanche au président dans un moment de colère est exactement l'erreur qui a mené les États-Unis dans la guerre du Vietnam. (source : Richard Stallman via Samizdat)


Le Net en liberté surveillée

Hasard du calendrier, la France va se retrouver la semaine prochaine au centre d'une polémique naissante sur le degré de surveillance électronique acceptable pour lutter contre le terrorisme. Le raout annuel des commissaires à la protection des données personnelles du monde entier se déroule à Paris et, dès lundi, une séance sur le «cybercrime et la cybersurveillance» posera l'éternelle question sur «l'équilibre entre ce que commande la sécurité et ce qu'exige le respect de notre liberté personnelle». «Si nous acceptons des mesures antiterroristes qui limitent encore plus nos droits, ce sera une victoire pour le terrorisme», écrivait dès mardi dernier le militant libertarien Eric Raymond, anticipant des mesures gouvernementales pour faciliter l'interception des e-mails et le contrôle des internautes. L'Electronic Privacy Information Center (Epic), l'une des associations de défense des libertés en ligne les plus en pointe, a placé la semaine dernière sur la page d'accueil de son site une citation du premier juge noir à siéger à la Cour suprême, Thurgood Marshall: «Les menaces sur la liberté surviennent toujours dans des périodes d'urgence, où les droits constitutionnels semblent exagérés à supporter.» La plupart des textes de loi français, européens et américains sur le sujet sont à peine votés ou en passe de l'être. Et tous sont le résultat d'un équilibre précaire entre exigence des services de police et respect des libertés. «Avant cet attentat, l'Europe était une institution qui aurait pu garantir un niveau minimal de droit à la vie privée, dit Marco Cappato, député européen italien et rapporteur d'un projet de directive sur les données personnelles. Nous réclamions des garanties sur la coopération judiciaire et policière entre les Etats de l'Union. Notre position va s'affaiblir.». (source : Libération)


Les satellites à la poursuite de ben Laden

Alors que tous les satellites espions américains sont aux trousses d´Oussama ben Laden, deux satellites commerciaux qui doivent être lancés dans les prochains jours pourraient aussi être réquisitionnés par les services de renseignement. Les satellites destinés à intercepter les signaux radios et le trafic des téléphones portables (dans le cadre du réseau Echelon) ont été réaffectés à la surveillance exclusive de la région et de certains numéros, procédure rarissime qui marque la détermination des Américains à retrouver, au plus vite, Oussama ben Laden. La BBC ajoute que les autorités américaines auraient demandé à deux opérateurs de satellites commerciaux l´autorisation d´utiliser les données qu´ils vont recueillir. Ces satellites, qui doivent être mis en orbite dans les jours à venir, sont techniquement très performants. Le premier, Orbimage-4, doit être lancé le 21 septembre prochain. Il a la particularité d´embarquer une caméra destinée à analyser la composition des sols grâce à une bande de spectre particulièrement large. Capacité qui, selon les militaires américains, pourrait permettre de voir à travers les camouflages probablement utilisés par ben Laden et ses hommes pour se cacher des satellites espions traditionnels. Le second, Quickbird, devrait quitter le plancher des vaches le 18 octobre. Plus conventionnel, il possède néanmoins la meilleure résolution de tous les satellites non militaires, c´est-à-dire qu´il peut distinguer des détails de moins d´un mètre. (source : Transfert)


Pouvoirs accrus de surveillance

Le Tech Law Journal publiait hier (lundi, 17 septembre) une longue analyse sur les différents changements législatifs attendus en réaction aux attentats de mardi dernier. En plus des lois sur l'écoute électronique et la surveillance des communications Internet, le Journal prévoit des modifications, entre autres, sur les lois en matière de dispositifs de type GPS dans les téléphones portables, les lois permettant la cryptographie, l'établissement de profils raciaux, les opérations de la CIA en sol étranger, la sécurité énergétique du pays. Le chroniqueur du netmag eWEEK, Peter Coffee, soulève une question d'importance : qu'adviendra-t-il du commerce électronique et des transactions bancaires en ligne si on adopte une réglementation plus sévère en matière de cryptographie? Coffee soumet qu'aucune réglementation, pas plus qu'un hypothétique bouclier anti-missile, n'aurait pu empêcher les attentats de New York et Washington. Et d'ajouter Coffee, à moins que les éventuels terroristes n'aient la délicate attention de parler anglais, une réglementation plus stricte de la cryptographie ne réglera rien. Citant l'ouvrage de James Bamford sur la National Security Agency (NSA) publié plus tôt cette année, «Body of Secrets», Coffee rappelle que bon nombre des communications interceptées demeurent secrètes parce qu'il n'y a pas assez de traducteurs et d'interprètes, ou d'analystes qui maîtrisent des langues étrangères, De conclure Coffee : «S'il n'ont pas accès à des outils puissants de cryptographie, les criminels et les terroristes ont d'autres moyens pour protéger leurs communications, mais la liberté des échanges commerciaux sera durement atteinte, et n'est-ce pas en partie ce qu'ils visent?» (source : Chroniques de Cybérie)


Vers de nouvelles forme de surveillance électronique

De nouvelles formes de surveillance électronique, souvent critiquées par les défenseurs de la vie privée, sont en cours de réévaluation aux Etats-Unis comme moyen d'améliorer la sécurité après les attentats de mardi dernier. Les avocats de ces nouveaux systèmes (par reconnaissance du visage, de l'iris ou des lignes de la main) affirment qu'ils pourraient aider à identifier les terroristes et à déjouer des attentats. "Cela aurait pu faire une profonde différence. Il est clair que quelques-uns de ces suspects figuraient dans les bases de données du FBI", a déclaré Tom Colatosti, président de la société Viisage Technology (Massachusetts, est), qui a fourni les systèmes utilisés lors du Super Bowl. Selon Joseph Atick, un des dirigeants de la société Visionics (New Jersey), cette technologie a été utilisée avec succès à l'aéroport de Reykjavik en Islande et a fait baisser de façon drastique la criminalité dans le quartier londonien de Newham, où 300 caméras sont installées. Joseph Attik estime qu'outre les systèmes passifs de reconnaissance du visage, les aéroports devraient utiliser des systèmes de reconnaisance des lignes de la main, des empreintes digitales ou de l'iris pour assurer que des personnes non autorisées ne puissent accéder aux avions. Cela éliminerait le problème des badges volés ou perdus. "Votre visage est votre badge", explique M. Attik, ajoutant qu'une demi-heure après les attentats, il avait reçu "de nombreux appels téléphoniques d'organisations spécialisées dans les questions de sécurité" intéressées par ses systèmes. (source : AFP)


Les bus londoniens se dotent de caméras pour lutter contre le crime

Les célèbres bus rouges londoniens à impériale commenceront à être dotés au cours des prochains mois de caméras de surveillance afin de lutter contre la criminalité, a annoncé mardi la police. "Les gens sont parfois intimidés par l'étage supérieur (du bus) mais ils sauront désormais qu'on peut voir au premier étage ce qui se passe au deuxième", a déclaré un responsable de Scotland Yard, Tim Godwin, en présentant le premier bus pourvu de caméras. Dans un premier temps, 260 autobus seront dotés chacun de quatre caméras de surveillance et deux écrans mais le but est que tous les bus londoniens en soient dotés dans un délai de cinq ans, selon la police. Le coût de l'équipement s'élève à 8.000 livres (environ 12.800 euros) pour chaque véhicule neuf, dont le coût est estimé à 150.000 livres (240.000 euros). (source : AFP)


Les sacro-saintes libertés, victimes de la sécurité

Selon un sondage ABC-Washington Post, 66 % des Américains sont prêts à sacrifier certaines de leurs libertés au nom de la lutte contre le terrorisme. Les contrôles policiers des Arabes américains, arrêtés sur la seule base de leur faciès, se multiplient. Mais le pire est peut-être encore à venir. Dans le cadre de sa lutte contre le terrorisme, l’administration Bush veut faciliter la tâche de la police fédérale, fût-ce en écornant les libertés individuelles. L’une des mesures, à laquelle le FBI tient le plus, concerne les écoutes téléphoniques. Selon l’Attorney General (le ministre de la Justice), John Ashcroft, il devrait être désormais possible aux juges d’autoriser les écoutes téléphoniques d’une personne, quel que soit l’appareil qu’elle utilise : jusque-là, un mandat ne pouvait concerner qu’une ligne précise. «Nous allons demander au Congrès de voter ces mesures dès cette semaine», a déclaré Ashcroft, lors d’une conférence de presse.
«On peut craindre que les législateurs, dans l’émotion du moment, se précipitent et passent des lois que l’on regrettera par la suite», commente Timothy Lynch, du Cato Institute, un centre de recherche conservateur. Les libertés publiques aux Etats-Unis ont très souvent reculé dans les contextes de «guerre», rappelle Timothy Lynch. Pendant la Seconde Guerre mondiale, les Américains d’origine japonaise ont été enfermés dans des camps. Plus récemment, c’est au nom de la «guerre contre la drogue», dans les années 90, que la police a accru les contrôles d’identité (pratique détestée aux Etats-Unis) et la surveillance des activités sur l’Internet. C’est pour le même motif que le FBI a mis en place le système d’écoutes électroniques intérieures Carnivore, très controversé. De même, l’attentat d’Oklahoma City, en 1995, avait accouché du droit d’arrêter et d’expulser des étrangers sans leur en soumettre la motivation. (source : Libération)


En Australie, les censeurs du net font exploser le marché des logiciels de filtrage

Une loi australienne impose l'usage de logiciels de filtrage des contenus de l'internet. Gros succès pour ces produits, surtout ceux qui mouchardent les salariés surfant sur leur lieu de travail. Mais les défenseurs des libertés comme les FAI font front. Pour Irene Graham, directrice du lobby Electronic Frontiers Australia (EFA), « Le gouvernement fait tout ce qu'il peut pour empêcher les gens de faire ce qu'ils veulent. Or je me demande si, excepté la publicité que cela a permis de faire, le résultat a été différent. » Helen Bassett, chargée des relations publiques de Net Alert, organisme de régulation financé par le gouvernement, estime que l'ignorance est grande concernant ce sujet : « Ce sont surtout les parents qui réclament plus d'informations sur les produits de filtrage, mais ils ne veulent pas que le gouvernement censure le net ». (source : ZDNet)


la revue basque ekaitza inculpée pour apologie du terrorisme

Suite à la publication d'un dessin représentant les tours du Word trade Center avec le texte "Nous en avons tous rêvé, le Hamas l'a fait", le Préfet a demandé au procureur de la République de Bayonne d'entamer des poursuites pour "apologie du terrorisme". Quoi qu'on pense de ce dessin, la liberté d'expression doit primer sur les intérêts, défendus hardament par le gouvernement français, de ceux qui veulent faire entrer la planète dans une nouvelle guerre. Si la majorité des médias se sont transformés en annexe de CNN, comme pendant la guerre du Golfe, et se sont transformés en petits soldats américains, fers de lance de la guerre imérialiste, il est tout à l'honneur de la presse libre et indépendante de garder sa liberté de ton et d'esprit. Qui sont les "apologistes du terrorisme" quand les médias regorgent d'appels à une nouvelle croisade dont l'objectif serait de mettre à genoux les peuples du Proche et Moyen-Orient ? (source : Infosuds)


James Bondieu au pays de la crypto

Le FUD qui accompagne les attentats contre le World Trade Center ont ramené au goût du jour la pseudo utilisation par les sbires de Ben Laden de la stéganographie, que ces islamistes intégristes utiliseraient dans des photos... porno, dixit nombre de médias anglo-saxons, français aussi. Linuxfr.org s'est fait l'écho de l'article que le Bb) avait consacré à cette ahurissante histoire, décuplant d'autant les statistiques de ce site. Pour info, l'article en question a été reproduit par LSIjolie.net, site d'information et de résistance qui vient d'ouvrir ses portes cette semaine à propos des dispositions "crypto" de la LSI, comme le présente l'excellent bulletin lambda. "L'état de guerre qui s'installe dans le monde occidental suite aux attentats du 11 septembre risque d'éclipser les bénéfices du chiffrement pour le citoyen et la démocratie, pour mettre en cause avant tout son usage possible par les groupes terroristes." N'hésitez pas à aller consulter ce site, et à en signer la pétition. (sources : LSIjolie.net, LinuxFr)


Effet collatéral de l'antiterrorisme : brider la cryptographie

Les attaques terroristes du 11 septembre représentent l'un des plus retentissants échecs de toute l'Histoire en matière de renseignement. « Rappelez-vous ce qu'était la vie avant aujourd'hui : la liberté de voyager, le droit à la vie privée. [...] Toutes ces libertés sont réduites maintenant. Nous allons essayer de les regagner. [...] Mais la victoire ne sera pas facile et nous allons devoir abandonner certaines libertés pour préserver le meilleur de ce que nous avions avant. » Ce discours du président G. W. Bush à la suite des attentats a suscité une certaine inquiétude dans les rangs des associations militant pour le respect des libertés individuelles. La crainte s'est faite plus vive après que le sénateur Judd Gregg, du New Hampshire, a suggéré d'interdire la circulation des contenus cryptés, à moins qu'ils ne contiennent un accès réservé (backdoor) au gouvernement. Le sénateur Gregg a reconnu que la vie privée des citoyens américains sera remise en cause, alors que les gouvernements du monde entier reformulent leur politique en matière de surveillance des personnes. « Nos méthodes de renseignement par surveillance électronique ont un potentiel immense. Elles doivent être améliorées, surtout dans le domaine du décryptage de données », poursuit-il. Le gouvernement britannique a failli adopter un procédé similaire à la fin des années 1990, mais qui a échoué, s'étant heurté à une vague de protestations. On en retrouve néanmoins l'idée, dans une version allégée, avec le Regulation of Investigatory Powers Act (RIPA). Cette loi, qui doit en principe être appliquée par le gouvernement cet hiver, accordera aux autorités policières le droit d'exiger les clés de déchiffrement de données auprès de ceux qui ont procédé à leur chiffrement. En France, le projet de loi sur la société de l'information, qui doit être discuté cet automne au PArlement, contient des dispositions analogues. Il est notamment prévu que toute personne ayant accès aux moyens de déchiffrement de messages saisies lors d'une enquête (le correspondant d'un suspect, par exemple), il devra collaborer au risque d'être passible de 3 ans de prison et de 45 000 euros d'amende (peines portées à 5 ans et 75 000 si le décodage du message peut empêcher la réalisation d'un crime ou d'un délit). Le parlement européen, dans une recommendation au Conseil datant du 6 septembre, a pourtant insisté sur le principe contraire : « nul ne peut être contraint de se mettre en cause en révélant des codes ou des programmes de cryptage ». Les députés ont aussi clarifié un point sensible évoqué dans le projet de loi américain : « il ne doit pas être établi de principe général de conservation des données ». De beaux principes, formulés avant les attentats, qui pourraient être remis en cause devant la nécessite de lutter contre le terrorisme. (sources : 01net, ZDNet, Transfert, Le Monde, Homo-Numericus)


La techno-surveillance élevée en rempart au terrorisme

Depuis que le Congrès US a passé jeudi le "Combating Terrorism Act of 2001", la liste Politech du journaliste de Washington Declan McCullagh (Wired) crépite d'heure en heure. Entre l'interdiction du chiffrement pour tous et les comptes anonymes, le monitoring des logs sans mandat, tout y passe - la lutte contre le terrorisme a toujours déclenché des attaques en règles contre les nouveaux réseaux. Interdire la crypto forte? Des sénateurs ont avancé cet argument massue: sans backdoor, tout logiciel de chiffrement devrait être hors-la-loi. Le témoignage le plus virulent contre l'internet est venu d'un éditorialiste conservateur (Keegan dans le Daily Telegraph), qui prétend que les attentats de mardi "ont été préparé sur l'internet, sans aucun doute". "Si Washington est sérieux dans sa détermination à éliminer le terrorisme, les USA devront interdire les opérateurs internet de transmettre des messages chiffrés - codées par des algorithmes indéchiffrables par les ordinateurs de la NSA - et fermer d'office tout opérateur qui refuserait de s'y conformer. (...) Les opérateurs étrangers qui refusent ce principe devraient s'attendre à ce que leurs bâtiments soient détruits par des missiles de croisière (sic...). Puisque l'internet est impliqué dans l'assassinat d'Américains, on doit reconnaître que ses jours sont comptés." (source : Le Bulletin Lambda)


Archives du 09/09 au 16/09/2001 (en .html, ou .txt) :


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>La techno-surveillance élevée en rempart au terrorisme
>L'Internet sera-t-il sous surveillance?
>« Vous qui avez des oreilles et n'entendez point »
>Fermeture des archives militaires
>Le plan Vigipirate renforcé en France
>Un Pearl Harbor pour les service de renseignements américains
>Le FBI espionne aussi les claviers
>L'Irak abat à nouveau un avion-espion américain
>Faut-il avoir peur de Carnivore?

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Attentats : le mythe de la cyberguerre revient !
>Caméras et biométrie, antidotes pour filtrer les terroristes ?
>M. Douste-Blazy condamné à 20 000 francs d'amende
>La cybersurveillance dans le prétoire
>Affaire J´accuse : le filtrage en question
>Le copyright complète sa panoplie liberticide
>Les eurodéputés contre la conservation des logs

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Quand le ministre se laisse aller a de doux délires
>Le Bundestag se méfie des logiciels Microsoft
>Mesure d´audience : Microsoft n´aime plus les cookies

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Trois ans de prison pour un Chinois qui avait relayé des e-mails
>Insécurité, le marché qui fait boum
>200 000 francs pour une satire contre OneTel
>L'Insee piste les clics de ses agents
>Vidéosurveillance : à qui profite le crime ?
>Protection des données personnelles : Monster.com sur la sellette
>TF1.fr maillon faible de la confidentialité




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion



Big Brother Awards France

Peut être nominée toute personne ou institution s'étant distinguée par sa négligence ou son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle des individus. Voir aussi le OFF des Big Brother Awards, ainsi que le site fédérateur de tous les BBA, émanant de Privacy International.