bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé




La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur LSIjolie.net)


Semaine du 1er octobre 2001 (semaine précédente)

Les canadiens nous donnent une leçon de liberté!

Extraits de la lettre du Commissaire à la protection de la vie privée, George Radwanski, qui rend publiques ses conclusions au terme d'une enquête sur les activités de surveillance vidéo de la Gendarmerie royale du Canada (GRC) à Kelowna.
"Si nous ne pouvons pas nous promener ou circuler dans la rue sans être systématiquement surveillés par les caméras de l'État, nos vies et notre société seront irrémédiablement altérées. L'impact psychologique d'avoir à vivre avec le sentiment d'être constamment observé doit sûrement être énorme, voire incalculable. Nous devrons nous adapter, et nous nous adapterons sûrement. Mais nous aurons perdu quelque chose de profondément précieux -le droit à l'anonymat et à la vie privée dans notre quotidien- lequel sera à jamais perdu."Quel prix sommes-nous disposés à payer pour protéger notre droit fondamental à la vie privée? Je connais l'argument selon lequel, quoi qu'il en soit, il n'existe aucune attente raisonnable de respect de la vie privée dans un endroit public. Il ne serait certainement pas raisonnable de s'attendre à la protection de la vie privée lorsque des affiches préviennent que vous faites l'objet d'une surveillance vidéo. Même si l'« attente raisonnable de respect de la vie privée » constitue une expression juridique précise, qu'y a-t-il de plus important que le droit à la vie privée. On ne peut pas supprimer ce droit fondamental de la personne uniquement en informant les gens qu'il est violé (sic)."
D'autre part dans ce texte, le retrait des caméras est demandé, l'arrêt des enregistrements n'ètant pas considéré comme suffisant puisque les caméras en place continuent d'éveiller le même sentiment de surveillance chez les passants. (source : Souriez, vous êtes Filmés)


Le jihad et Ben Laden n'ont plus droit de site sur le Net

D iscrètement mais fermement, une offensive anti-islamiste se développe sur le Web. Disparu azzam.com, qoqaz.net, stcom.net (réapparu depuis peu) et autres sites appelant plus ou moins ouvertement à la guerre sainte et applaudissant les attentats. Le mythe du «on peut tout dire sur l'Internet» est malmené par les événements du 11 septembre. Cette opération est lancée dans chaque pays par trois types d'acteurs : les hébergeurs de sites, la puissance publique (police, justice) et les hackers. Le tout dans un cadre juridique qui est loin d'être clair. La puissance publique s'intéresse aux sites «pro-jihad»- ainsi qu'à leurs créateurs et à leurs visiteurs - non pas tant pour les fermer que pour remonter d'éventuelles filières terroristes. Début octobre, en Allemagne, un tribunal a exigé de plusieurs prestataires de service qu'ils livrent les «données de connexion» (adresses des visiteurs) de sept sites jugés proches du fondamentalisme, dont certains avaient établi des liens vers qoqaz.net. Méthode similaire en Angleterre, qui a abouti la semaine dernière à l'arrestation d'un terroriste présumé. (source : Libération)


Thales se dit bien placé sur le marché du renseignement

Thales est bien placé pour bénéficier de la hausse attendue du marché du renseignement militaire, conséquence des attentats du 11 septembre, estime Bruno Rambaud, directeur général de Thales Communications. Sur le marché américain, le groupe d'électronique de défense espère décrocher quelques contrats au travers d'une part sa filiale Thales Communications Inc et d'autre part ses partenariats conclus avec des entreprises américaines, dont le plus important est la coentreprise avec Raytheon dans le secteur de la défense aérienne et des radars terrestres. "On ne sera évidemment pas prime contractor aux Etats-Unis, mais on compte sur nos partenariats. Et puis l'Europe devrait se mobiliser", a poursuivi Bruno Rambaud. Dans la matinée, Thales Communication a annoncé avoir reçu une commande de 78 millions d'euros de la Délégation générale à l'armement (DGA) portant sur la réalisation de communications tactiques RITA 2000, destinés à satisfaire les besoins de l'armée de terre française. Le solde des 230 millions de contrats porte sur la fourniture de systèmes de radiocommunications tactiques à plusieurs pays européens - la Pologne, l'Espagne, les Pays-Bas et la Suisse - et à des pays au Moyen-Orient et en Asie. Thales Communication réalise un chiffre d'affaires annuel de 1,5 million d'euros, soit quelque 17% du chiffre d'affaires total de Thales. Le marché mondial des télécommunications militaires est estimé à environ 10 milliards d'euros par an. Vers 12h20, Thales progresse de 1,25% à 42,78 euros après avoir ouvert en baisse. Dans le même temps, le CAC 40 progresse de 0,77%. (source : Reuters)


Non à la surenchère sécuritaire sur Internet

Faisant fi des réactions exprimées par les associations de défense des droits de l'homme et des libertés, le gouvernement a déposé au Sénat des amendements à la loi sur la sécurité quotidienne, en vue de « lutter contre l'utilisation criminelle » des réseaux informatiques. Comme annoncé par l'ensemble de la presse, ces amendements sont des dispositions extraites du projet de loi sur la société de l'information (LSI). Imposer la conservation des données de communication pendant une période pouvant aller jusqu'à un an est une mesure tout à fait liberticide, d'autant plus que le soin de définir la teneur de ces données et la durée de leur conservation est laissé à un décret en Conseil d'État. Il est pourtant question ici de limiter une liberté constitutionnelle. De plus, cette mesure n'est pas nécessaire, comme le montrent les résultats des très nombreuses enquêtes effectuées jusqu'à présent à l'aide de données conservées en moyenne durant trois mois, voire moins. La CNIL le démontre également dans son avis. Enfin, comme le souligne le Parlement européen, « en vertu de la Convention européenne des droits de l'homme et conformément aux arrêts rendus par la Cour européenne des droits de l'homme, toute forme de surveillance électronique générale ou exploratoire pratiquée à grande échelle est interdite ». La deuxième mesure importante pose des limites inacceptables à l'utilisation de la cryptographie, et présente des risques majeurs d'atteinte à la présomption d'innocence. Les procédures envisagées de saisine des moyens de l'État pour le déchiffrement de données ouvrent la porte à tous les abus policiers, sans garantie d'encadrement du juge, et sans recours possible dans certains cas. Les citoyens ne doivent pas faire les frais de la surenchère sécuritaire pré-électorale à laquelle se livrent des représentants de l'État et des partis politiques. Loin de renforcer la sûreté des citoyens, cette attitude irresponsable évacue tout débat démocratique et risque d'installer des dispositions attentatoires aux droits fondamentaux garantis par la Constitution. L'inclusion en urgence de ces dispositions dans la loi sur la sécurité quotidienne va en outre les pérenniser et élargir leur application aux délits les plus mineurs. Les responsables de telles conséquences en seront nécessairement comptables, le moment venu. (source : IRIS)


Licencieuses licences de Microsoft

" Dépêchez-vous d'acheter FrontPage 2002. " Cet appel a de quoi étonner lorsque l'on sait qu'il est lancé sur Linuxfr.org. A vrai dire, c'est moins le logiciel de création de sites Web de Microsoft lui-même que sa licence utilisateur qui suscite l'admiration ironique, sinon agacée, de la communauté Linux. Si la pratique n'est pas en elle-même exceptionnelle, l'une des clauses légales, figurant dans le contrat de licence utilisateur (CLUF) de la dernière version de FrontPage, est pour le moins surprenante. Cette clause stipule en effet qu'il est interdit d'" utiliser certains composants de ce logiciel sur un site qui dénigre Microsoft, MSN, MSNBC, Expedia ou leurs produits ou services, enfreint la propriété intellectuelle ou d'autres droits de ces parties, viole une loi fédérale ou internationale, ou fait la promotion du racisme, de la haine ou de la pornographie ". En janvier dernier, déjà, le magazine ZDNet révélait que Hotmail/MSN (filiale de Microsoft), sous prétexte de lutte anti-spam, filtrait, sur la base d'une liste inconnue de mots et d'expressions, les messages postés et se permettait même d'en jeter certains sans se donner la peine d'en avertir l'expéditeur. (source : Le Monde)


Milipol Paris 2001 sous le signe de la lutte contre la "cybercriminalité"

Le 12ème salon mondial de la sécurité intérieure des Etats -mieux connu sous le nom de Milipol- qui se tiendra fin novembre à Paris est placé cette année sous le signe de la "cybercriminalité". Ce salon, qui est dédié aux technologies de la sécurité et de la lutte anti-criminelle, doit réunir cette année, selon les organisateurs, 520 sociétés de trente pays différents venus des cinq continents. Plus de 20.000 professionnels du monde entier sont attendus pour ce salon qui se tiendra du 20 au 23 novembre au parc d'expositions de Paris Le Bourget. Outre la cybercriminalité -l'ensemble des infraction susceptibles de se commettre sur les réseaux de télécommunication et plus particulièrement l'internet-, le salon accordera une large place à la biométrie. La biométrie est une technologie qui permet d'identifier une personne sur la base de caractère physiologiques ou de traits comportementaux. Destiné aux professionnels, le salon n'est pas ouvert au grand public. Les journalistes souhaitant le visiter doivent contacter: Karine Lions - PEMA GROUP tel 01 45 62 27 81 - email: klcomAwanadoo.fr. (source : AFP)


Les mesures de Jospin contre le cybercrime

Le ministère de l´Intérieur n´a pas peur des poncifs. Ainsi, ne craint-il pas de rappeler que "les événements récents ont démontré que l´utilisation d´Internet était au coeur des échanges d´informations entre les membres d´un réseau terroriste", ni que "la transmission de messages cryptés par la voie de l´Internet" a été privilégiée. Autant d´assertions sans preuve que l´incapacité manifeste du système Echelon à prévenir le sinistre ne semble en rien tempérer. En revanche, elles viennent justifier les mesures prévues par le gouvernement pour lutter contre l´utilisation d´Internet à des fins criminelles. Celles-ci ont été déposées sur le bureau du Sénat, mardi 9 octobre, par le ministre de l´intérieur. Elles s´intègreront à l´arsenal législatif antiterroriste annoncé par le gouvernement, au milieu des dispositions sur les fouilles dans les véhicules et sur la sûreté des aéroports. Tous ces amendements rattachés au projet de loi sur la sécurité quotidienne seront discutés mardi 16 octobre, lors de la deuxième lecture du texte par les sénateurs. Parmi les amendements déposés mardi 9, trois sont issus d´articles de la LSI repris mot pour mot. Premier cheval de bataille : la conservation des données de connexion par les fournisseurs d´accès à des fins d´enquêtes judiciaires. Une question qui a suscité maints débats au sein du Conseil de l´Europe, au Parlement européen et dans les États de l´Union. En France, la Commission nationale de l´informatique et des libertés (CNIL) a préconisé au gouvernement une durée de conservation de trois mois. Le texte qui passera devant le Sénat, comme la LSI, laisse la possibilité d´exiger un archivage sur un an, mais remet à un décret en Conseil d´État la définition des catégories des données concernées et leur durée de conservation. L´autre volet concerne l´utilisation de la cryptographie. Le gouvernement n´a pas sorti du projet de loi LSI l´intégralité des dispositions abordant cette technique. Le premier amendement concerne la possibilité pour l´autorité judiciaire de recourir à des spécialistes pour décrypter des messages. Et le cas échéant à des moyens soumis au secret de la défense nationale, par conséquent non susceptibles de recours par les accusés. L´autre mesure oblige les fournisseurs de prestations de cryptographie à remettre aux "agents autorisés" les conventions de déchiffrement des messages, sauf à démontrer qu´ils ne peuvent satisfaire à ces réquisitions (autrement dit qu´ils ne possèdent pas de double des clefs), sous peine de deux ans de prison et 30 000 euros d´amende. Enfin, un quatrième amendement inclut dans le code de procédure pénale la possibilité de procéder à des auditions et des interrogatoires via Internet. (source : Transfert)


Lutte contre le terrorisme et contrôle de l'Internet

RSF interpelle l'Autorité de régulation des télécommunications (ART), la Commission nationale de l'informatique et des libertés (CNIL), la Commission nationale consultative des droits de l'homme (CNCDH), et le Conseil supérieur de l'audiovisuel (CSA). "Nous craignons que, sous couvert de l'urgence et de la traque des réseaux terroristes, le gouvernement ne s'apprête à faire adopter, sans débat ni concertation, des dispositions lourdes de conséquences pour les libertés", a déclaré Robert Ménard, secrétaire général de RSF. "Nous vous demandons d'exercer pleinement, malgré le contexte actuel, votre rôle de garants des libertés individuelles, et d'exiger un examen approfondi des dispositions législatives annoncées en matière de contrôle d'Internet, de cryptage et de conservation des données de connexion", a ajouté M. Ménard. Devraient ainsi être adoptées plus rapidement les dispositions du projet de LSI relatives au cryptage et à la conservation des données de connexion. Les dispositions réglementant l'usage de la cryptologie restreignent le droit des internautes à sécuriser leurs messages sur le réseau. Malgré les nombreuses promesses d'une "libéralisation totale" de la cryptologie, la possession et l'utilisation des logiciels appropriés resteraient ainsi soumises à une réglementation dissuasive par le projet de loi LSI (articles 41, 42 et suivants). Le texte prévoit de recourir, dans le cadre de procédures judiciaires, aux services de la défense pour briser les clés de cryptage. L'ajout, en urgence, des dispositions les plus controversées du projet de loi LSI dans le dispositif législatif de lutte contre le terrorisme, rend plus difficile l'exercice, par les quatre autorités indépendantes, de leur rôle de conseil et de proposition. (source : RSF)


L'antiterrorisme contre le droit

L'arsenal juridique européen pour lutter contre les réseaux islamistes, avec le projet de mandat d'arrêt unique, est liberticide. Par Evelyne Sire-Marin, présidente du Syndicat de la magistrature.
La Commission européenne a proposé, le 20 septembre, aux ministres de l'Intérieur et de la Justice de l'Europe des quinze de pulvériser la procédure d'extradition, d'augmenter les pouvoirs d'Europol et d'Eurojust (services de coopération policière et judiciaire européenne en matière de lutte contre la criminalité internationale), et surtout d'étendre la définition des actes de terrorisme. Les chefs d'Etat et de gouvernement de l'Union européenne vont entériner comme un seul homme ces projets liberticides, mais tellement dans le vent médiatique et électoral. Ainsi, tout acte qui vise à menacer, à porter gravement atteinte ou à détruire les structures politiques, économiques ou sociales d'un pays sera passible de deux à vingt ans de prison. Donc, les manifestations antimondialisation et les arrachages de plantes transgéniques vont devenir des actes terroristes. La semaine dernière déjà, le tribunal de grande instance de Lure (Haute-Saône) a infligé un an d'emprisonnement ferme à un homme qui avait crié «vive Ben Laden». Une législation d'exception va donc désormais s'appliquer dans toute l'Europe à des personnes soupçonnées d'actes terroristes, comme celle dont s'est dotée la France depuis 1986, avec le manque d'efficacité que l'on sait : délais de garde à vue allongés (quatre jours), droits de la défense ignorés (il faut attendre 72 heures de garde à vue pour pouvoir s'entretenir avec un avocat), sections spéciales antiterroristes de parquetiers et de juges d'instruction (aux méthodes musclées et aux résultats anorexiques). Il suffira d'être soupçonné d'avoir commis une infraction punie seulement d'un an d'emprisonnement pour être la cible éventuelle d'un mandat d'arrêt européen; c'est dire que pratiquement toutes les infractions du code pénal français seront concernées, de l'usage de cannabis aux assassinats, en passant par le séjour irrégulier des étrangers. Ainsi, tout Français accusé par la police italienne de violences au sommet de Gênes, d'homosexualité ou d'avortement par la police irlandaise pourra être arrêté en France et transféré devant les tribunaux de ces pays. Il était jusqu'ici impossible à un Etat d'Europe de livrer l'un de ses citoyens nationaux à un autre Etat pour qu'il y soit jugé. Désormais, sous couvert de la lutte contre le terrorisme, les manifestants, les étrangers et les opposants à l'ordre néolibéral n'auront qu'à bien se tenir! (source : Libération)


L'Etat, le cybercrime et les moulins à vent

Le gouvernement veut renforcer la cybersurveillance sur Internet. Ce nouveau train de mesures devrait rassurer l'opinion publique sans pour autant inquiéter les grands réseaux criminels. Après les attentats du mois de septembre, l'Etat fourbit ses armes pour lutter contre le cybercrime. En pratique, les dispositions envisagées sont encore floues. On évoque ainsi le vote en urgence par le Parlement de deux dispositions figurant dans le projet de loi sur la Société de l'information (LSI), portant sur la cryptologie et la conservation des données de connexion à Internet par les FAI. Sur ce point « la durée de conservation pourrait varier de trois mois à un an, suivant l'avis consultatif émis par la Cnil à ce sujet », précise Jean-Christophe Le Toquin, délégué permanent de l'Afa (Association des fournisseurs d'accès - France). Concrètement, cette mesure peut trouver sa place dans des enquêtes concernant des crimes et/ou des délits. « Il existe actuellement près de 500 demandes de "réquisitions" par mois, détaille Jean-Christophe Le Toquin, pour un résultat qui donne satisfaction. » Et il est peu probable que des apprentis terroristes puissent tomber aussi facilement dans les mailles de ce nouveau type de filet judiciaire, fût-il virtuel. Concernant la libéralisation de la cryptologie, déjà au programme de la LSI, elle ne devrait pas être remise en question. Pour Jean-Christophe Le Toquin, « cette mesure ne constitue pas une perte de sécurité pour le citoyen. C'est au contraire un moyen qui lui est offert de protéger sa vie privée sur Internet. » Par ailleurs, la libéralisation de la cryptologie n'est pas non plus un blanc-seing donné aux réseaux criminels. Cette population n'ayant pas attendu que le gouvernement français légifère en la matière pour assurer la pérennité de ses trafics. (source : 01net, VNUNet)


GPG : la crypto pour tous

Le Parlement européen, au moment de voter sa résolution à propos d´Echelon, le système d´écoute et d´interception des télécommunications anglo-saxon, avait appelé les citoyens européens à crypter leurs e-mails, seul moyen susceptible de déjouer les "grandes oreilles" et donc de protéger sa vie privée. Mais depuis, la série d´attentats aux États-Unis est passée par là. Avec son cortège de réactions sécuritaires. Nombreux sont ceux qui avancent, sans preuve à l´appui et sans connaissance particulière du sujet, que la crypto serait la dernière arme en vogue dans les milieux terroristes. Alors qu´en France, aux États-Unis et aux Pays-Bas notamment, les autorités tentent de museler l´usage de la cryptographie à grands coups de projets de loi répressifs, le gouvernement de Bonn, lui, subventionne les recherches dans ce domaine. L´agence allemande chargée de la sécurité des services internet vient en effet d´annoncer qu´elle financerait le développement d´un logiciel de courrier électronique avec chiffrement fort. Il y a deux ans, la même agence avait déjà contribué au développement de GnuPG (ou GPG, pour GNU Privacy Guard), l´alternative la plus sérieuse à PGP (Pretty Good Privacy) le plus populaire des outils de cryptographie. Considéré comme l´alternative la plus sérieuse au logiciel de cryptographie PGP, GnuPG est enfin pleinement disponible sous Windows. Une étape décisive pour la démocratisation de la cryto, à l´heure où certains veulent en criminaliser l´utilisation. Il n´y a donc pas de raison de ne pas quitter PGP pour GPG, comme l´ont fait nombre de cryptographes. En effet, même OpenPGP en Français, qui se fit pendant des années l´ardent défenseur de PGP, déconseille désormais l´utilisation de ses versions 7.x, accusé de devenir une véritable usine à gaz et conseille de rallier GPG. (source : Transfert)


Limiter le cryptage : impossible répondent les spécialistes

A la suite des attentats terroristes de New York et Washington, certains législateurs de Washington envisagent de modifier la loi concernant le cryptage afin de limiter les possibilités d'envoyer des messages électroniques cryptés et d'écouter les communications téléphoniques acheminées par Internet. Or les spécialistes du cryptage s'accordent à penser qu'il est impossible de limiter celui-ci, sauf à procéder à l'élimination des ordinateurs eux-mêmes ! En effet, un ingénieur informaticien de Stanford University fait remarquer que les fonctions mathématiques intégrées à un simple programme comme Microsoft Excel lui permettent de concevoir en moins d'une heure un système de cryptage très efficace. (source : WSJ via l'ADIT)


AOL : oui aux mouchards, mais sous certaines conditions

Un récent additif à la charte sur le respect de la vie privée d'America Online permet à la division du groupe AOL Time Warner d'utiliser des mouchards. Daté du 28 août, le nouveau règlement stipule que : « AOL et ses annonceurs peuvent utiliser la technologie dite de "cookies" pour connaître les publicités vues par les membres du site, et savoir quel a été leur impact sur eux ». Andrew Weinstein, porte-parole d'AOL, a indiqué que l'entreprise ne s'est pas encore servie de cookies ou web-bugs, mais risque bien de le faire. Il précise cependant que ces technologies ne serviront pas à suivre le comportement des utilisateurs, mais plutôt à déterminer le nombre de personnes ayant vu tel ou tel type de publicité en ligne. « Nous interdisons que ces technologies servent à savoir ce que nos membres font sur le web, et refusons que des entreprises les exploitent pour définir des profils d'utilisateurs », a-t-il ajouté, précisant que cette charte s'applique aux annonceurs présent sur le site ou leur réseau commercial. (source : ZDNet)


Le satellite espion démasqué

L´US Airforce voulait garder l´information secrète, mais la presse est au courant. Le 5 octobre 2001, les Américains ont lancé un satellite espion destiné à surveiller l´Afghanistan. Selon BBC News, la fusée Titan IV qui a décollé la semaine dernière d´une base de l´US Airforce a mis en orbite un satellite comportant notamment une caméra digitale capable de repérer au sol de très petits objets (d´une envergure de seulement 10 centimètres). Le satellite espion serait aussi capable de suivre des déplacements de véhicules, d´armes ou de petits groupes de personnes se déplaçant à pied. Les spécialistes de l´espace précisent que cette opération, organisée par le National Reconnaissance Office (le NRO), ne se limitait au lancement d´un satellite, mais en comportait 3. Le premier, lancé le 8 septembre dernier, était destiné au repérage des mouvements de navires de guerre. Le prochain, qui aura lieu le 10 octobre, sera lancé depuis Cape Canaveral. En fonction de son orbite, les spécialistes pourront préciser s´il s´agit d´un satellite destiné au relais des communications ou à l´écoute et à l´interception des communications ennemies. (source : Transfert)


La sécurité prend des libertés

Le doigt sur la couture du pantalon. Hormis l'extrême gauche et les écologistes, l'ensemble de la classe politique a gobé, sans regimber, les mesures «limitées dans le temps» mais «exceptionnelles» annoncées mercredi par Lionel Jospin en matière de sécurité publique. Malgré les réactions indignées de la Ligue des droits de l'homme (LDH), du Mrap et du Syndicat de la magistrature (SM). Par la voix de son président, Michel Tubiana, la LDH dénonce «des lois d'exception» qui ne sont «pas acceptables». "On tombe dans les lois d'exception et ce n'est pas acceptable. Le gouvernement perd ses nerfs. Nous présenter ces mesures comme provisoires, on sait ce qu'est le provisoire dans ce domaine", a-t-il ajouté. "A l'encontre de l'effet d'annonce recherché, les propositions gouvernementales vont amplifier le sentiment d'insécurité", souligne la LDH, qui invite les parlementaires à "ne pas céder aux sollicitations sécuritaires du gouvernement." Le Syndicat de la magistrature (SM, gauche) manifeste "sa profonde inquiétude" et conteste la prise dans l'urgence de "mesures gravement attentatoires aux libertés fondamentales". Le Mrap redoute, lui, un «plan vigi-faciès».
Seuls la Ligue communiste révolutionnaire et les Verts relaient «la profonde inquiétude» de la LDH, du Mrap et du SM. Alain Krivine estime qu'«on ne répond pas aux attentats par des mesures qui remettent en cause les libertés individuelles». Le député européen constate que «la tentation actuelle est grande de remettre en cause les acquis démocratiques et sociaux». «Je ne crois pas que les terroristes passent par les coffres de voiture», s'indigne de son côté Noël Mamère. Et l'élu de dénoncer «cet accord global droite-gauche qui relève de la démagogie électoraliste». Le contrôle éventuel exercé sur le courrier électronique provoque également l'inquiétude de la Ligue des droits de l'homme. "Sera-t-il soumis au contrôle d'un juge? Va-t-on également ouvrir des lettres manuscrites?", s'interroge son président. Au ministère de l'intérieur, on justifie cette démarche par la menace terroriste, et l'on reconnaît que, en raison des tensions constatées depuis les attentats du 11 septembre, la période d'application de ces dispositions, si elles sont adoptées, "pourrait être longue".
Le gouvernement entend ainsi faire adopter d'ici à la fin de l'année par le Parlement des dispositions sur le déchiffrement des fichiers informatiques cryptés et la conservation des données de connexions au web, parmi les mesures urgentes de lutte contre le terrorisme, a-t-on appris jeudi soir de source gouvernementale. La première disposition permettrait aux magistrats de recourir aux ressources de la défense nationale ou aux éditeurs de logiciels pour déchiffrer les messages cryptés, comme des e-mails ou des disquettes saisies. Elle exige une modification du Code de procédure pénale. Une mesure peu appréciée par les défenseurs des libertés individuelles, qui s'inquiètent de cette passerelle entre l'armée et la justice. «Rien ne prouve que les terroristes ont utilisé largement l'Internet, dit un haut fonctionnaire. Le gouvernement profite des circonstances pour passer des textes sensibles; c'est une jolie manoeuvre politique».
Quant à la seconde disposition, elle porterait sur la durée de conservation des données de facturation téléphonique et de connexion à l'internet, fixée jusqu'ici à leur guise par les opérateurs. Aucune mesure spécifique sur les «écoutes» d'e-mails n'est en revanche prévue: la loi les autorise déjà au même titre que les écoutes téléphoniques. La loi arrêterait le cadre général tandis qu'un décret, soumis à l'examen de la Commission informatique et liberté (CNIL), indiquerait les délais précis. Ces dispositions étaient prévues par la loi sur la société de l'information (PLSI) dont la discussion était envisagée dans le courant de l'année 2002. Elles sont déjà passées sous les fourches caudines du Conseil d'Etat, de la CNIL ou de la Commission nationale consultative des droits de l'homme et devraient ainsi pouvoir être adoptées rapidement, relève-t-on de même source. A cette fin, elles pourraient faire l'objet d'amendements au projet de loi sur la sécurité quotidienne, examiné actuellement par le Sénat. (sources : Libération, Le Monde, AFP)


Premier aperçu des dessous high-tech du plan Vigipirate

« Le gouvernement perd son sang froid », s'exclame la Ligue des droits de l'Homme (LDH) après avoir pris connaissance des mesures antiterroristes présentées par le Premier ministre le mercredi 3 octobre devant l'Assemblée. Trois semaines après les attentats qui ont frappé les États-Unis, Lionel Jospin a esquissé les grandes lignes de son action. La Ligue se dit pourtant « stupéfaite » par certaines des mesures avancées, « de la privatisation d'une partie des contrôles sur la voie publique [fouille dans les véhicules notamment] à l'autorisation de procéder à des perquisitions en dehors de tout crime ou délit en passant par le contrôle du courrier électronique ». Pour elle, « les pouvoirs accordés aux forces de police et à la justice permettent, dès aujourd'hui, de contrôler étroitement les citoyens. En ajouter d'autres revient à restreindre un peu plus les libertés individuelles au profit d'une efficacité nullement démontrée ». Par exemple, avance la LDH, « la fouille des véhicules avait déjà été déclarée anticonstitutionnelle en 1977 ». Les messages brouillés rendant les écoutes inopérantes, le PLSI encadre le chiffrement en obligeant toute personne possédant la clé d'un code secret à la communiquer à la justice, toute infraction étant passible de 3 à 5 ans de prison. L'éventualité de brider les logiciels pour y inclure une "backdoor" n'est pas du tout dans l'air à Paris, nous a-t-on assuré. Partant du principe qu'un groupe terroriste serait le premier à ne pas les utiliser... Parallèlement, le ministre de l'Intérieur a rendu visite lundi à la commissaire principale Catherine Chambon, qui est à la tête de la grande agence de "cyberflics", l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Le ministère de l'Économie et des finances dévoilait hier la cellule "Finter" de lutte contre les réseaux de financement des groupes terroristes. Finter s'ajoute à l'unité Tracfin spécialisée dans le renseignement financier. « Suite aux attentats, le dispositif de contrôle des avoirs des entités liées aux Talibans ou à Oussama Ben Laden a été renforcé en France par l'adoption d'un décret le 25 septembre 2001. » Bercy indique ainsi que « les fichiers bancaires font depuis le 11 septembre l'objet d'une surveillance accrue », et que trente banques françaises sont actuellement sous surveillance pour leurs relations douteuses avec les réseaux terroristes. La version musclée et high-tech du plan Vigipirate reste à construire. Pour l'instant, le contrôle des réseaux informatiques publics semble être une arme plus facile à brandir que la surveillance des réseaux informatiques opaques du monde de la finance. Après les attentats, les services du gouvernement conviennent que le secret des correspondances et le secret bancaire sont deux dilemmes qu'il faudra gérer en parallèle dans le cadre des aspects technologiques de Vigipirate. (source : ZDNet)


Vigipirate remplit les centres de retention

L'annonce depuis le 11 septembre dernier du rétablissement du plan Vigipirate " renforcé " frappe en premier lieu les étrangers en situation irrégulière en France. Multiplication des contrôles d'identité dans les lieux publics, renforcement des contrôles aux frontières, ce sont celles et ceux qui cherchent refuge dans notre pays qui subissent les conséquences de la psychose sécuritaire engendrée par les évènements du 11 septembre aux Etats-Unis. Ainsi, à Paris, le centre de rétention de Vincennes a connu la semaine dernière une augmentation de fréquentation de 46 %, avec plus de 76 personnes en moyenne retenues chaque jour dans ce centre. Les chiffres sont tout aussi significatifs au centre de Marseille-Arenc (+ 39 % ces derniers jours), au centre de Paris-Palais de Justice (+ 30 %), à Toulouse (+ 18 %), Strasbourg ( + 38 % depuis début septembre) ou à Lyon (+ 21 %). Ces interpellations touchent en priorité les étrangers originaires des pays du Maghreb. Le renforcement du dispositif policier ne doit en aucun cas contribuer à alimenter l'amalgame entre immigration irrégulière et insécurité. C'est pourquoi la CIMADE demande aux responsables politiques de donner toutes les instructions nécessaires pour éviter une telle dérive. (source : CIMADE)


« Freenet, une alternative au Web »

Alors que Ian Clarke n'est encore qu'un étudiant à l'université d'Edimbourg, il imagine un réseau sans aucun contrôle centralisé où sécurité et anonymat seraient garantis. Freenet voit le jour dix-huit mois plus tard. Elaboré avec la technologie du poste à poste (peer to peer), il reste pour le moment utilisé par des initiés. Ses supporters y voient l'un des derniers bastions de la liberté d'expression, alors que ses détracteurs dénoncent un outil idéal pour des activités illégales en tout genre.
01net. : A qui se destine Freenet ? A des internautes ayant de bonnes connaissances en informatique ?
Ian Clarke : Plus maintenant. Au début du projet, nous nous préoccupions avant tout du développement des fonctionnalités de base, pas de l'ergonomie. Mais nous en sommes à la quatrième version. L'interface est à présent au coeur de notre travail. A terme, il doit être possible d'utiliser simplement Freenet à partir de son navigateur, en cliquant sur un bouton ou un lien. On pourra ainsi surfer sur des pages Web, avec une différence de taille : l'internaute ne saura pas qui a créé cette page. Le projet a reçu des donations qui permettent d'employer certains développeurs à plein-temps. On a rendu les noeuds de notre réseau plus intelligents. D'un noeud Freenet à l'autre, les connexions sont sécurisées pour qu'il soit impossible d'observer ce qu'il s'y passe. Dans le même temps, on a ajouté un dispositif de protection par cryptographie, avec une clé publique pour chaque noeud Freenet. (source : 01net)


Le filtrage du net interdit dans les bibliothèques de San Francisco

Le Board of Supervisors de San Francisco, sorte de conseil d'administration gérant les établissements publics de la ville, s'est prononcé à l'unanimité contre l'utilisation de systèmes de filtrage des accès internet sur les ordinateurs des bibliothèques publiques. Néanmoins, une exception à cette mesure concerne les machines connectées à l'internet réservées aux mineurs de moins de 13 ans. Mark Leno, l'un des administrateurs instigateurs de cette décision, estime que le filtrage des accès internet est loin d'être une science exacte, laissant passer 20 % des sites web sujets à caution. Et ils interdisent à tort l'accès à d'autres sites qui ne comportent aucun risque, comme ceux traitant de problèmes de santé, à savoir cancer du sein, sida, anorexie et sexualité, ou bien encore ceux du planning familial. Aucune technologie n'est capable pour l'heure de faire la distinction entre ce qui est dangereux et ce qui ne l'est pas », affirme-t-il. « La présence de systèmes qui filtrent internet risque, selon moi, de donner aux parents à tort un sentiment de sécurité qui peut leur laisser penser qu'ils n'ont pas à prendre leurs responsabilités concernant les activités de leurs enfants...Il est primordial que bibliothèques et parents apprennent ensemble aux enfants à utiliser internet de façon responsable. Or aucun système de filtrage ne peut faire ce travail-là à leur place. » (source : ZDNet)


L´intelligence artificielle contre le terrorisme

Plus jamais ça. C´est avec ce type d´arguments que la société américaine Applied Systems Intelligence (ASI), basée à Atlanta, vend son projet de prévention du terrorisme, baptisé KARNAC (pour Knowledge Aided Retrieval in Activity Context). Présenté le 26 septembre dernier, ce système basé sur l´intelligence artificielle permettrait de constituer une gigantesque banque de données publiques ou même privées. Conçu initialement pour limiter les fraudes bancaires, son développement est désormais suivi avec attention par la CIA, le FBI et la NSA (National Security Agency)... Selon ses créateurs, Karnac serait capable d´imaginer tous les scénarios possibles d´attaque terroriste et d´avertir en temps réel les autorités en cas de danger imminent. Comment ? En centralisant un maximum de données sur des individus à l´aide de renseignements officiels ou d´informations récoltées via Internet et les mails, Karnac relèverait toutes les activités "suspectes" (une personne fichée achetant de quoi faire une bombe ou réservant une chambre dans un hôtel proche du siège d´une institution, par exemple). Confrontant ensuite ces données avec des scénarios préétablis, le système juge "opportun" ou non, d´alerter les forces de l´ordre. Ce système de surveillance est en chantier depuis 1999, peut-on lire sur le site d'ASI. Financé par une bourse de l'US Air Force, il n'en est qu'au stade du prototype. ASI se heurte pour l'instant au refus « des agences gouvernementales de partager leurs informations », explique Bagdonis au Newscientist. Un tel système représente également une menace pour les libertés individuelles. « Dans un État policier, où toute l'information est contrôlée par le gouvernement, il serait techniquement possible de surveiller de nombreuses données et d'obtenir des résultats. Mais je ne pense pas que nous en arriverons là en Amérique. C'est ce qui fait la grandeur de ce pays : la possibilité pour les individus d'être libres et protégés contre le pouvoir de l'État », indique à l'AFP Andrew MacPherson, directeur des "Services stratégiques" de l'Institut de la sécurité des technologies de l'université de Dartmouth. (source : Transfert, ZDNet)


L'entreprise n'a aucun droit de regard sur les courriers personnels

La chambre sociale de la Cour de cassation a rendu mardi 2 octobre un arrêt qui interdit à tout employeur de prendre connaissance des messages électroniques personnels de ses employés, et elle limite au passage le pouvoir réglementaire des entreprises, attendu que « le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur », est-il précisé dans l'arrêt (voir aussi le mémoire de l'avocat général). Pour ce faire, les juges se réfèrent au code civil (article 9) sur la vie privée et au nouveau code de procédure civile (article 9) sur la loyauté de la preuve. Cela aurait pu suffire. Mais pour montrer toute l'importance qu'ils attachent à cette affaire, ils ont également tenu à se référer au droit du travail (L120-2) et à la Convention européenne des droits de l'homme (article 8). Celle-ci précise que "toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance". Quant au code du travail, il stipule que "nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché". Si le secret de la correspondance est établi de manière claire depuis les années 1930 (non, un directeur de théâtre n'a pas le droit d'ouvrir le courrier de ses danseuses, avaient estimé les juges), c'est la première fois que les juges estiment explicitement que le courriel a le même statut que la correspondance-papier. « C'est un tournant sans précédent en matière de politique d'entreprise, il va falloir repenser toute la relation de l'employeur aux employés concernant l'internet », avance Murielle-Isabelle Cahen, avocate à la cour d'appel de Paris et spécialiste du droit des technologies. En avril dernier, la Commission de l'informatique et des libertés (Cnil) avait vivement dénoncé les « chartes » censées réglementer l'usage de l'internet que mettent en place certaines sociétés. Désormais, les règles du jeu sont claires. « Je rédige beaucoup de chartes réglementant l'usage des emails dans l'entreprise, désormais il est impossible d'interdire un usage privé de l'outil de messagerie au bureau, les employeurs ne pourront plus qu'en demander un usage modéré », indique Me Cahen. (source : ZDNet, Le Monde)


Front14 inaccessible depuis la fac

Des milliers de sites sont subitement parti en fumée sur le réseau Renater, qui connecte à la Toile les machines des universités françaises ou des organismes de recherche, tels que le CNRS, l´INRA, le CEA... La raison d´une telle disparition ? Le filtrage du site néonazi Front14. Ce portail néonazi est actuellement au centre d´un procès à la suite d´une plainte de l´association J´accuse !, qui demande à treize fournisseurs d´accès français d´empêcher les connexions au site ultra raciste. Pour des raisons éthiques, avant que la justice ne se prononce sur ce cas, le GIP (groupement d´intérêt public) Renater qui regroupe des chercheurs et des représentants du ministère de l´Éducation nationale, a décidé d´interdire les connexions au site Front14 depuis les ordinateurs de son réseau. Selon les informations recueillies par Transfert, environ 8 000 adresses IP ont été mises hors service par les services informatiques gérant Renater. Soit autant de sites potentiels. Des sites n´ayant évidemment rien à voir avec les thèses néonazies développées par la pléthore de mouvements extrémistes présents sur le portail Front14. Dans un second temps, le GIP a redemandé un accès aux autres serveurs de l´hébergeur. Donc, à ce jour, seul Front14 est inaccessible depuis Renater. Le but recherché est donc enfin atteint. Toutefois, si Front14.org déménage chez un autre hébergeur, le site sera de nouveau accessible depuis Renater. C´est dur le filtrage... (source : Transfert)


Zero-Knowledge saborde son service d'anonymat

L'éditeur canadien a décidé de se concentrer uniquement sur ses produits de sécurité grand public et professionnels, après avoir prôné la liberté des internautes avec son service Freedom Network leur offrant l'anonymat. Au moins 70 000 personnes se sont inscrites pour le tester gratuitement. Mais peu ont souscrit par la suite l'abonnement payant, indique Austin Hill, cofondateur et vice-président de la société. La décision représente un changement de cap pour Zero-Knowledge Systems qui, pour Hill, « avait pour but de changer le monde ». Après avoir été un ardent défenseur du respect de la vie privée, l'entreprise se limite donc tout bonnement à son activité d'éditeur. L'abandon du Freedom Network assène un nouveau coup dur au mouvement de défense du respect de la vie privée. Hill a précisé que la décision a été prise avant les attentats survenus aux États-Unis le 11 septembre. Mais il ajoute que le destin du Freedom Network n'est pas encore scellé, ayant reçu des demandes d'informations émanant de laboratoires de recherche et d'universités à son sujet. Le service pourrait donc commencer une nouvelle vie intégré à des projets universitaires ou open-source. (source : ZDNet)


Etats-Unis : machine arrière sur la protection des données

Alors que la FTC (Federal Trade Commission) envisageait l'an dernier la création d'une loi spécifique aux protections des données personnelles des consommateurs, notamment sur Internet, elle a annoncé, le 4 octobre, qu'elle entendait appliquer les législations en vigueur, sans aller plus loin. « Il est encore trop tôt pour conclure quelle pourrait être la bonne loi pour protéger les consommateurs », a indiqué le nouveau directeur de la FTC, Timothey Muris. Concrètement, la FTC débloquera des fonds supplémentaires pour promouvoir la protection de la vie privée, en créant une liste rouge nationale de toutes les personnes qui ne souhaitent pas recevoir de mails marketting, en identifiant les « voleurs » de bases de données personnelles et en donnant tout simplement suite aux dossiers de plaintes des consommateurs. On est pourtant bien loin des projets de l'an dernier : la FTC avait alors demandé au Congrès américain de disposer d'un pouvoir légal de protection des consommateurs en cas de débordement de la part des industriels. (source : 01net)


Cryptographie et conservation des données au menu des urgences de Jospin

Avant la fin de l´années, un texte législatif d´urgence devrait intégrer les articles de la LSI sur la cryptographie et la conservation des données. Les projets législatifs annoncés par Lionel Jospin à l´Assemblée nationale mercredi 3 octobre, dans le cadre de la lutte contre le terrorisme sont encore flous. Le Parlement en sera saisi « sous des formes répondant à l´urgence » a-t-il déclaré devant les députés. Sur le fond, les sujets qui devraient être soumis à la représentation nationale, mettant en cause le contrôle de l´utilisation des NTIC, ne sont pas nouveaux. De fait, quelques dispositions contenues dans la loi sur la société de l´information (LSI) en seraient extraites pour être votées dans l´urgence. Il s´agit des articles consacrés à la cryptographie et à la conservation des données de connexion des internautes. Pour mémoire, le texte de la LSI prévoit de recourir aux services de la Défense pour briser les clés de crypto, dans le cadre de procédures judiciaires, ainsi que la coopération des fabricants de logiciels de cryptage. La durée de conservation des données de connexion a, elle, été fixée à un an. Sur la forme, deux possibilités s´ouvrent au gouvernement : faire intégrer ces articles (et bien d´autres) à la loi sur la sécurité quotidienne, dont la discussion n´est pas achevée devant les deux assemblées. Ou fabriquer un projet de loi autonome. (source : Transfert)


Inauguration de l'office de lutte contre "la criminalité sur la toile"

Le ministre de l'Intérieur Daniel Vaillant a inauguré lundi à Paris le nouvel Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication, créé pour "lutter contre les dérives criminelles qui se véhiculent sur la toile". La création de ce nouvel office (OCLCTIC), que les policiers ont déjà baptisé "le Clic", avait été annoncée dès 1999 par le Premier ministre Lionel Jospin. "Il faut lutter contre tout ce qui peut nuire à la société, à nos concitoyens", a estimé M. Vaillant en évoquant la possibilité de "faire évoluer les législations" pour, notamment, permettre "de perquisitionner des sites internet" et mettre fin aux infractions susceptibles d'être commises par leur intermédiaire. Le nouvel office central, créé au sein de la sous-direction des affaires économiques et financières de la direction centrale de la police judiciaire, est placé sous la direction du commissaire principal Catherine Chambon. Sa mise en place technique a été menée par Marcel Vigouroux autour de l'ex-brigade centrale de répression de la criminalité informatique (BCRCI), qu'il dirigeait depuis 1994. A vocation interministérielle, il compte actuellement vingt-trois personnes. D'ici peu, son effectif sera porté à trente-cinq personnes. (source : AFP)


Un char repeint en rose bonbon

Un char Sherman, exposé en commémoration de la seconde guerre mondiale dans la ville de Belfort, a été repeint en rose bonbon par des vandales au grand dam des anciens combattants. "Ces mauvais plaisantins ont effectué durant la nuit un travail minutieux, sans doute au pistolet. Pas un boulon du char, pas un centimètre carré n'ont été oubliés, et il n'y a pas de peinture par terre. C'est sans doute un pari de potache", selon un employé municipal. Le char devait être repeint pour le week-end, mais les vandales l'ont apparemment enduit d'un produit anti-tag s'attaquant à la peinture, ce qui a retardé la manoeuvre. (source : AFP)


Etrange messager

La police de l'Ain a remis aux services secrets français un pigeon voyageur qui transportait un message écrit en arabe. Celle-ci s'est limitée à indiquer la découverte jeudi du message et du volatile qu'elle a immédiatement confié aux agents de la direction de la surveillance du territoire (DST). L'information a été révélée par le quotidien le Progrès dans son édition dominicale. Le pigeon, qui portait une bague à la patte équipée d'une petite boîte, avait été récupéré par un habitant d'Oyonnax (Ain) sur le bord de sa fenêtre. Ecrit dans un dialecte arabe peu utilisé, le message a été traduit. Il contiendrait un sort jeté par un mystérieux gourou. Les services secrets, selon le Progrès tentent de déterminer s'il s'agit d'une plaisanterie ou d'un texte codé. Depuis les événements tragiques du 11 septembre aux Etats-Unis, les enquêteurs s'intéressent aux moyens de communication utilisés par les auteurs des attentats, notamment le cryptage de messages via internet. (source : AFP)


Opération de quadrillage des données informatiques dans toute l'Allemagne

Une opération nationale de quadrillage des données informatiques a commencé lundi en Allemagne, afin de retrouver la piste d'éventuels terroristes, par recoupements selon des critères pré-établis, ont indiqué les ministères de l'Intérieur des Etats régionaux, selon un principe mis au point dans les années 1960 par la police criminelle fédérale (BKA) et utilisé dans la décennie suivante pour pister les membres du groupe terroriste allemand Fraction Armée Rouge (RAF). Les principaux fichiers informatiques passés au crible sont le registre central des étrangers qui vivent en Allemagne, ceux des municipalités, les dossiers d'inscription dans les universités et les listes des compagnies d'assurance maladie. Dans les années 1970, les recoupements entre les factures de téléphone et celles de gaz et d'électricité avaient permis de découvrir de nombreuses planques de la RAF, lorsqu'une trop faible consommation avait attiré l'attention des enquêteurs. Le ministre allemand de l'Intérieur Otto Schily a proposé vendredi à Bruxelles qu'une telle opération de recoupement des données soit menée dans l'ensemble des pays de l'Union européenne. Le président du Conseil central des musulmans en Allemagne, Nadeem Elyas, a craint lundi que l'opération de quadrillage des fichiers informatiques ne mène à une discrimination à l'égard des musulmans. (source : AFP)


"Patriot Act", le nouveau visage de l'antiterrorisme high-tech

Une précédente version du projet de loi, baptisé "Anti-terrorism Act" (ATA, ou MATA selon les sources), a été rejetée la semaine dernière, car elle avait provoqué le tollé des défenseurs des libertés civiques et entraîné le septicisme de nombreux parlementaires. Face à la controverse, les membres de la commission juridique du Sénat et de la Chambre des représentants ont dû se réunir pour en rédiger au plus vite une nouvelle version en trouvant un compromis. Lundi 1er octobre, la nouvelle mouture du projet, rebaptisé opportunément par le sigle "Patriot" (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism), a été soumise pour examen à la commission juridique de la Chambre des représentants. Ce nouveau projet de loi, dont une copie a pu être examinée par notre rédaction de San Francisco, donne plus de pouvoirs à la police et aux services de renseignements. Il leur permettra de collecter et partager des informations, d'arrêter des immigrants et de poursuivre les personnes qui collaborent avec des présumés terroristes. Le Patriot Act doit aussi mieux bloquer les comptes bancaires et les réseaux financiers des organisations terroristes. Enfin, tout acte de piratage informatique (au sens d'une intrusion non autorisée dans un système) pourra être assimilé à un acte terroriste. Quarante actes criminels sont recensés, comme par exemple l'utilisation sans autorisation d'un ordinateur et le fait de l'endommager. Le texte stipule qu'ils peuvent être considérés comme actes terroristes s'ils sont « faits sciemment dans le but d'influencer ou d'affecter le gouvernement par intimidation ou contrainte (...) ou dans le cadre de représailles vis-à-vis d'opérations conduites par le gouvernement. » Pour Erbschloe, vice-président et analyste de la société d'études de marché Computer Economics, « cela peut faire revenir l'Amérique au Maccarthysme », cette chasse aux sorcières conduite dans les années 1950 aux États-Unis par la commission sur les activités anti-américaines. Censée éradiquer la "menace communiste", cette chasse s'est, en fait, traduite par l'emprisonnement et la discrimination d'un grand nombre d'Américains. Le 1er octobre, l'Aclu (American Civil Liberties Union), principale organisation de défense des acquis démocratiques, appelait déjà les parlementaires à rejetter le texte sans conditions. (source : ZDNet)


Données de connexion : Londres ne lâche pas prise

Le ministère de l'Intérieur anglais (Home Office) se sert d'une directive en cours de révision dans l'Union européenne dans le but d'élargir les règles en vigueur au Royaume-Uni. Au final, cela pourrait se traduire par une modification de la loi appelée Regulation of Investigatory Powers Act (RIPA) : les données de communications "non spécifiques" seraient conservées pendant 7 ans. La directive en question (97/66/CE, "protection des données et vie privée dans les communications électroniques") a en effet été la cible d'un lobbying forcené du groupe de travail "Enfopol", réunissant les experts policiers des 15 États membres. Ce texte a été modifié pour obliger tout opérateur (fixe, mobile, données, etc.) à stocker les "données de connexion" de tous ses abonnés (temps passé en ligne, adresses email ou numéros composés). Le Parlement européen s'est opposé à ce principe, et doit encore proposer sa version au Conseil des 15. « Le ministère de l'Intérieur voudrait que cette [règle des 7 ans] devienne une loi, mais il ne sait pas comment procéder du point de vue politique », indique Caspar Bowden, directeur d'une autre ONG active sur ces questions, la Foundation for Internet Public Research (FIPR). Le dernier chapitre de la loi RIPA, qui fait référence à l'interception des données de communications, doit normalement être mise en place d'ici la fin de l'année. La directive, elle, devrait normalement être adoptée par le Parlement européen en décembre. « Le gouvernement est maintenant bloqué. Il est peu probable qu'il entame des changements formels sur le RIPA avant de voir ce qui se passe en Europe », indique Bunyan, directeur de l'ONG Statewatch. De plus, la définition de "données liées au trafic" pourrait être élargie pour inclure les URL complètes consultées par un abonné. Aujourd'hui, le RIPA ne fait référence qu'à l'adresse IP du serveur web ou à la page d'accueil d'un site.(source : ZDNet)


Gaffe à la cyber-guerre...

Les responsables américains voient des cyber-attaques partout. Heureusement, le cyber-ridicule ne tue pas. Ça ne rate pas. En temps normal, chaque semaine apporte déjà son lot de FUD (Fear, Uncertainty and Doubt), ces rumeurs propres à semer la crainte et le doute dans les esprits. Mais depuis les attentats du 11 septembre, on atteint des sommets. Quelques jours à peine après les attaques, le NIPC (National Infrastructure Protection Center), chargé d´alerter le gouvernement américain sur les menaces informatiques, prophétisait ainsi une hausse des cyber-attaques. Selon des "experts", souvent consultants en risques informatiques variés, la "logique" voulait que l´on assiste à des attaques. Le site spécialisé Securityfocus s´était même fendu d´un éditorial dans lequel le portail annonçait avoir mis toutes ses forces vives en alerte pour surveiller les réseaux... Et alors ? Rien. Le désert des Tartares. Étonnant ? Non. Seule consolation, une cyber-guerre ne fait que des cyber-morts. C´est toujours ça de pris.... (source : Transfert)


Le parquet opposé à la censure d'un portail web néo-nazi

Le parquet de Paris s'est montré plutôt opposé mardi à la demande de plusieurs organisations antiracistes qui veulent que les fournisseurs d'accès français à internet "censurent" un portail, "Front 14.org", ouvrant sur des sites néo-nazis. "Je ne vois pas où est le débat juridique", a indiqué Pierre Dillange à l'issue de la troisième et dernière journée d'audience consacrée à la responsabilité des fournisseurs d'accès. Il a noté un "bien-fondé social, une nécessité éthique", mais a "vainement cherché un fondement juridique à la saisine du juge des référés" ; le jugement a été mis en délibéré au 30 octobre. Cette dernière journée mettait fin à l'une des plus longues audiences en référé qui se soit tenue en France. Le juge chargé de l'affaire, Jean-Jacques Gomez, devra déterminer si la "censure" de l'accès au portail www.front14.org est techniquement possible et si la loi française prévoit bien qu'elle puisse être imposée. Jean-Jacques Gomez a rendu le 20 novembre 2000 l'un des premiers jugements français condamnant un portail, le géant américain de l'internet Yahoo, à filtrer l'accès des internautes français à un service d'enchères anglophone proposant des objets nazis. Les treize fournisseurs d'accès assignés (notamment Wanadoo, Infonie, AOL, Club-Internet, Free, Liberty Surf, Noos, qui représentent 37% des connexions en France et 87% des connexions depuis un domicile) ont estimé la cause "juste et louable" mais ont combattu l'assignation par des arguments techniques, juridiques et financiers. La loi reconnait aux FAI une "obligation de neutralité" à laquelle ils ne pourront déroger que si une nouvelle loi leur en offrait la possibilité, a plaidé Me Marie-Hélène Tonnelier. Les FAI ont en outre précisé que près de 7 millions d'internautes abonnés à un FAI non assigné n'étaient pas concernés, et Me François Illouz a dénombré onze moyens de contournement d'un filtrage par l'utilisateur, l'auteur ou l'hébergeur du site. (sources : AFP, Reuters, AFP)


Le W3C invente le standard breveté !

Imaginez un monde où il faille payer SuperRetrovisor.com pour avoir le droit de regarder dans le rétroviseur. Et FeuRouge.com pour avoir celui de s´arrêter à un carrefour. Au royaume des autoroutes de l´information, il en est question... Le contenu de la proposition, rédigée par plusieurs des ténors de l´ex-future nouvelle économie : Microsoft, HP, Apple, Philips. Ils proposent en effet de créer un code de conduite en matière de brevet ("W3C Patent Policy Framework") comprenant l´adoption d´une nouvelle licence, la RAND (pour "Reasonable And Non-Discriminatory", "raisonnable et non-discriminatoire"), qui vise à autoriser l´adoption par le W3C d´un "standard", pourtant déjà breveté par une société en particulier. Auparavant, les standards du W3C ne pouvaient pas faire l´objet de versement de royalties. Désormais et avec l´adoption du RAND, le W3C pourrait élever au rang de standard une technologie qui, bien qu´ouverte et libre au moment de son adoption, pourrait néanmoins redevenir "propriétaire", et payante, par la suite, sur simple décision du détenteur dudit brevet "RAND". L´un des tous premiers à critiquer cette nouvelle mesure, Alan Cox, figure du logiciel libre et développeur reconnu du noyau Linux, avance ainsi que si les technologies de développement des images avaient été propriétés privées de certaines grosses sociétés, le Web ne serait pas aujourd´hui ce qu´il est. Pour lui, la formulation actuelle du RAND est un pousse-au-crime incitant à abuser de la brevetabilité. Sans parler de la communauté des logiciels libres, qui verrait là son développement entravé. (source : Transfert)


Bush renforce son équipe anti-terorriste

Le président George W. Bush va renforcer son équipe chargée de la lutte anti-terroriste au sein du Conseil de sécurité nationale, ont annoncé dimanche des hauts responsables de l'administration américaine. Richard Clarke, actuellement chargé du contre-terrorisme au sein de l'équipe de la Maison Blanche, et ce depuis le temps de Bill Clinton, va prendre la tête d'un nouveau bureau de lutte contre le cyberterrorisme. Il a souvent mis en garde contre les risques d'un ''Pearl Harbor numérique'', lancé par des terroristes spécialistes de la ''guerre de l'information'', et appelé à la création de ligne sécurisées de communication sur Internet, qui nécessiteraient de revoir les lois américaines sur la liberté d'information. Le général à la retraite Wayne Downing sera lui chargé de la coordination entre services de renseignement et ressources militaires. Il a été chef des Opérations spéciales de l'armée américaine, les ''special ops'', les missions secrètes. Les deux hommes travailleront au sein du Conseil de sécurité nationale aux côtés de Tom Ridge, qui y est chargé depuis peu du nouveau poste de la Sécurité du territoire. (source : AP)


Terrorisme : les dessous de la filière porno

Avec "James Bondieu au pays de la crypto", BugBrother avait pointé du doigt le ridicule, sinon la propagande, de cette abracadabrantesque histoire de terroristes islamistes cryptant leurs messages dans des photos... porno (sic). Alors que la majeure partie des médias (télés, journaux, radios et internet) s'en sont bêtement fait l'écho, sans même chercher à recouper l'info, Arrêt sur Images a diffusé ce dimanche un reportage, citant Bug Brother et confirmant la manip', après avoir, la semaine passée elle aussi repris l'info, avant que de reconnaître s'être trompée. Transfert vient par ailleurs de publier une contre-enquête encore plus poussée, dont la conclusion rejoint la nôtre et celle des Echos : cette histoire relève bien plus de la propagande anti-crypto que de l'info.

On connaissait les "pédo-nazis", voici venir les "porno-terroristes" : les fous d´Allah de ben Laden cacheraient des messages secrets dans des photos... pornos. Libération, Le Monde, France Info, sans parler des télévisions ni de la presse anglo-saxonne, tous ont relayé cette information depuis la série d´attentats aux États-Unis. Un journaliste américain en a même rajouté une louche en comparant le modus operandi des terroristes à celui des désormais célèbres pédophiles du Web. Mais personne ne s´étonne de voir accolés des mots clés tels que "sexe" et "internet", "terrorisme islamiste" et "cryptographie". Seuls les Échos, ont signalé que "d´aucuns voient dans ces informations une manipulation des autorités américaines visant à accroître le contrôle de l´information circulant sur le Net aux dépens de la liberté d´expression". Au vu de l´offensive actuelle du gouvernement américain contre la cryptographie, on pourrait effectivement se poser quelques questions... Seule certitude dans cette histoire : les attentats aux États-Unis sont l´occasion rêvée pour les opposants à la libre utilisation de la cryptographie de jouer sur les fantasmes et peurs d´une opinion publique traumatisée. Deux jours après les attaques, un article sur le site de la chaîne de télévision anglaise ITN rappelait ainsi opportunément des déclarations de Mike Hayden, directeur de la NSA, maître d´oeuvre d´Echelon, vieilles d´un an : ben Laden utiliserait des technologies dépassant de beaucoup les capacités de son service de renseignement, alors même que la NSA se targue d´être à la tête de la plus formidable équipe de cryptographes, mathématiciens et autres scientifiques qui soit au monde. Plus fort encore : selon le journal conservateur américain Worldnet Daily, le terroriste d´origine saoudienne aurait engagé un informaticien syrien vivant à Barcelone, Nabil Khan Kani. Et ce dernier serait plus fort, à lui tout seul, que les 40 000 employés de la NSA, et leurs ordinateurs (les meilleurs du marché). Ben Laden serait même entré en possession des codes secrets permettant de déchiffrer les communications de la quasi-totalité des services de renseignements américains. Bigre ! (source : Transfert)


Les dangers du service à la carte d'identité de Microsoft

Un seul mot de passe, un seul sésame. Et si tous les grands acteurs de l'Internet se mettaient d'accord pour créer une sorte de carte d'identité universelle de l'internaute lui permettant d'avoir accès à tous ses services et à tous ses comptes en ligne? Une technologie d'identification unique avec laquelle il pourrait indifféremment consulter ses e-mails, modifier son site personnel ou faire ses emplettes sur le Net. Ce système existe déjà et a pour nom «Passport». Mais le nom de son promoteur suffit à éveiller les soupçons: peut-on confier à Microsoft le soin de garantir la protection de nos données personnelles et de les stocker sur ses serveurs? «On peut s'inquiéter de la mise en place de ce système», dit un membre de la Commission nationale de l'informatique et des libertés (Cnil), qui s'est saisie du dossier. «Cela pose tout le problème des données d'identités centralisées.» (source : Libération)


La confidentialité de l'internet est menacée

Selon le Förderverein Informationstechnik und Gesellschaft (FITUG), groupe membre de la Campagne internationale pour les libertés sur Internet (GILC), les organes américains chargés d’assurer le respect des lois et les services de renseignements des États Unis jugent que les moyens d’écoute actuels ne suffisent pas pour dépister et surveiller les communications des groupes terroristes et criminels, dispersés et extrêmement bien structurés. Le FITUG a publié une déclaration pressant les dirigeants politiques de se porter à la défense des libertés civiles après les attentats terroristes. La déclaration souligne que des produits de chiffrement électronique virtuellement impossibles à percer, qui permettent à des personnes de coder leurs courriels et d’assurer la confidentialité de leurs messages, sont offerts au grand public et sont perçus comme un obstacle majeur dans la lutte en cours contre le terrorisme. "Une telle décision, indique le FITUG, porterait atteinte aux valeurs fondamentales propres aux sociétés libres et ouvertes, comme le droit au respect de la vie privée et à la confidentialité des communications[...] Nous prions les dirigeants et les décideurs politiques de ne pas restreindre la liberté des citoyens et des entreprises de communiquer en privé et d’utiliser la meilleure technologie." (source : Échange international de la liberté d’expression - IFEX)


Archives du 23/09 au 30/09/2001 (en .html, ou .txt) :


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Terrorisme : les dessous de la filière porno
>Le casse-tête du FBI: lutte antiterroriste et démocratie
>Le renseignement militaire électronique, essentiel mais pas suffisant
>La détection des terroristes tombe à l´eau
>George Bush impose le mutisme à ses services de renseignement
>Le renseignement américain face à un difficile défi
>Les talibans abattent un "drône"


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Les 189 Etats membres de l'ONU se mobilisent contre le terrorisme
>Cybersurveillance des salariés : un hiatus entre la théorie et la pratique
>« Avec internet, le recours du public à la Cnil a grimpé de 50 % en 3 ans »
>Protection des données: mieux vaudrait prévenir que guérir
>Londres envisage le retour de la carte d'identité
>Internet : pour un « compromis » entre sécurité et données privées
>Les États-Unis voient des terroristes partout
>La cryptographie divise les parlementaires américains
>"Le test d´urine pourrait se répandre !"
>”La cybersurveillance doit rester exceptionnelle”
>Les gardiens de la vie privée tiennent le cap
>Les Quinze réunis pour adopter un arsenal de mesures
>Un nouvel arsenal juridique antiterroriste controversé
>Conférence : la CNIL centre du monde ?
>Le package anti-terroriste de Mr Ashcroft


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Webraska et Airflash : la géolocalisation en fusion
>Sun lance un projet d'identification sur le net avec 30 sociétés
>La surveillance par biométrie, entre fantasme et réalité
>Passport : y en aura pour tout le monde !


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
ECHELON & C Hacktivistes En Liberté : O/N
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>La confidentialité de l'internet est menacée
>Au bonheur du censeur
>Les consommateurs s´attaquent à Microsoft
>«L'Europe doit contre-attaquer» pour les libertés en ligne
>Les petits papiers de la vie privée
>Internet, victime collatérale des attentats aux Etats-Unis ?
>Informatique et Répression
>La justice, dans les limites du droit et de la démocratie
>BigBrotherS, c'est Big Brother avec un 'S'
>Big Brother Awards 2001 : Appel à soumission des 'candidatures'

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Quatre "cyber-dissidents" jugés à Pékin
>Les téléphones portables bannis des isoloirs au Bangladesh
>Un n° d'identification personnel à tous les "apprenants"
>La Poste se lance dans le spam électronique





Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion



Big Brother Awards France

Peut être nominée toute personne ou institution s'étant distinguée par sa négligence ou son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle des individus. Voir aussi le OFF des Big Brother Awards, ainsi que le site fédérateur de tous les BBA, émanant de Privacy International.