bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé




La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur LSIjolie.net)


Semaine du 24 septembre 2001 (semaine précédente)

Terrorisme : les dessous de la filière porno

Avec "James Bondieu au pays de la crypto", BugBrother avait pointé du doigt le ridicule, sinon la propagande, de cette abracadabrantesque histoire de terroristes islamistes cryptant leurs messages dans des photos... porno (sic). Alors que la majeure partie des médias (télés, journaux, radios et internet) s'en sont bêtement fait l'écho, sans même chercher à recouper l'info, la Cinquième a diffusé ce dimanche un reportage, citant Bug Brother et confirmant la manip', après avoir, la semaine passée elle aussi repris l'info, avant que de reconnaître s'être trompée. Transfert vient par ailleurs de publier une contre-enquête encore plus poussée, dont la conclusion rejoint la nôtre et celle des Echos : cette histoire relève bien plus de la propagande anti-crypto que de l'info.

On connaissait les "pédo-nazis", voici venir les "porno-terroristes" : les fous d´Allah de ben Laden cacheraient des messages secrets dans des photos... pornos. Libération, Le Monde, France Info, sans parler des télévisions ni de la presse anglo-saxonne, tous ont relayé cette information depuis la série d´attentats aux États-Unis. Un journaliste américain en a même rajouté une louche en comparant le modus operandi des terroristes à celui des désormais célèbres pédophiles du Web. Mais personne ne s´étonne de voir accolés des mots clés tels que "sexe" et "internet", "terrorisme islamiste" et "cryptographie". Seuls les Échos, ont signalé que "d´aucuns voient dans ces informations une manipulation des autorités américaines visant à accroître le contrôle de l´information circulant sur le Net aux dépens de la liberté d´expression". Au vu de l´offensive actuelle du gouvernement américain contre la cryptographie, on pourrait effectivement se poser quelques questions... Seule certitude dans cette histoire : les attentats aux États-Unis sont l´occasion rêvée pour les opposants à la libre utilisation de la cryptographie de jouer sur les fantasmes et peurs d´une opinion publique traumatisée. Deux jours après les attaques, un article sur le site de la chaîne de télévision anglaise ITN rappelait ainsi opportunément des déclarations de Mike Hayden, directeur de la NSA, maître d´oeuvre d´Echelon, vieilles d´un an : ben Laden utiliserait des technologies dépassant de beaucoup les capacités de son service de renseignement, alors même que la NSA se targue d´être à la tête de la plus formidable équipe de cryptographes, mathématiciens et autres scientifiques qui soit au monde. Plus fort encore : selon le journal conservateur américain Worldnet Daily, le terroriste d´origine saoudienne aurait engagé un informaticien syrien vivant à Barcelone, Nabil Khan Kani. Et ce dernier serait plus fort, à lui tout seul, que les 40 000 employés de la NSA, et leurs ordinateurs (les meilleurs du marché). Ben Laden serait même entré en possession des codes secrets permettant de déchiffrer les communications de la quasi-totalité des services de renseignements américains. Bigre ! (source : Transfert)


La confidentialité de l'internet est menacée

Selon le Förderverein Informationstechnik und Gesellschaft (FITUG), groupe membre de la Campagne internationale pour les libertés sur Internet (GILC), les organes américains chargés d’assurer le respect des lois et les services de renseignements des États Unis jugent que les moyens d’écoute actuels ne suffisent pas pour dépister et surveiller les communications des groupes terroristes et criminels, dispersés et extrêmement bien structurés. Le FITUG a publié une déclaration pressant les dirigeants politiques de se porter à la défense des libertés civiles après les attentats terroristes. La déclaration souligne que des produits de chiffrement électronique virtuellement impossibles à percer, qui permettent à des personnes de coder leurs courriels et d’assurer la confidentialité de leurs messages, sont offerts au grand public et sont perçus comme un obstacle majeur dans la lutte en cours contre le terrorisme. "Une telle décision, indique le FITUG, porterait atteinte aux valeurs fondamentales propres aux sociétés libres et ouvertes, comme le droit au respect de la vie privée et à la confidentialité des communications[...] Nous prions les dirigeants et les décideurs politiques de ne pas restreindre la liberté des citoyens et des entreprises de communiquer en privé et d’utiliser la meilleure technologie." (source : Échange international de la liberté d’expression - IFEX)


Au bonheur du censeur

Il n'aura pas fallu longtemps pour que le réseau devienne la cible des censeurs, à l'occasion de faits pour lesquels il n'est pourtant que très indirectement concerné. L'occasion faisant le larron, l'internet se trouve en voie d'assimilation rapide, par diverses voies, ce qui ne manquera pas de réjouir ceux qui évoquaient son caractère d'exception, et les préparateurs les plus sécuritaires de la loi sur la société de l'information. Contre ceci, il faut lutter malgré les pressions environnantes, faute de quoi le réseau sera effectivement une zone de non droit, mais pas au sens où l'entendent ses détracteurs, au sens de zone d'où ont disparu les libertés fondamentales. Le risque le plus grand pour les libertés fondamentales sur le réseau, dans une telle période, me semble être celui de l'acceptation résignée et de l'autocensure. Il est déjà très difficile de faire passer un message dissonant dans les médias classiques. Qu'au moins, là où c'est possible, nous ne relayions pas leur censure d'opportunité de crainte que nos mots soient mal interprétés. Ils le seront, de toute manière, comme notre silence le serait aussi. (source : IRIS)


Le casse-tête du FBI: lutte antiterroriste et démocratie

Depuis les attentats du 11 septembre, la police fédérale (FBI) se heurte à la nécessité d'infiltrer des cellules soupçonnées d'activités terroristes aux Etats-Unis, tout en veillant au respect des règles qu'impose la démocratie. Dans le contexte difficile de ces dernières attaques, la police fédérale est en proie à une profonde remise en question, conséquence de l'extraordinaire effet de surprise qui a permis aux pirates de l'air de se jouer d'elle et des deux agences américaines du renseignement, la CIA et la NSA. "Avant un attentat, si le FBI a identifié une cellule, il doit obtenir une autorisation des pouvoirs juridiciaires pour pénétrer à l'intérieur de cette cellule avec une bonne couverture", explique à l'AFP Peter Crooks, ancien agent du FBI spécialisé dans le contreterrorisme. Selon lui, "il existe une multitude de décrets présidentiels et de décisions opérationnelles" qui entravent le travail des agents fédéraux qui traquent les terroristes présumés. "La tension naturelle entre les intérêts de la sécurité nationale et la liberté et la démocratie, n'est pas un leurre", estime-t-il. Conscient de marcher sur des oeufs, dès lors qu'il est question d'un risque d'atteinte aux libertés individuelles, John Ashcroft vient de présenter au Congrès une réforme l'autorisant à élargir considérablement la marge de manoeuvre du FBI. "Dans une société ouverte, qu'il s'agisse des Etats-Unis ou d'un autre Etat démocratique, il y a des dizaines de points vulnérables et pratiquement tous sont sujets à de multiples types d'attaques", explique Anthony Cordesman, spécialiste en matière de renseignement au CSIS (Center for Strategic and International Studies). Selon lui, "la démocratie rend la lutte antiterroriste extrêmement complexe". Car, ajoute cet expert auteur d'une étude sur la sécurité du territoire pour le compte du FBI, dans une telle société "il existe des barrières et des règles qui mettent l'accent sur les libertés individuelles plutôt que sur une circulation efficace des données". (source : AFP)


Le renseignement militaire électronique, essentiel mais pas suffisant

Les Etats-Unis disposent d'une palette impressionnante de moyens d'observation électronique, très adaptés au renseignement sur les armées conventionnelles. Il y a d'abord les satellites de météo et de communications de l'US Air Force, qui, sans dépendre du renseignement, sont "le système nerveux central de nos opérations militaires", note Steven Aftergood, de la Fédération des scientifiques américains (FAS). Il y a aussi les satellites d'écoutes électronique (signal intelligence - Sigint) de la NSA (Agence nationale de sécurité), d'énormes antennes pour capter les communications, notamment radio. Mais, selon, John Pike, les satellites et avions "sigint" - comme le célèbre E-P3 Orion endommagé par un chasseur chinois en avril dernier - n'ont pas de rôle important en Afghanistan, pays pauvre et dévasté. "A moins que les taliban ne deviennent des cibles: dans ce cas leurs commandants devront bien coordonner par radio une résistance à l'Alliance du Nord" (opposition armée), dit-il. Deux types de satellites espions - opérés par le NRO (Bureau national de reconnaissance) et dont l'imagerie est confiée à la NIMA ( National Imagery and Mapping Agency), deux agences militaires - sont en orbite, d'après ce spécialiste:
- trois satellites radar, d'abord baptisés "Lacrosse" puis "Onyx": ils peuvent voir à travers les nuages, de nuit, et réaliser des images de haute résolution.
- autant de satellites photographiant en numérique, un peu comme si l'observatoire astronomique Hubble était tourné vers le sol.
Mais les satellites ne balayent le sol que 5 minutes par jour, deux fois par jour à leur passage au dessus de la région, suivant des orbites prévisibles, note John Pike. Dès lors, les avions espions sont privilégiés car ils peuvent s'installer plusieurs heures au dessus de leurs objectifs.
- Les fameux U-2 ont rendu de grands services, à la CIA notamment, depuis 1955. Ils volent si haut que seuls des missiles longue distance (que n'ont pas les Afghans) peuvent les abattre.
- Des avions radars type AWACS ou E-2C Hawkeye sont également dans la région.
- Les drones (UAV) semblent privilégiés: c'est le cas du Global Hawk qui vole à très haute altitude, et surtout du Predator, stationnable à altitude moyenne pour des surveillances de troupes. Mais le Predator est vulnérable: l'un d'eux a été abattu par les Irakiens cette année, et un autre l'a sans doute été par les taliban récemment.
- enfin les capteurs (sensors) électroniques camouflés, de la taille d'une main, sont munis de caméras et autres outils de surveillance: ils peuvent être largués ou installés par des commandos. (source : AFP)


Les 189 Etats membres de l'ONU se mobilisent contre le terrorisme

Les 189 Etats membres de l'ONU devaient débattre à partir de lundi des moyens de renforcer la lutte contre le terrorisme, dans la foulée de l'adoption par le Conseil de sécurité d'une résolution menaçant de sanctions les pays ne coopérant pas pleinement à la campagne antiterroriste menée par les Etats-Unis. Kofi Annan devait aussi appeler les Etats membres à signer et ratifier sans délai les douze Conventions internationales existantes contre le terrorisme, un arsenal large mais le plus souvent inappliqué. Ainsi, la Convention contre le financement du terrorisme adoptée en décembre 2000 n'a été ratifiée à ce jour que par quatre pays. Les débats entre les 189 Etats membres s'annoncent toutefois longs et beaucoup plus controversés que parmi les quinze membres du Conseil qui ont adopté en un temps record, à peine plus de vingt-quatre heures, la résolution présentée par les Etats-Unis. La définition du terrorisme, soigneusement évitée par le Conseil de sécurité, doit être posée dans un projet de convention globale présentée par l'Inde, et qui pourrait prendre des mois à être négociée, selon les diplomates. La non définition du terrorisme n'est pas la seule "zone grise", selon l'expression de l'ambassadeur britannique Jeremy Greenstock, dans la résolution du Conseil de sécurité qui vise les terroristes et ceux qui les financent et les soutiennent. Des militants des Droits de l'Homme ont exprimé la crainte que cette résolution très contraignante soit un chèque en blanc donné à des gouvernements autoritaires pour réprimer leurs opposants. M. Greenstock a reconnu que les législations de la plupart des pays devront être modifiées pour se conformer à la résolution. Le porte-parole de l'ONU a laissé entendre que cela ne devait pas conduire à l'adoption de législations d'exception. "Nous espérons que cela sera fait de manière juste et efficace, qui ne portera pas atteinte aux libertés civiques et ne conduira à aucun excès de la part d'aucun gouvernement", a-t-il dit. (source : AFP)


Cybersurveillance des salariés : un hiatus entre la théorie et la pratique

Comment concilier vie salariée et vie privée au sein de l'entreprise ? La question préoccupe depuis longtemps les commissaires à la protection des données. S'ils sont conscients de la nécessaire obligation des entreprises d'assurer la sécurisation de leur activité, ils sont décidés à ne pas laisser les nouvelles techniques de surveillance et de contrôle des individus empiéter sur la vie privée des salariés. Pourtant, de la théorie à la réalité, les choses ne sont pas toujours aisées, comme en témoigne Jean Christophe Sciberras, chef du département des relations sociales de Renault, intervenant lui aussi à la Sorbonne. « L'enjeu majeur pour notre société est d'assurer la sécurité des biens et des personnes. Il faut protéger nos secrets et notre marque vis-à-vis de nos concurrents, mais aussi nous protéger, en tant qu'entreprise, car notre responsabilité peut être mise en cause parfois longtemps après les événements, d'où la nécessité de conserver certaines données. » Une charte définissant les conditions d'utilisation, par les salariés, des moyens de communication du groupe à des fins personnelles a été édictée en juillet 2001, en collaboration avec le comité d'entreprise, poursuit-il. De quoi satisfaire apparemment la Cnil. Reste que si Renault s'engage à ne pratiquer les contrôles qu'a posteriori et à se montrer pertinent dans sa collecte d'informations, la société se dit « incapable d'assurer la confidentialité des emails parce qu'il faut garantir la sécurité ». Alors que la loi précise que le secret des correspondances concerne également le courrier électronique. (source : ZDNet)


Les consommateurs s´attaquent à Microsoft

Plusieurs associations de consommateurs poursuivent Microsoft en justice. Selon eux, Windows XP violerait la législation antitrust. Il avait déjà été attaqué à cause du système Passport. Les associations (Consumers Federation of America, Consumers Union, Media Access Project, Us Public Interest Research Group) formulent des reproches dans trois domaines à l´entreprise. Entrave au choix commercial, accroissement du coût, détérioration de la qualité et de l´innovation, telles seraient, selon ces groupes, les conséquences de l´hyper intégration d´outils logiciels et de service dans Windows XP. La division antitrust du ministère américain de la Justice a été saisie de l´affaire. (source : Transfert)


« Avec internet, le recours du public à la Cnil a grimpé de 50 % en 3 ans »

Michel Gentot, le président de la Commission nationale de l'informatique et des libertés (Cnil), revient sur les principaux dossiers d'actualité relatifs à la confidentialité sur le réseau.
Du côté des entreprises, j'ai été frappé de constater que, lors de la dernière session de Hourtin [l'université d'été de la communication, ndlr] et à la récente université d'été du Medef, la question de la confidentialité des données personnelles a fait l'objet de plusieurs colloques. Mais j'ai le sentiment que cet intérêt traduit d'une certaine manière une absence d'information. D'où l'importance des médias pour faire de la pédagogie au sujet de ce nouveau droit de l'homme. En France, à ce jour, il n'existe pas de loi interdisant la commercialisation de données médicales recueillies sur internet. La Cnil comptait 61 agents au 1er janvier dernier. Bercy nous a accordé - et c'est une grande première - 12 postes supplémentaires pour cette année. Nous sommes en train de les recruter. Si la prochaine loi de finance est votée en l'état, nous en aurons 4 de plus en 2002. En termes de budget annuel, nous disposons de quelque 4,6 millions d'euros [30 millions de francs]. Ce qui nous permet de disposer d'un équipement informatique satisfaisant. Mais l'essentiel de notre contrôle porte sur des plaintes de particuliers qui contestent leur présence dans un fichier. Soit 4 000 à 5 000 réclamations par an. Avec internet, ce nombre a progressé de près de 50 % en trois ans. (source : 01Net)


Protection des données: mieux vaudrait prévenir que guérir

Sans doute pour faire réfléchir le congrès au montant des dépenses qu'il préconise pour protéger la vie privée des citoyens outre atlantique, l'ACT (Association for Competitive Technology) a sorti ses calculettes pour accoucher du chiffre considérable de... 36 milliards de dollars. Le calcul est assez simple : 360 000 sites (environ 10% du nombre total de sites opérationnels) multiplié par 100 000 dollars, coût approximatif des développements pour offrir aux internautes un accès sécurisé aux informations les concernant. Mais, dans cette lutte contre l'administration et les dépenses qu'elle va entraîner pour les administrateurs de sites, on semble oublier une donnée de poids : les consommateurs préfèrent naturellement - et en grande majorité - qu'on leur explique très clairement ce que l'on est susceptible de réaliser avec les informations que l'on récolte sur eux. Ainsi WebPCO de l'éditeur canadien Watchfire contrôle les accumulations d'informations suspectes dans un site et analyse ce que deviennent fichiers de connexion, formulaires, cookies et autres Web bugs, qui tentent de cerner le comportement de l'internaute. Il suffirait qu'un organisme indépendant standardise un tant soit peu ce genre de fonctions et le tour serait joué. C'est précisément ce que réalise le W3C dans le cadre du projet P3P. On n'est pas près de crier victoire toutefois : selon un sondage de Zona Research, 61% des directeurs informatiques américains n'y voient aucun intérêt. (source : Journal du Net)


La détection des terroristes tombe à l´eau

Deux satellites américains se sont écrasés, vendredi 21 septembre. Parmi eux, Orbview 4, un satellite d´imagerie sophistiqué, destiné à localiser les terroristes en Afghanistan et leurs éventuelles armes biologiques... OrbView 4 devait vendre des images haute résolution à des clients civils, gouvernementaux et mêmes militaires. Ces derniers étaient tout particulièrement intéressés par un instrument d´imagerie hyper spectral gentiment baptisé "Warfighter- ", qui aurait notamment servi à localiser les terroristes cachés en Afghanistan. Grâce à Warfighter-1, le satellite aurait permis de détecter d´éventuelles armes biologiques ou chimiques, de mesurer l´impact de bombes ou de distinguer des soldats (ou des voitures) camouflés dans les feuillages. OrbView 4 était en effet capable d´offrir des images métriques et hyperspectrales qui permettent de décomposer, avec une grande précision, les terrains observés en objets ou en masses différentes. Cette technologie permet de scruter non seulement ce qui est du domaine du visible, c´est-à-dire les ondes électromagnétiques comprises entre 0,4 microns (qui apparaissent en bleu) et 0,8 microns (en rouge), mais aussi les infra-rouges et, en théorie, l´ultraviolet. Orbview pouvait aussi combiner deux types d´images : des images en noir et blanc de résolution 1 mètre, destinées à cartographier des routes ou à localiser des voitures et d´autres clichés en couleur de résolution 4 mètres, destinées au départ à la télédétection agricole. (source : Transfert)


«L'Europe doit contre-attaquer» pour les libertés en ligne

«C’est le plus important débat sur la vie privée que j’ai vécu de toute ma vie», a expliqué Marc Rotenberg, le président de l’Epic (Electronic Privacy Information Center). Si le débat est surtout prégnant aux Etats-Unis, l’équilibre est aussi précaire en Europe où nombre de textes de loi sur la vie privée en ligne sont en chantier. C’est notamment le cas de la directive européenne sur la communication en ligne et les données personnelles, dont le texte fait encore des navettes entre la Commission et le Parlement. Son rapporteur, le député italien (radical) Marco Cappato, exprime ses inquiétudes.
Pensez-vous qu’il y a un risque d’affaiblissement du droit à la vie privée sur les réseaux?
Il y a un danger. Certains ministres de l’Union aimeraient imposer aux fournisseurs d’accès à l’Internet de conserver les données de connexion des internautes pendant une durée longue, jusqu’à sept ans, afin d’aider les services de police à faire leur travail. Beaucoup d’Etats aimeraient permettre la cybersurveillance. A l’opposé, la commission des libertés du Parlement européen a adopté un amendement à l’unanimité pour demander à ce que «toute surveillance électronique exploratoire soit interdite».
Ne faut-il pas aussi faciliter le travail des services de police?
Tous les experts sont unanimes: l’incapacité du renseignement américain à prévoir l’attentat est surtout causée par l’accent trop important mis jusque-là sur l’interception, la surveillance électronique et le travail à distance, au détriment du renseignement humain. Et l’on voudrait accentuer encore l’erreur commise? Certains, notamment aux Etats-Unis, voudraient par exemple remettre en cause l’usage de la cryptographie. Le rapport du Parlement sur Echelon encourage l’utilisation de la cryptographie pour se protéger des écoutes illégales. Alors, certes, la cryptographie permet aussi aux criminels de dialoguer sans être écoutés, mais il ne faut pas oublier qu’elle sert aussi à se prémunir de l’espionnage opérés par certains terroristes. Il ne faut pas renoncer à ces outils. On ne peut pas renoncer aux libertés fondamentales qui caractérisent nos démocraties. (source : Libération)


Londres envisage le retour de la carte d'identité

Supprimée en 1952, elle n'a été imposée qu'en temps de guerre. Au pays de l'habeas corpus, le droit à l'anonymat est considéré comme une liberté fondamentale. La Grande-Bretagne se flattait encore récemment d'être l'un des rares pays de l'Union européenne (avec la Suède, l'Irlande et la Norvège) à ne pas posséder de pièce d'identité. Sur fond de psychose d'attentats, les Britanniques se disent prêts à sacrifier certaines de leurs libertés. Selon un sondage publié dimanche par News of the World, ils seraient 85 % à être favorables à l'instauration d'une carte d'identité. Il faut dire qu'ils acceptent déjà d'être suivis en permanence par des milliers de caméras de surveillance disposées à chaque coin de rue. Mais le projet de David Blunkett inquiète les défenseurs des droits de l'homme ainsi que de nombreux parlementaires. Les libéraux démocrates, actuellement réunis en congrès, accusent le ministre de l'Intérieur de profiter de l'occasion pour donner un tour de vis sécuritaire prévu de longue date. Ils ne voient pas en quoi une telle mesure aidera à contrer le terrorisme. «Si chaque personne en Grande-Bretagne avait possédé une carte d'identité le 11 septembre, cela n'aurait rien changé aux atrocités commises à Washington et New York», a déclaré Menzie Campbell, en charge des affaires étrangères au sein du parti. (source : Libération)


Quatre "cyber-dissidents" jugés à Pékin

Quatre Chinois accusés de subversion pour avoir créé un forum de discussion sur internet consacré aux réformes politiques ont été jugés mais leur condamnation pourrait ne pas être rendue publique avant un mois, a fait savoir l'un de leurs avocats. Les quatre hommes, qui ont plaidé non coupables, risquent des peines pouvant aller de "la prison à vie à une condamnation à mort avec sursis", selon l'avocate Xu Wanlin, interrogée par Reuters à la fin de l'audience devant un tribunal pékinois. Le groupe - composé d'un journaliste, d'un webmestre, d'un ingénieur et d'un écrivain - se rencontrait toutes les semaines dans des "chatrooms" pour échanger leurs points de vue sur la démocratie et les réformes politiques. Ils invitaient des enseignants des universités de Pékin à donner leur avis sur des questions politiques, selon l'épouse de l'un des accusés. Les familles des quatre accusés, arrêtés en mars, réfutent les informations selon lesquelles le groupe avait l'intention de renverser le pouvoir. (source : Reuters)


Les téléphones portables bannis des isoloirs au Bangladesh

Les autorités du Bangladesh ont interdit l'utilisation de téléphones portables pendant les élections législatives de lundi prochain afin d'assurer un scrutin équitable. Cette décision vise à "restreindre les contacts entre le crime organisé et les personnes susceptibles d'intimider les électeurs, et d'influencer l'issue d'un scrutin pacifique", indique jeudi des responsables du gouvernement. Le gouvernement de transition de Latifur Rahman a également exigé que les civils possédant des armes à feu les restituent à la police avant les élections. La suspension des réseaux de téléphonie mobile rendra plus difficile la tâche des journalistes et des scrutateurs, qui ont besoin de transmettre rapidement toute information concernant l'élection du 1er octobre. Le Bangladesh a annoncé mi-septembre le déploiement de 50.000 soldats en renfort de la police pour assurer la surveillance lors des législatives de lundi. La campagne électorale s´est déroulée dans un climat de violences donnant lieu à de sanglants affrontements entre les partisans des deux principaux partis, le BNP et l´Awami League. Le bilan de ces heurts préélectoraux s´élèverait à cent morts. (sources : Reuters, Transfert)


Internet : pour un « compromis » entre sécurité et données privées

... et Chirac trouve la crypto «ambivalente». « Le développement planétaire des réseaux de communication comme Internet met les démocraties au défi de trouver un juste compromis entre la nécessaire protection des données personnelles et les impératifs de sécurité. » Lionel Jospin estime que la crise internationale ouverte par les attentats antiaméricains du 11 septembre pose la question de « l'équilibre délicat entre la protection des libertés publiques et la sécurité des personnes et des biens ». « Faisons preuve de vigilance pour que les récents attentats ne conduisent pas à remettre en cause le consensus toujours fragile en faveur de la protection de la vie privée, tout en nous incitant à mieux prendre en compte les impératifs de sécurité, a-t-il expliqué. Quand les nouvelles technologies ouvrent aujourd'hui des possibilités inédites au déploiement d'activités criminelles, y compris les plus meurtrières d'entre elles, le respect de la protection de la liberté individuelle et de la confidentialité des données personnelles ne doit pas aboutir à désarmer la justice et la police dans la lutte contre la criminalité. » Il a ainsi évoqué le problème du cryptage des données, qui constitue à la fois une garantie face aux différentes formes de criminalité informatique et un moyen pour les réseaux criminels d'échapper à toute surveillance. L'utilisation du cryptage par ces réseaux sur Internet conduit à « s'interroger sur l'inadéquation des moyens de déchiffrement face aux dévoiements de la cryptologie à des fins criminelles », a dit le Premier ministre. « La possibilité pour les délinquants d'utiliser ces techniques, désormais à la portée de tous, justifie l'adaptation des moyens de la justice. » Il a cependant estimé que le renforcement des dispositifs d'investigation dans le domaine des nouvelles technologies devait être assorti, en contrepartie, de « garanties accrues quant à l'indépendance et aux moyens des instances de contrôle ». Pour Jacques Chirac, la possibilité pour tout un chacun de coder ses communications sur le réseau «accroît la confiance, notamment celle des consommateurs qui payent leurs achats en ligne» mais rend aussi «inviolables les messages de trafiquants en tous genres». Pour Raymond Forni, président de l'Assemblée Nationale, "les récentes attaques terroristes nous rappellent que la cybercriminalité est aujourd´hui une réalité que nous devons prendre en compte. L´informatique est une arme que nous ne devons pas sous-estimer". (sources : Reuters, discours de Jospin, de ChiracTransfert, Libération, Transfert)


Les petits papiers de la vie privée

La 23e conférence des Commissaires à la protection des données a-t-elle fait la part belle aux entreprises au détriment des structures qui défendent le droit à la vie privée ? Oui, répond, catégorique, Delis (Droits et libertés face à l´informatisation de la société), un collectif d´associations et de syndicats qui militent contre le flicage et le contrôle des citoyens. Une conférence de presse a donc été organisée en marge de ce "Mondial des données" parisien. Pour Daniel Naulleau, universitaire et membre de Delis, le lobbying du secteur privé touche au fonctionnement même de la CNIL (Commission nationale de l´informatique et des libertés), organisatrice de cette conférence. Pour l´universitaire, cette "autorité indépendante" est "une structure trop juridique où la société civile est fort peu représentée". Autre motif de dépit : les gouvernements successifs - qui se font fort de rappeler que la France fut l´un des touts premiers pays à légiférer sur la protection des données - n´ont eu de cesse, depuis, de chercher à écarter la CNIL de certains dossiers sensibles. La transposition, en droit français, de la directive européenne de 1995 relative aux données personnelles, illustre le manque d´entrain des gouvernements successifs en matière de protection de la vie privée. Alors qu´il aurait dû être adopté depuis 1998, le projet de loi qui organisait cette mise à jour de la loi de 1978, n´a été déposé à l´Assemblée que cet été, soit juste après la légalisation du STIC. Ceci alors que le texte retire justement à la CNIL toute compétence en matière de fichiers de "souveraineté" relatifs à la "sûreté de l´État, la défense, la sécurité publique ou la répression des infractions". Autrement dit : la CNIL n´aura plus droit de regard sur les fichiers policiers. Alain Weber, qui représente la Ligue des droits de l´homme au sein de Delis, parle de "texte flasque pour une protection molle", et évoque "un abaissement du niveau de protection malgré des effets d´annonce très forts". (source : Transfert)


Webraska et Airflash : la géolocalisation en fusion

Spécialiste des technologies sans fil, la start-up française Webraska prend le contrôle du californien Air Flash et de son savoir-faire dans la géolocalisation. Après avoir réuni un total de 62 millions d'euros depuis sa création en 1998 auprès de fonds comme Apax Partners, Webraska fusionne avec l'un des spécialistes mondiaux de la géolocalisation, la start-up californienne Air Flash. Basée à Maison-Laffitte, la start-up Webraska est centrée sur le géospatial pur, alors qu'Air Flash, son nouveau partenaire, maîtrise bien la gestion du contexte dans lequel se trouve l'utilisateur. L'opération donne naissance à un ensemble valorisé à 160 millions d'euros, qui devrait enregistrer 10 millions d'euros de chiffre d'affaires pour son exercice fiscal 2002. La fusion des deux sociétés donne naissance à un futur géant potentiel de la géolocalisation. (source : 01Net)


Sun lance un projet d'identification sur le net avec 30 sociétés

Sun Microsystems lance avec une trentaine d'entreprises, notamment du secteur des technologies, de la communication, des finances, un projet d'identification des consommateurs en ligne et d'amélioration du commerce électronique appelé "Liberty Alliance Project", a déclaré le fabricant d'ordinateurs. Marge Breya, directeur marketing de la division iPlanet E-Commerce de Sun, espère voir émerger dans les six mois une technologie qui permettrait à l'internaute de choisir l'entreprise à qui il souhaite confier les données sensibles le concernant et lui donnant plus facilement accès à de nombreux sites à partir d'une seule identification. Marge Breya et Scott McNealy, directeur de Sun, ont indiqué que le géant du logiciel Microsoft -dont le déjà controversé logiciel Passport vise à remplir les mêmes fonctions- et le fournisseur d'accès America Online avaient été invités à rejoindre le projet. Un responsable de Microsoft a nié être en discussion avec les membres du projet Liberty. Le géant du logiciel a accepté la semaine dernière d'accorder à d'autres entreprises le droit de stocker des données collectées par son logiciel d'identification. (source : Reuters)


Internet, victime collatérale des attentats aux Etats-Unis ?

Imaginons une demi-seconde qu'au lendemain de l'attentat contre le RER Saint-Michel, le gouvernement français ait décidé de placer des agents de la DST dans tous les centres de tri postaux du territoire pour vérifier que des terroristes ne se servaient pas de La Poste pour communiquer entre eux. C'est dans cet esprit que, mardi dernier, quelques heures seulement après les attentats qui ont détruit les deux tours du Word Trade Center et une partie du Pentagone, des agents du FBI étaient en train d'installer le très controversé système d'espionnage Carnivore chez les principaux fournisseurs d'accès à Internet. Parallèlement à cette action sortant - urgence oblige - de tout cadre légal, le sénateur républicain Judd Gregg se prononçait pour l'interdiction d'utilisation de tout logiciel de cryptage ne disposant pas de backdoor. Malgré la vague d'émotion sans précédent qui a soulevé l'Amérique, cette initiative a été immédiatement dénoncée par de nombreux partisans de la liberté d'expression et du respect de la vie privé. En France, ce débat s'exprime sous la forme d'une opposition radicale à la proposition de loi sur la société de l'information (LSI). Parallèlement aux initiatives prises par l'association IRIS, de nombreux partisans de la cryptographie (autour des sites Bug Brother, OpenPGP en français et des réseaux proches d'April et de Samizdat)  dénoncent sur le site LSIJolie ce projet de loi "à la fois inutile et dangereux", qui, malgré les garanties de libéralisation totale du gouvernement Jospin, créerait "des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie". "Considérant que les utilisateurs d'Internet doivent posséder les moyens de protéger sans entraves le contenu de leurs messages ainsi que celui des disques durs de leurs ordinateurs", Reporters sans frontière s'est pour sa part immédiatement associé à ce mouvement en publiant un communiqué dénonçant ce projet de loi.(source : Le Monde, AFP)


George Bush impose le mutisme à ses services de renseignement

Après les préparatifs militaires, Washington se lance dans une guerre de l'information, y compris à l'égard des membres de la coalition antiterroriste, comme en 1991. Le secrétaire à la défense a autorisé le Pentagone à "mentir" au besoin. Ce principe de la non-transparence du renseignement en période de crise n'est pas nouveau. Pour une série de raisons. D'abord, Washington estime s'être aussi lancée, en même temps que la préparation de ses ripostes militaires, dans une guerre de l'information. Autrement dit, il n'est pas utile, dans ces conditions, de révéler tout ce qu'on sait et, par voie de conséquence, de renseigner son adversaire. Ce qui laisse libre cours à toutes les manipulations, y compris vis-à-vis des membres de la "coalition" antiterroriste -comme cela fut le cas en 1990-1991 sur la situation en Irak-, auxquels on demande de croire les Etats-Unis sur parole. Ensuite, Washington peut avancer la crainte que la révélation de certaines des informations collectées induise leur origine, pour des experts qui sauraient les décoder. Or c'est une tradition des services de renseignement de garder inaccessibles, autant que faire se peut, à ceux qui ne sont pas habilités pour en avoir connaissance, la nature de leurs sources. La "communauté" du renseignement aux Etats-Unis comprend quelque 100 000 agents pour environ 30 milliards de dollars (environ 33 milliards d'euros) par an. Elle réunit une bonne douzaine d'offices, sous la bannière de la Central Intelligence Agency (CIA), qui en est en théorie le "cerveau". A ce dispositif, il convient d'ajouter quelque 50 000 autres personnes qui relèvent des services de renseignement propres à chacune des armées américaines et dont le budget global est estimé à 11 milliards de dollars par an. (source : Le Monde)


Un n° d'identification personnel (Simple Human Identifier) à tous les "apprenants"

Education.com contre Education.fr : la bataille de la mar chandisation de l'enseignement est ouverte. Jean-Marie Messier, le patron de Vivendi Universal, a investi 25 millions de dollars pour lancer son portail education.com à l'échelle de la planète. Selon deux des " six scénarios pour l'école de demain " que le Centre pour la recherche et l'innovation dans l'enseignement de l'OCDE a présentés en avril 2001 aux ministres de l'éducation des pays de l'organisation, le Réseau risque ni plus ni moins de précipiter " le démantèlement des systèmes scolaires ". Dans cette école des années 2015-2020, l'enseignement serait de plus en plus privatisé, et les éta blissements publics ne subsisteraient que " pour les exclus du numérique ", courant le risque de se transformer en " dépotoirs ". Reste que la France paraît isolée dans ce combat pour la " résistance culturelle ", comme l'appelle le ministre. Ainsi est-elle la seule à s'opposer au projet de l'Organisation internationale de normalisation (ISO) d'imposer un numéro d'identification personnel (Simple Human Identifier) à tous les " apprenants " et dont l'objectif est de " rendre capables les technologies de l'information d'avoir un accès rapide aux profils et préférences humains, tels les modes d'apprentissage, les capacités physiques, cognitives et les préférences culturelles ". Ainsi Jacques Perriault, qui représente l'Afnor dans ce bras de fer, appelle-t-il les autorités françaises à ne pas céder face aux " marchands qui veulent utiliser l'e-learning pour se constituer des bases de données clients ". En clair, mettre un code barre sur chaque enfant pour que les multinationales puissent se constituer un gigantesque fichier client. Il n'est pas inutile de rapeller que l'ISO a établi un partenariat avec l'OMC et qu'a ce titre elle a participé à l'élaboration de l'Accord sur les Obstacles Techniques au Commerce (OTC). Traduction : si cette norme ISO aboutit, toutes les écoles de tous les pays membres de l'OMC seront dans l'obligation de l'appliquer. Pour la petite histoire, c'est à la demande des entreprises concernées que l'ISO travaille à l'élaboration d'une norme. (sources : Le Monde, Indymedia)


Les États-Unis voient des terroristes partout

L´Anti-Terrorism Act (ATA), le projet de loi anti-terroriste actuellement en discussion, entend renforcer de façon drastique l´arsenal répressif en vigueur. Selon Kevin Poulsen, un hacker reconverti dans le journalisme, l´Anti-Terrorism Act reprend également à son compte les différents types de délits informatiques inscrits au Computer Fraud and Abuse Act. Seraient ainsi qualifiés de "terrorisme" le fait de cracker un logiciel, de créer ou diffuser un virus informatique, de pirater un site web (même s´il ne s´est agit que d´en modifier la page d´accueil), de modifier ou de détruire un système informatique, etc. De plus, l´actuelle prescription, qui empêche d´engager des poursuites cinq ans après les faits, serait abrogée. Les script kiddies et pirates, souvent âgés de moins de 21 ans, qui ont (ou auraient) pu avoir maille à partir avec la justice ces dernières années, pourraient être poursuivis rétroactivement et condamné... à la prison à vie, sans possibilité de remise de peine, ni de libération anticipée. Sans compter tous ceux qui leur seraient venus en aide et qui devraient, eux aussi, à l´aune du projet de loi, remettre aux forces de l´ordre un prélèvement ADN à stocker dans la base de données des meurtriers, violeurs et autres dangereux criminels, ou terroristes dûment qualifiés.
La semaine passée, les ministres de l´Intérieur et de la Justice de l´Europe des Quinze se sont réunis en urgence. Objet de l´entrevue : harmoniser leurs arsenaux législatifs et juridiques en la matière. La proposition de définition commune du terrorisme évoquait ainsi les "infractions commises intentionnellement par des individus ou des groupes contre un ou plusieurs pays, leurs institutions ou leur population, en vue de les menacer et de porter gravement atteinte à leurs structures politiques, économiques, environnementales ou sociales, ou de les détruire". Toute velléité de contestation du pouvoir en place ou de désobéissance civile, ainsi que toute utilisation "illégale" de l´informatique ou de l´Internet, sont aujourd´hui en passe d´être perçues, par la justice, les forces de l´ordre, sinon l´opinion publique, comme relevant des mêmes qualifications que celles applicables aux terroristes responsables d´actes réellement meurtriers. (sources : Transfert, 01Net)


La cryptographie divise les parlementaires américains

Les terroristes impliqués dans les attentats de New York communiquaient par email, mais sans coder leurs messages. Lors d'une réunion avec la presse organisée par l'attorney général John Ashcroft mardi 18 septembre, un officiel du FBI a admis que de « nombreux courriers électroniques » avaient été échangés entre les principaux suspects plusieurs mois avant le 11 septembre. Mais que ces courriers n'avaient jamais été protégés par un quelconque moyen de chiffrement. Les pirates de l'air ont utilisé un arsenal "low-tech" pour détourner les appareils (armes blanches et cutters). De la même manière, ils ont préféré n'utiliser aucune technique de cryptage, et ont choisi de communiquer en clair, comme pour mieux rester incognito. Des faits qui contredisent l'affirmation, avancée en début d'année lors du procès de quelques membres du "réseau Ben Laden", que les terroristes utilisaient des méthodes de camouflage informatique hautement sophistiquées. Aux États-Unis, une coalition d'ONG défendant les libertés civiques a inauguré le projet War Time Liberty, destiné à prévenir les effets "liberticides" de l'antiterrorisme et de la campagne militaire que prépare actuellement le président Bush. (source : ZDNet)


La Poste se lance dans le spam électronique

La Poste, déjà leader du "spam papier" en France, étend son offre de marketing direct aux courriers électroniques et aux SMS en s'associant à la société française E-mail Vision. Sofipost, la holding de filiales spécialisées dans les domaines du courrier et des technologies de l'information du groupe La Poste, a pris une participation « minoritaire significative » dans E-mail Vision. Les détails de la transaction n'ont pas été révélés. Grâce à cette manoeuvre, La Poste espère proposer à l'ensemble de ses clients « une offre de solutions de marketing direct basées sur la convergence email/SMS/courrier/publicité non adressée, qui sera commercialisée dans les prochains mois », peut-on lire dans un communiqué publié le 24 septembre. Avec sa filiale Médiapost, La Poste a distribué en 2000 près 7,3 milliards de courriers non sollicités en tous genres. Activité qui a généré environ 500 millions de francs de chiffre d'affaires. (source : ZDNet)


Informatique et Répression

Une grande messe sur les libertés n'annonce rien de bon pour les libertés. En effet, le spectacle donné en Sorbonne du 24 au 26 septembre n'est ouvert qu'au public pouvant payer 4000 F et celui-ci ne pourra pas accéder à tout puisqu'une séance aura lieu à huis clos  (mais probablement en présence du commissaire au gouvernement français, puisque le loi de 78 lui en donne le pouvoir) ! Que peut-on avoir à cacher aux citoyens quand on dit vouloir les protéger ? En France, il est prévu que les membres de la CNIL resteront nommés par des structures de l'Etat. Quelle indépendance pour la CNIL ? Et donc, quelles garanties pour les libertés ? On a pu constater ces derniers mois qu'il existait des fichiers concernant les militants interpellés, souvent arbitrairement, lors de différentes manifestations ayant eu lieu en Europe. Ces fichiers se sont échangés, sans aucun controle, entre des pays ayant des"CNILs". Celles-ci n'ont pourtant jamais réagi. Pas plus qu'elles n'ont exprimé leur désaccord lorsque certains états on parlé de créer un fichier européen des manifestants interpellés, alors qu'il était de leur devoir de rappeler à leur gouvernement que les organimes européens tels qu'Europol étaient juridiquement incompétents pour créer ces fichiers. Réunis ensemble aujourd'hui, les commissaires Européens vont-il discuter de ce sujet très critique et les concernant tous, mais pourtant inexplicablement absent du programme de la conférence ? A l'image de la légalisation du fichier STIC en juillet dernier et de la videosurveillance dont elle a été dessaisie en 1995, il semble bien que la CNIL n'ait d'autre avenir que celui de chambre d'enregistrement du fait accompli. (source : CLIFTI)


La justice, dans les limites du droit et de la démocratie

Si les attentats criminels survenus aux États-Unis le 11 septembre 2001 suscitent une émotion légitime, ils ne peuvent en aucune façon justifier l'attitude des autorités américaines, qui veulent substituer à la recherche et au jugement de criminels l'action militaire contre des peuples et des États. Cette menace de guerre est déjà accompagnée de très sérieuses atteintes aux libertés publiques et aux libertés individuelles, visant d'abord - mais non uniquement - l'utilisation d'Internet. Les pressions des États-Unis, qui pèsent d'un poids considérable dans les négociations bilatérales ou internationales, s'étendent au monde entier. De très nombreux pays, y compris les moins démocratiques, commencent à entrevoir le boulevard qui leur est ainsi ouvert pour remettre en cause ce que tant de personnes et d'organisations ont mis des années à conquérir. Au tristement célèbre « Celui qui n'a rien à se reprocher n'a rien à cacher » vient ainsi aujourd'hui en terrible écho un « Either you are with us, or you are with the terrorists ». Aucun défenseur des droits de l'homme et des libertés ne peut accepter un tel ultimatum irresponsable. Au prétexte que des réseaux terroristes pourraient utiliser, entre autres moyens, des techniques de cryptage pour communiquer, les États-Unis adoptent des mesures d'exception. Quasi immédiatement après les attentats, le Sénat américain a voté au FBI les pleins pouvoirs d'interception en masse des communications privées transitant sur les machines des fournisseurs d'accès, sans qu'aucune décision judiciaire ne soit nécessaire. Le libre usage de la cryptographie est également contesté, et de fortes pressions sont exercées pour que les clés privées de déchiffrement des messages soient à la disposition des enquêteurs. Les pratiques de fichage systématique des personnes selon des procédés fondés sur le « délit de faciès » et le « délit de sale patronyme » ne peuvent que s'accentuer avec généralisation de la vidéosurveillance et des techniques de biométrie. Enfin, une véritable culture de milice et de délation se répand de façon préoccupante dans une certaine frange de la population, y compris en France et plus généralement en Europe, rappelant les plus sombres heures de l'Histoire du monde. (source : IRIS)


"Le test d´urine pourrait se répandre !"

Représentant suisse de la commission fédérale de protection des données, Jean-Philippe Walter dénonce le dépistage physiologique dans les entreprises.
La première affaire concernait une entreprise automobile qui projetait d´effectuer des tests de dépistage de consommation de drogue sur ses salariés. Tous les apprentis devaient, lors de leur embauche, se soumettre à un relevé d´urine. Plus tard, les autorités sanitaires nous ont alerté à propos du groupe pharmaceutique Hofman Laroche. L´entreprise procède, en effet, régulièrement et depuis quelques années à ce genre de dépistage sur son personnel. Le groupe assure, en outre, avoir obtenu le consentement de ses employés. Mais il nous faut encore savoir si ce consentement a été obtenu en préalable, si les employés ont disposé d´une information explicite, etc. Ce qui est loin d´être certain. Cela étant, ces tests nous paraissent très disproportionnés et inacceptables. Nous avons demandé à l´entreprise de détruire tous les tests effectués. Ceux-ci constituent une atteinte au droit de la personne et une infraction au code du travail. Nous nous sommes heurtés à un refus catégorique de la part de l´entreprise. Celle-ci a même intenté une action devant le tribunal administratif. L´affaire est en cours. Cette réaction nous inquiète. Des groupes comme Hofman Laroche et Novartis - nous soupçonnons également ce dernier de pratiquer des tests - sont des multinationales implantées un peu partout en Europe. Autant dire que ce procédé pourrait être fort répandu. Selon nos informations, c´est une pratique courante en Allemagne. (source : Transfert)


”La cybersurveillance doit rester exceptionnelle”

Invité à la conférence internationale des commissaires à la protection des données personnelles de Paris, l´eurodéputé Marco Cappato pointe le risque d´affaiblissement des libertés publiques, dans un contexte de lutte anti-terroriste.
Quels sont les États qui veulent renforcer la surveillance aux dépens de la liberté ?
C´est tout le problème. On ne le sait pas car le Conseil européen, alors qu´il agit comme législateur dans la procédure de co-décision, décide de manière totalement opaque et non-démocratique. Mais je ne crois pas qu´il y ait une volonté de surveillance à tout prix, de type fasciste. Simplement, les forces de polices poussent - en toute logique - pour obtenir davantage de données. Or, le rôle du pouvoir politique est de résister à cette pression. Il doit affirmer d´autres priorités que la seule efficacité policière. Dans toutes les sociétés démocratiques, les opérations de coopération policière et judiciaire sont soumises à un contrôle parlementaire et juridictionnel. Les États semblent d´accord, aujourd´hui, pour donner un rôle opérationnel à Europol mais celle-ci ne fait l´objet d´aucun contrôle de ce type. De la même façon, le mandat d´arrestation européen que l´on a annoncé ces derniers jours et dont tout le monde semble se réjouir passe par-dessus des principes qu´ont entérinés les États démocratiques.
Vous pensez donc que les attentats américains sont, dans tous les pays, l´occasion de durcir la législation ?
C´est une évidence. Les projets qui ressurgissent aujourd´hui étaient à l´agenda depuis des années. Le projet Europol avance au gré des urgences du moment : la drogue, les pédophiles, la lutte contre la prostitution... C´est la même chose pour la cyber-surveillance. Ceux qui en font la promotion espèrent tirer profit de la conjoncture pour faire passer leurs lois. Or la plupart des experts ont dit, à propos des attentats américains, que les services secrets s´étaient beaucoup trop focalisés sur la technique. On risque donc de restreindre les libertés des citoyens pour pas grand-chose. Car, même si vous avez des ordinateurs capables de lire les e-mails, vous ne croyez quand même pas que vous allez tomber sur un message disant "Ciao, je suis Ben Laden, c´est à quelle heure, au fait, l´attentat ? " Sérieusement, les milieux du crime organisé ne seront pas limités par ce type de surveillance. (source : Transfert)


Les gardiens de la vie privée tiennent le cap

Les ténors de la protection des libertés individuelles, réunis lors d'une conférence organisée par la Cnil, ont affirmé qu'ils ne reculeraient pas devant l'avancée des thèses sécuritaires, pourtant confortées par les événements du 11 septembre. Car tout le monde sait qu'en temps de guerre, les droits du citoyen dans les pays démocratiques peuvent être sacrifiés sur l'autel de l'antiterrorisme et de la lutte contre le crime organisé. Le droit à l'anonymat et à la confidentialité, comme le droit de circuler librement dans les méandres du réseau mondial, sont les premiers menacés. « Sans doute les circonstances nous imposent-elles, collectivement, d'être plus attentifs encore, sinon plus vigilants, à certains déplacements du curseur [le point d'équilibre entre "sécurité" et "liberté"] qui seraient irréfléchis ou précipités », s'est expliqué Michel Gentot, président de la Commission informatiques et libertés (Cnil) et hôte de la conférence. « Elles nous imposent en tous cas de ne jamais abandonner la recherche du juste équilibre. (...) Jamais, sans doute, notre responsabilité n'a été aussi grande. » La vie privée, « droit de l'homme fondamental », a insisté Gentot, ne doit pas être sacrifiée dès que les démocraties sont en danger. Ce « droit » est aussi fondamental que les droits à la « sûreté » ou à la « propriété ». Le président Jacques Chirac, dans une allocution écrite lue à la tribune, met l'accent sur « l'utilisation d'internet à des fins criminelles » et reprend à son compte les inquiétudes du moment concernant le chiffrement des données, dont la libéralisation accroît la confiance, mais « rend aussi inviolables les messages de trafiquants en tout genre. » « Nul doute, a avancé le chef d'État français, que les attaques terroristes qui viennent de frapper avec une violence sans précédent les États-Unis, vont relancer le débat. » (source : ZDNet, voir aussi les 4 éditions du journal de la conférence)


La surveillance par biométrie, entre fantasme et réalité

Que faut-il craindre exactement du développement de la biométrie ? Les experts rassemblés le 24 septembre à la Sorbonne pour participer à la conférence internationale des commissaires à la protection des données, sont restés prudents face à ces technologies de reconnaissance des visages, présentées comme une des solutions miracles pour lutter contre la criminalité au niveau local. C'est notamment le cas à Newham, dans la banlieue de Londres. La ville est équipée depuis trois ans d'un système de vidéosurveillance en circuit fermé (CCTV) couplé à une technologie qui permet d'alerter la police lorsqu'une personne présente dans ses fichiers passe devant une de ces caméras. Résultat : une diminution de 34 % de la criminalité depuis 1997, pour une ville qui compte quelque 250 000 habitants, explique fièrement Robert Lack, responsable de la sécurité à Newham, lors de l'atelier consacré à cette problématique. « Il était nécessaire de réduire l'inquiétude du public et d'augmenter la sensation chez les criminels qu'ils risquent d'être repérés, non seulement au moment où ils commettent un délit, mais également s'ils se trouvent dans un secteur où un délit a été perpétré », poursuit-il. Big Brother, le retour ? Selon lui, certainement pas. Un sondage réalisé par les autorités locales montre qu'en 1999, 93 % des personnes interrogées se déclaraient favorables à la CCTV. Fort de ce soutien populaire, Robert Lack se permet une comparaison audacieuse : « Nous ne sommes pas dans la situation de Big Brother qui vous surveille, mais plutôt dans celle d'une autorité locale agissant comme l'oncle ou la tante amicale qui s'occupe de vous. » (sources : ZDNet, Transfert)


BigBrotherS, c'est Big Brother avec un 'S'

Parce que lorsque George Orwell a écrit "1984", on pensait que seul un Etat omni-présent aurait le pouvoir de s'introduire dans notre vie privée. Or, aujourd'hui, l'avènement des technologies de l'Information (Informatique, Telephonie, Internet...) permet non seulement à un "Big Brother" étatique d'exister, mais aussi à d'autres BigBrotherS de nous surveiller et nous ficher pour des raisons qui leur sont propres (commerce electronique....). En prévision de la refonte de la loi Informatique et Libertés, et le passage de la Loi sur la Société de l'Information, le CLIFTI (Collectif pour les libertés Individuelles Face aux Technologies de l'Information) vient de lancer une liste de diffusion concernant les domaines du fichage, de l'informatique et des libertés individuelles face aux technologies de l'information. (source : CLIFTI, qui vient de refondre complètement son site, et propose plusieurs dossiers : Transposition de la loi Informatique et Libertés, Principes de base de la protection des données personnelles, ECHELON et Frenchelon. France - USA : mêmes méthodes ? ENFOPOL et ILETS, ou comment les USA persuadent les européens de nous espionner... Cybercommerce et "confiance du consommateur" : Attention, il y a tromperie sur la marchandise ! Le Safe Harbor, ou comment les USA contournent une directive européenne...)


Big Brother Awards 2001 : Appel à soumission des 'candidatures'

Rappelons que peut être nominée à un Big Brother Award toute institution ou personne, physique ou morale, s'étant distinguée par son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle de personnes ou groupes de personnes. Les nominés doivent être domiciliés en France ou agir depuis la France. Chacun et chacune peut proposer des candidats aux Big Brother Awards. Afin que soit rendue possible l'évaluation des atteintes ou attaques en question, toute proposition doit être faite par écrit. Elle doit comporter les faits sur lesquels la proposition se base avec si possible des documents à l'appui (les 'pièces à charge'). Doivent être mentionnés en particulier les projets concrets des candidats reposant sur des faits avérés déjà rendus publics. Pièces à charge: indiquer les raisons pour lesquelles le Big Brother Award devrait être attribué, des éléments quant au groupe de personnes victime des activités du candidat. Pour être présenté au jury, chaque nomination devra pouvoir être justifiée par des faits avérés et/ou présomptions solides, issus d'une ou plusieurs des sources suivantes: Extraits de documents publics, site web et/ou catalogues produits, rapports d'activité; Rapports d'autorités indépendantes (CNIL, CNCIS, CNCDH...); Rapports parlementaires (France et Europe); Articles de presse recoupés; Et, bien sûr, décisions de justice... (source : BBA-F)


Les Quinze réunis pour adopter un arsenal de mesures

"Il s'agit d'envoyer un message solennel à la fois aux opinions publiques européennes, aux Etats-Unis et au monde musulman", résume un diplomate en poste à Bruxelles. Les dirigeants européens tiennent aussi à s'adresser vendredi à la communauté économique et financière, dans l'espoir d'éviter qu'une crise économique mondiale ne vienne s'ajouter à la tragédie qui a frappé les Etats-Unis. "Il faut mettre l'accent sur la nécessité de donner un message rassurant et serein aux marchés", a écrit M. Verhofstadt à ses pairs. Les ministres de l'Intérieur et de la Justice des Quinze sont réunis en session extraordinaire pour donner leur feu vert à toute une série de mesures de lutte contre le terrorisme. L'objectif est d'abord d'adopter une définition commune du terrorisme afin que le crime soit immédiatement reconnu comme tel par toutes les autorités judiciaires des Quinze. La proposition de définition commune évoque des "infractions commises intentionnellement par des individus ou des groupes contre un ou plusieurs pays, leurs institutions ou leur population, en vue de les menacer et de porter gravement atteinte à leurs structures politiques, économiques, environnementales ou sociales, ou de les détruire". L'infraction, l'aide, la complicité et les tentatives peuvent être sanctionnées de la même manière. Des circonstances aggravantes existent lorsque les "terroristes" visent des groupes déterminés (chefs d'Etat, juges, fonctionnaires, policiers, membres du Parlement) et, en sens inverse, les repentis qui collaborent avec les autorités pourront bénéficier de circonstances atténuantes. Plusieurs obstacles à l'arrestation de présumés terroristes sauteraient: la nécessité d'une double incrimination serait supprimée, de même que le refus d'extrader des nationaux. La peine serait exécutée dans le pays où a eu lieu l'arrestation du suspect d'un acte de terrorisme. D'autres mesures devraient également être adoptées, notamment pour renforcer la coopération policière, doter Europol de pouvoirs accrus et stimuler la surveillance bancaire. Mais les Quinze veulent aussi améliorer leur coopération avec les pays tiers, d'abord les Etats-Unis, sur le terrorisme. La Commission européenne a d'ores et déjà proposé qu'Europol soit autorisé à collaborer avec les Etats-Unis. Eurojust, l'embryon de parquet européen, devrait aussi être utilisé pour bâtir un accord d'assistance juridique transatlantique qui couvrirait l'extradition.
Commentaire émanant d'une mailing-liste : ""Petit" problème dans cette résolution, c'est qu'elle ne mentionne aucune notion d'echelle concernant les moyens pour commettre ces "infractions" (vous remarquerez d'ailleurs qu'ils n'utilisent même pas les termes "délits" ou "crimes", mais infractions...). Bref, si on devait les prendre au pied de la lettre (et on sait que la police est prompte a le faire), occuper une ANPE, pour "faire pression" sur l'Etat afin de leur soutirer quelques précieux milliards à l'occasion de Noël, pourrait être vu, pourrait bientôt être équivalent à y poser une bombe... Et je ne parle même pas de ceux qui veulent _détruire_ certaines _structures politiques_ telles que le G8 ou l'OMC... Je vous rappelle qu'un des principaux avantages d'élargir la notion de terrorisme permet de ne pas modifier les textes actuels, tels que la convention Europol (modification obligatoire si, par exemple, on veut y ficher les manifestants arrétés pendant les sommets internationaux...)". (sources : AFP, Reuters)


Le renseignement américain face à un difficile défi

Le renseignement américain a été accusé de ne pas avoir su prévenir les attaques suicide du 11 septembre à New York et Washington, mais les recettes proposées pour le rendre plus efficace --plus d'argent et plus d'hommes-- laissent des experts sceptiques. Ce ne sont ni les moyens ni les personnels qui ont manqué jusqu'à présent à la communauté du renseignement aux Etats-Unis: Elle emploie au sein d'une myriade d'organismes, dont 13 agences principales, plus de 100.000 fonctionnaires civils et militaires et son budget global est estimé à quelque 27 milliards de dollars. Mais ses performances sont loin d'avoir toujours été remarquables et les différentes agences censées anticiper les évènements se sont lourdement trompées dans des circonstances aussi historiques que l'invasion du Koweit par Saddam Hussein, ou la désintégration de l'URSS. Plus récemment, en 1998, des frappes contre des camps d'entrainement présumées de ben Laden ont touché de simples villages afghans sans que rien n'indique que ben Laden s'y soit trouvé. Cette relative faiblesse a été traditionnellement attribuée à la méfiance, voire l'hostilité, qui marquent les relations entre les différentes agences de renseignement et à l'absence de coordination de leurs efforts par une autorité unique et indiscutée. Ce rôle dévolu par la loi au Directeur central du renseignement (DCI), un poste occupé par le chef de l'Agence centrale de renseignement (Central Intelligence Agency, CIA), a toujours été entravé par les velléités d'indépendance des autres services, notamment le renseignement militaire. Mais pour le Pr Aftergood, de la Fédération des scientifiques américains, ce manque d'efficacité est aussi à mettre sur le compte de la nature même de la communauté du renseignement. "C'est une bureaucratie, et elle opère selon les règles de toute bureaucratie", assure-t-il. (source : AFP)


Un nouvel arsenal juridique antiterroriste controversé

Parmi les propositions déjà évoquées de façon informelle par des parlementaires, figurent l'élargissement des pouvoirs du département de la Justice qui lui permettrait de procéder à l'arrestation d'immigrants, accélérer le processus d'expulsion sans avoir à passer par un juge, et réduire les possibilités de recours en appel. Le principal artisan de cette réforme, l'Attorney general (ministre de la Justice) John Ashcroft, qui pensait jouir d'un soutien quasi unanime du Congrès, a déjà pris la mesure de l'opposition que son document de travail soulève. "Nous ne voulons pas que les terroristes remportent la victoire. Si nos libertés individuelles sont confisquées, cela sera le cas", a affirmé cette semaine le président de la commission judiciaire du Sénat, le démocrate Patrick Leahy, après des discussions informelles avec M. Ashcroft. Même côté républicain, l'inquiétude est présente. Le représentant de Georgie, Bob Barr, conservateur, s'en est fait l'écho en manifestant son opposition à plusieurs dispositions de cet arsenal. Bon nombre de défenseurs des libertés indivduelles aux Etats-Unis sont eux aussi en émoi. Un collectif de plusieurs dizaines d'associations --"Defense of Freedom Coalition"-- vient de se constituer. Il comprend des groupes aussi disparates que l'American Civil Liberties Union (ACLU), Americans for Tax Reform, la National Riffle Association (NRA), des associations d'homosexuels et d'Américains d'origine arabe. Le collectif s'inquiète notamment d'une recommandation permettant aux autorités fédérales d'incarcérer des immigrants sans preuve et sans obligation d'en référer à un tribunal. La question des écoutes téléphoniques est également très controversée. M. Ashcroft souhaite lever les entraves empêchant de mettre sur table d'écoute des personnes soupçonnées d'activités subversives. La législation actuelle permet d'écouter une seule ligne téléphonique par suspect. Si ce dernier change de téléphone, une autorisation d'un juge est requise pour l'écouter à nouveau. Une autre proposition sujette à discussion prévoit de ne pas informer un suspect que des recherches vont être effectuées à son domicile, à son bureau ou dans sa voiture. M. Ashcroft souhaite également instaurer le recours au "délit de faciès", permettant d'appréhender un suspect sur la base de son apparence. (source : AFP)


Les talibans abattent un "drône"

Le Pentagone a refusé de commenter des informations selon lesquelles les taliban auraient abattu un avion-espion américain sans pilote près de Kaboul. Après des déclarations contradictoires, les taliban ont finalement affirmé avoir abattu non seulement un drône, mais aussi un hélicoptère de l'Alliance du Nord, dans le nord de l'Afghanistan où l'opposition affirme avoir gagné du terrain. L'Alliance de feu le commandant Ahmad Shah Massoud, principale force d'opposition, a confirmé avoir perdu "accidentellement" un hélicoptère. Le mystère demeure cependant sur l'origine de l'avion-espion, a indiqué l'ambassadeur des taliban à Islamabad, le mollah Abdoul Salim, qui n'a pas pu préciser si l'appareil portait des signes distinctifs pouvant indiquer son origine. Selon la télévision qatarie Al-Djezira, il s'agirait d'un avion américain. Le Pentagone, qui utilise fréquemment ce type d'appareils lors de ses opérations de survol de l'Irak, n'a pas souhaité faire de commentaire. (source : Reuters)


Conférence : la CNIL centre du monde ?

Du 24 au 26 septembre, Michel Gentot, président de la commission de l´informatique et des libertés (CNIL) et conseiller d´État, réunit à Paris, la 23ème conférence internationale des Commissaires à la protection des données. Idée : confronter les expériences et les réflexions des acteurs de la protection des données dans le monde, ainsi que des consommateurs et des entreprises.
On essaiera de démontrer au cours de cette conférence que durant notre vie, du suivi hospitalier à la communication électronique en passant par l´Internet, les mêmes questions se posent en en des termes voisins un peu partout. En dehors des Quinze, un certain nombre de pays ont créé des institutions semblables à la nôtre, comme au Canada, en Australie, en Argentine, au Japon. Aux Etats-Unis, c´est le législateur qui est intervenu. Des législations d´Etat et des législations fédérales y existent, comme l´institution d´une protection des mineurs, des données de santé, et aussi le Safe Harbor qui, même au compte gouttes, instaure une reconnaissance des principes de protection des données personnelles.
Votre action est néanmoins très limitée : depuis sa création en 1978, la CNIL a demandé 17 fois seulement à la justice de trancher des litiges ...
Il est certain qu´il y a un grand nombre de fichiers qui ne sont pas déclarés à la CNIL. Une bonne partie des plaintes viennent de citoyens qui n´ont pas eu accès à des fichiers dans lesquels leur nom est enregistré. Notre contrôle systématique est difficile pour l´instant. Quant à saisir la justice, ce n´est pas notre but premier. Pour nous, il est plus important de discuter avec les institutions et avec les entreprises qui font l´objet de plaintes, pour les amener à rectifier leur politique de protection des données personnelles.
Ne craignez-vous pas, avec les moyens limités dont vous disposez, d´être submergés par la croissance exponentielle des fichiers nominatifs ?
Avec la réforme de la loi de 1978, nous espérons être libérés de certains travaux de routine. Jusqu´à présent la législation distinguait deux cas : les fichiers publics, nécessitant un avis préalable de la commission, et les fichiers privés, simplement déclarés. Aujourd´hui la déclaration est le régime par défaut. Les fichiers qui traitent de données dites sensibles, qu´ils soient publics ou privés, devront faire l´objet d´une autorisation préalable. Nous n´aurons plus à intervenir, par exemple, sur les listes des cimetières ou sur les paies du personnel dans les collectivités locales. Nous serons plus attentifs à un nombre plus restreint de fichiers. (source : Transfert)


Le package anti-terroriste de Mr Ashcroft

Les associations de protection des libertés civiles le surnomment MATA ("Mobilization Against Terrorism Act"), ce qui signifie "tue !" en espagnol. Difficile de dire si l´acronyme a été choisi pour cela. Quoi qu´il en soit, le pré-projet de loi destiné à renforcer la lutte anti-terroriste et proposé en urgence par John Ashcroft, le très à droite ministre de la justice des Etats-Unis, leur fait froid dans le dos. D´après le brouillon que s´est procuré le journaliste de Wired Declan Mc Cullagh, il vise à augmenter le contrôle policier sur les citoyens. Tout d´abord, en rendant plus souples les règles d´encadrement des écoutes téléphoniques et électroniques. Le système DCS1000 (ex-Carnivore), sorte de boîte noire chez les fournisseurs d´accès, pourrait être installé par la police sans le mandat d´un juge. D´après Wired, Echelon serait utilisé pour espionner des Américains, et les étrangers suspectés de terrorisme pourraient faire l´objet d´arrestations sans l´intervention du juge. Les prélèvements ADN seraient généralisés à toutes les personnes condamnées pour crime. Par ailleurs, les personnes complices d´actes de terrorisme se verraient infliger la même peine que ceux qui les ont commis. (source : Transfert)


Passport : y en aura pour tout le monde !

Et si tous les sites d´e-commerce et les serveurs du monde se donnaient la main... en stockant les données personnelles de leurs clients et utilisateurs chez Microsoft ? Révélée il y a deux jours par le Wall Street Journal, l´information a, depuis, été confirmée par Microsoft : Passport, sa technologie d´identification unique, s´ouvrira dès 2002 à la concurrence. Ainsi, il serait proposé aux grands acteurs du commerce électronique de créer des "liens sécurisés" entre leurs "réseaux propriétaires", voire de créer une "place de marché", selon l´édition américaine de ZDNet, desdites données personnelles : noms, prénoms, adresses, numéros de carte de crédit, etc. Microsoft évoque ainsi le système mis en place par les banques pour rendre interopérables leurs distributeurs bancaires et met l´accent sur les bénéfices que pourraient en tirer les sociétés privées. Ainsi, leurs employés pourraient, où qu´ils soient, s´enregistrer une bonne fois pour toutes avant d´allumer leur poste informatique, d´aller sur l´intranet, d´utiliser l´internet, de faire tourner tel ou tel logiciel, tout en "gardant un contrôle affiné et sécurisé" de leurs données. L´objectif affiché est, en effet, de développer les services web, qui permettent de louer un logiciel plutôt que de l´acheter, l´application étant hébergée par Microsoft. Sa base de données posséderait ainsi toutes les informations sur le PC utilisé par ses clients : système d´exploitation, logiciel installé, etc., en sus des données personnelles stockées par Passport.
En début d'année, Microsoft s'était vu reprocher de constituer via Passport une base clients planétaire qu'il pourrait ensuite revendre à ses partenaires. Suite à cette polémique, Microsoft s'était engagé en avril dernier à ne pas exploiter commercialement les données obtenues via Passport. Une décision qui n'a pas empêché une douzaine d'associations américaines de défense des libertés individuelles de revenir à la charge contre Passport en juillet dernier. Elles ont ainsi porté plainte auprès de la Federal Trade Commission (FCC) contre le système de Microsoft. Principal reproche : l'ensemble des informations personnelles demandées lors de l'enregistrement sont réunies au sein d'une même base de données contrôlée par Microsoft, ce qui représente également des risques en terme de sécurité. En septembre, Microsoft a donc réduit le nombre de champs obligatoires durant l'inscription à Passport d'une dizaine (nom, prénom, localisation, type de plate-forme, etc.) à seulement deux (identifiant et mot de passe). (sources : Transfert, ZDNet, 01Net)


Un parlementaire US réclame plus de cryptage informatique

Après la réunion d'une commission parlementaire consacrée à la sécurité sur internet, Bob Goodlatte, représentant républicain de Virginie, a expliqué que des solutions telles que l'installation de "trapdoors" ("portes arrières") dans les programmes informatiques pour permettre aux autorités de surveiller les communications en ligne les rendraient en fait moins sécurisées. Goodlatte avait mené campagne, il y a plusieurs années, contre l'intention du gouvernement de renforcer les contrôles à l'exportation de logiciels de cryptage. Il avait obtenu gain de cause face à l'Agence de sécurité nationale et le FBI. Réinstaurer des contrôles à l'exportation sur ces logiciels ne limiterait pas leur utilisation puisqu'ils sont aussi disponibles à l'étranger, et cela aurait l'inconvénient de rendre le marché américain moins compétitif, estime Goodlatte. Pour le représentant de Virginie, de plus en plus de ministères et d'entreprises américains devraient crypter leurs données pour se prémunir d'attaques informatiques susceptibles d'empêcher le fonctionnement des infrastructures notamment dans le domaine de l'énergie et des services bancaires. (source : Reuters)


Archives du 09/09 au 16/09/2001 (en .html, ou .txt) :


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>La CIA troque l'éthique pour l'efficacité
>Vague d’arrestations en Italie
>Des chiens dressés pour reconnaître les criminels à leur odeur
>La convention sur la cybercriminalité adoptée par l'Europe
>« La convention cybercrime facilitera les poursuites pénales »
>IntelligenceOnline
>Les satellites à la poursuite de ben Laden
>Pouvoirs accrus de surveillance
>Vers de nouvelles forme de surveillance électronique
>la revue basque ekaitza inculpée pour apologie du terrorisme
>Effet collatéral de l'antiterrorisme : brider la cryptographie

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Conférence : la CNIL centre du monde ?
>Le package anti-terroriste de Mr Ashcroft
>Surf surveillé pour les juges américains
>Enquête attentats : en France, police et FAI gardent le silence
>La confidentialité menacée par la lutte contre le terrorisme
>Les journalistes peuvent-ils encore protéger leurs sources ?
>Internet est en danger
>Lutte antiterroriste et cryptographie : l'Europe au pied du mur
>Le Net en liberté surveillée
>Les sacro-saintes libertés, victimes de la sécurité

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Les censeurs du net font exploser le marché des logiciels de filtrage

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
ECHELON & C Hacktivistes En Liberté : O/N
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Un parlementaire US réclame plus de cryptage informatique
>Des millions de personnes privées de leurs libertés civiles ?

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Passport : y en aura pour tout le monde !
>Les affaires vont bien, merci
>Les bus londoniens se dotent de caméras pour lutter contre le crime




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion



Big Brother Awards France

Peut être nominée toute personne ou institution s'étant distinguée par sa négligence ou son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle des individus. Voir aussi le OFF des Big Brother Awards, ainsi que le site fédérateur de tous les BBA, émanant de Privacy International.