bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé
Générateur
de mots-clefs subversifs




La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur LSIjolie.net)


Bug Brother animera un atelier d'initiation à la crypto à la Maison Pop de Montreuil le 10 novembre 2001 (entre autres). Rens/inscriptions : 01 42 87 08 68 ou, en ligne : >espace culture multimedia>ateliers >secteur informatique & réseaux>atelier crypto

Octobre 2001 (semaine précédente)
Bb) poste aussi sur
LSIjolie.net

Microsoft invente le bogue du rapport de bogues

Une semaine après sa sortie, le site du nouveau système d'exploitation proposait 3 patchs au téléchargement. Rien de bien extraordinaire. Le quatrième problème généré par WindowsXP est quant à lui bien singulier. Il concerne le rapport de bogue lui-même. Le rapport de bogue, c'est le fichier que l'ordinateur propose d'envoyer à Microsoft quand un truc a planté. En fait, mieux vaut s'abstenir de l'envoyer. En effet, selon le CIAC, le rapport de bogue ne fait pas dans la dentelle. Pour permettre aux ingénieurs-débogueurs de Microsoft de faire correctement leur boulot, cette procédure prévoit l'envoi de tous les documents de la mémoire-cache. Surprenant ! Résultat, l'ingénieur débogueur peut ainsi accéder à des documents confidentiels d'OfficeXP ou à des URL contenant login et mot de passe dans Internet Explorer, ainsi qu'aux parcours de navigation. Pour nous rassurer, Microsoft jure que ses ingénieurs-débogueurs ne regardent pas les documents mais ne font qu'analyser ce qui a pu causer des erreurs. On les croit volontiers, mais ceux qui préfèrent peuvent aussi désinstaller la fonction du "journal des erreurs", comme indiqué par le Service central de la sécurité des systèmes d'information. (source : La Souris Déchaînée, qui fait également état d'une caméra pas plus grande que le bout d'une allumette...)


Les Hacktivistes détournent l´OMPI

L´idée : reprendre à son compte une opération de communication institutionnelle ...afin de la détourner. Pour les activistes, la méthode a déjà prouvé son efficacité. En mai dernier, l´OMPI (organisation mondiale de la propriété intellectuelle) qui élabore et met en oeuvre des normes et des principes internationaux en matière de propriété intellectuelle, lançait un grand concours auprès de la communauté estudiantine. Le thème ? "Que représente la propriété intellectuelle dans votre vie quotidienne ?". Les auteurs des meilleures réflexions (2000 mots) sur le sujet seront récompensé, en avril 2002, à l´occasion de "la journée internationale de la propriété intellectuelle". Gros lot:1000 francs suisses (environ 4.400F) pour chaque lauréat, dans les six langues de rédaction proposés (anglais, arabe, chinois, espagnol, français ou russe). C´est également la date choisie par Wipout ( habile détournement du sigle anglais, WIPO), pour remettre les prix de son ‘concours´, un contre-feu allumé par un collectif d´ONG et d´universitaires...La question posée par Wipout est strictement identique à celle du concours organisé par l´OMPI : "Qu´est-ce que la propriété intellectuelle signifie pour vous dans votre vie quotidienne ?". Mais la différence est de taille : le site wipout.net donne la parole aux tenants d´une autre conception de la propriété intellectuelle. Car selon eux, "toute une série d´incidents ont fait naître une prise de conscience publique et un mécontentement liés à la propriété intellectuelle. Comme Napster, le mouvement No LOGo, l´arrêt Dimitri Skylarov (l´informaticien russe jeté en prison aux Etats-Unis, NDLR) ou la discussion sur les médicaments accessibles en Afrique du Sud". (source : Transfert)


Les industries d'armement confrontées à la privatisation

Ça va mal pour les industries d'armement. Très mal. Alors que la France est l'alliée des Etats-Unis dans la riposte contre le terrorisme, un rapport de la Cour des comptes pousse à la privatisation de ses industries de défense. Mardi soir, les représentants de la Fédération nationale CGT des travailleurs de l'Etat se sont entretenus avec le ministre de la Défense, Alain Richard. La veille, ils avaient rencontré Jacques Loppion, nouveau PDG de la Société nationale des poudres et explosifs (SNPE). Ces rencontres étaient programmées dès avant la tenue, à Brest, du 22 au 26 octobre, du 44e Congrès de la FNTE CGT. De même, était déjà annoncée, pour mardi prochain, une journée nationale d'action de l'ensemble des salariés des industries de défense, en convergence avec celle des travailleurs de la métallurgie, qui pourrait prendre un nouveau visage. Car la publication, entre temps, du rapport de la Cour des comptes sur " Les industries d'armement de l'Etat ", a modifié la situation. Les congressistes, réunis à Brest, l'ont immédiatement qualifié d'" assassin " et de " provocateur ". De fait, il prend en ligne de mire et entrave l'avenir de quatre directions et groupes, quatre piliers des industries d'armement de l'Etat : la Société nationale des poudres et explosifs (SNPE), le Service de la maintenance aéronautique (SMA), le Groupement industriel des armements terrestres et le Service à compétence nationale - Direction des constructions navales (SCN-DCN). Au programme de la Cour des comptes : " améliorer l'efficacité et la compétitivité (...) améliorer son taux d'encadrement et réduire ses sureffectifs ". Ceci, " en vue d'un bon dimensionnement de l'outil industriel, des effectifs et des disponibilités financières initiales ". (source : L'Humanité)


Un super-préfet à l'Elysée

La nomination de l'ancien préfet de police de Paris, Philippe Massoni, comme chargé de mission à l'Elysée pour les questions de sécurité en rappelle une autre, qui ne constitue pas vraiment un heureux précédent : celle du "super-gendarme" Christian Prouteau, qui fut chargé par François Mitterrand en 1982 d'une "mission de coordination, d'information et d'action contre le terrorisme". Une vague d'attentats secouait alors la France, dont celui de la rue des Rosiers, qui avait eu lieu quelques jours auparavant : le président de la République décidait alors de se doter d'une "cellule antiterroriste" afin d'être associé au plus près de la lutte contre le terrorisme. On sait ce qu'il en advint : l'équipe réunie par Christian Prouteau fonctionna comme une sorte de "cabinet noir" à la disposition du chef de l'Etat, qui se discrédita rapidement par le rôle détestable qu'elle joua, en marge de la légalité, dans plusieurs affaires, celle des "Irlandais de Vincennes" d'abord, celle des écoutes téléphoniques de l'Elysée ensuite. La personnalité de Philippe Massoni ne ressemble pas à celle de Christian Prouteau. Le jeune commissaire Massoni avait fait le choix d'être un policier spécialisé dans le renseignement. L'arrestation des dirigeants du groupe terroriste Action directe, en février 1987, est l'une des plus belles réussites de M. Massoni, qui était alors directeur central des renseignements généraux. De la lutte contre les "gauchistes" au lendemain de mai 1968 au poste de préfet de police de Paris, dans lequel il battit tous les records de longévité, en passant par plusieurs cabinets ministériels - ceux de Jacques Chirac, Raymond Barre, Robert Pandraud, Charles Pasqua - et la direction des Renseignements généraux, le nouveau chargé de mission à l'Elysée a conduit toute sa carrière, aux confins de la police et de la politique, avec assez d'habileté, de talent et de force de conviction pour que nul ne puisse le suspecter de vouloir constituer, dans l'ombre de Jacques Chirac des services parallèles. (source : Le Monde, Le Monde)


Vers un compromis très avantageux entre Microsoft et la justice US

La ténacité du groupe fondé par Bill Gates, la complaisance à son égard de l'administration républicaine et, depuis le 11 septembre, d'autres priorités pour le département de la justice lui ont permis de négocier un compromis avantageux. Reconnu coupable en première instance et en appel d'"abus de position dominante", Microsoft n'aura pas à modifier son système d'exploitation Windows. Le groupe sera juste contraint de laisser davantage de liberté aux constructeurs de PC (ordinateurs individuels) pour installer les logiciels de ses concurrents et ne pourra plus les sanctionner pour cela. Un comité de trois experts indépendants contrôlera pendant cinq ans le respect des engagements pris. Le compromis devrait être officiellement annoncé vendredi 2 novembre lors d'une conférence de presse de John Aschcroft, le ministre de la justice. Jeudi, jusque tard dans la soirée, le ministère de la justice a tenté de convaincre les procureurs généraux des 18 Etats d'approuver le compromis avant la date limite fixée par la juge Colleen Kollar-Kotelly au lendemain, le vendredi 2 novembre. Le 28 septembre, elle avait fortement incité les parties à s'entendre faisant appel à leur patriotisme. "Les tragiques événements récents rendent encore plus urgente une solution amiable dans l'intérêt de ce pays", avait-elle écrit. Washington utilise les mêmes arguments pour convaincre les Etats de ne pas affaiblir en ce moment une des plus belles réussites de l'économie américaine. La Californie et New York semblent pourtant résolus à refuser un compromis jugé trop favorable à Microsoft. Ils pourraient décider de poursuivre la procédure ou d'attaquer l'arrangement négocié devant les tribunaux. "C'est comme perdre une partie par forfait quand vous êtes largement en tête", s'étonne le représentant démocrate John Conyers. Il dénonce un compromis décidé "pour des raisons politiques et pas dans l'intérêt du consommateur". En juillet 1994, à l'issue d'une négociation serrée avec le ministère de la justice, Microsoft avait accepté de ne plus imposer ses logiciels aux constructeurs de PC... et n'avait jamais respecté ses engagements. A partir d'une position inexpugnable (90 % des 500 millions d'ordinateurs dans le monde fonctionnent sous Windows), la firme fondée par Bill Gates a élargi son emprise aux logiciels bureautiques avec office (le traitement de texte Word, le tableur Excel...), à l'Internet (Internet Explorer, Outlook) et puis aujourd'hui avec le nouveau WindowsXP sorti le 25 octobre à la messagerie instantanée et à la lecture d'audio et de vidéo numérique (Media Player). A chaque fois, les concurrents ont été peu à peu marginalisés, même si leurs produits étaient meilleurs. Depuis le milieu des années 1990, la stratégie du groupe a été baptisée "Windows everywhere" (Windows partout). "Je ne pense pas que quelqu'un a déjà eu un pouvoir plus grand dans l'histoire économique mondiale que Bill Gates", estime Alfred Chandler, professeur à Harvard. (source : Le Monde)


Souvenirs d'une manipulation médiatique

La société Hill & Knowlton fondée en 1927 est le leader international dans le domaine des relations publiques et des affaires publiques. Une semaine après l'invasion du Koweït par les forces armées Irakiennes le 2 août 1990, l'association Citoyen pour un Koweït libre (Citizens for a free kuweit) fut créée en vue de promouvoir une action militaire contre l'Irak ; pour cela, elle s’assura le concours des services de l'Agence Hill & knowlton. Ainsi, pour renforcer une rumeur concernant des atrocités commises par les Iraquiens sur des bébés, Lauri Fitz-Pelgado coordinatrice de cette affaire et ancienne officier du Foreign Office auprès de l'Agence américaine pour l'Information, décida d'utiliser de prétendus témoignages d'atrocités afin de montrer la réalité des violations des Droits de l'homme dans le Koweït occupé. C'est ainsi qu'est née l'histoire de soldats Iraquiens faisant irruption dans un hôpital de Koweït City, renversant des couveuses et jetant à terre 312 bébés les laissant mourir à même le sol. Grâce à cette information fortement émotionnelle, l'histoire fut reprise par l'ensemble des médias sans que ces derniers vérifient la source de cette information. Plus tard les enquêteurs koweïtiens eux même reconnurent que c’était un faux. Le résultat de cette manipulation de l’information fut l’apparition en novembre 1990 de sondages favorables à la politique de Georges Bush (51%) lequel préconisait une intervention militaire. En janvier 1991, les mêmes sondages montraient 74% d'avis favorables à une intervention militaire. Le 16 janvier 1991, l'offensive militaire fut décidée. Avant d'adopter cette résolution, six sénateurs favorables à l'intervention militaire américaine présentèrent comme argument dans leurs discours l'histoire des atrocités commises sur les bébés. Le président américain Georges Bush lui même a mentionné six fois cette histoire en un mois !! A cette occasion, le coût total des services de H & K est estimé à 10,8 millions de USD (pour 119 personnes réparties dans 12 bureaux). Plus, entre autres :
- La Bosnie : les Croates se sont assurés les services de Hill & Knowlton pour s'occuper de la presse internationale. La Croatie et le Koweït ont été également des clients de H & K. Source : http://www.commercemonde.com/015/rubriques/r21.html
- La Turquie : accusée de ne pas respecter les Droits de l'homme, elle a engagé H & K de novembre 1990 à Mai 1992, pour un montant de 1 200 000 USD. Source : http://mediafilter.org/caq/Hill&Knowlton.html
- L'Indonésie : Elle s’est offert les services de H & K pour 14 millions USD de 1991 à 1992. Source : http://mediafilter.org/caq/Hill&Knowlton.html
- Haïti : La firme H & K a représenté le régime de Baby-Doc Duvalllier. Source : http://www.senate.gov/~rpc/rva/1032/1032147.htm
- L’église de Scientologie a utilisé les compétences de H & K dans les années 1990.
(source : InfoGuerre.com, qui recense un grand nombre d'autres opérations de manipulation de l'information, ainsi que les scandales, orchestrés par H&K)


Appel à témoins

Ce premier forum est ouvert du 10 octobre au 7 décembre. Il a pour objet de recevoir vos témoignages sur les pratiques liées à l’utilisation de l’internet au travail. A titre d’exemple : votre entreprise exerce-t-elle un contrôle sur votre utilisation de l’internet au travail ? S’est-elle dotée d’une charte de l’utilisation de l’internet ? Les représentants du personnel de votre entreprise utilisent-ils l’internet dans le cadre de l’exercice de leur mission ? Sur la base de ces contributions, des fiches d’expériences seront constituées et publiées par l’équipe du Forum des droits sur l’internet. A l’issue de cette première consultation, un second forum ouvrira ses portes du 10 décembre au 8 février. Nous y commenterons les expériences recueillies et réfléchirons ensemble aux solutions à apporter aux difficultés que nous aurons identifiées. (source : Forum sur les Droits de l'Internet)


L'imprescriptibilité des délits sur le Net est morte

La Cour de Cassation est en verve. Elle a manifestement décidé de faire souffler un petit vent de liberté sur Internet, réconfortant en cette période de sécuritarisme à tous crins. Après avoir interdit aux dirigeants d'entreprises de surveiller les courriers personnels de leurs salariés, elle comble le vide juridique qui établissait l'imprescriptibilité des délits commis sur Internet (injures, diffamation...) Dans plusieurs dossiers, les magistrats avaient en effet tenté de faire appliquer un régime d'exception aux publications en ligne. Les plaignants qui se considéraient offensés par certaines publications sur le réseau avaient obtenu que les magistrats étudient sur le fond la teneur de certains propos, vieux de plus de trois mois mais toujours disponibles en ligne. Jusqu'ici, ce délai de trois mois, fixé pour la prescription des délits de presse et d'édition, avait toujours empêché les poursuites abusives et protégé la liberté d'expression, et ce depuis 1881. Encore récemment, Carl Lang avait obtenu du tribunal qu'il se penche sur d'anciens écrits du Réseau Voltaire, même s'il avait été débouté sur le fond. Une jurisprudence constante excluait donc le réseau de cette prescription. Elle établissait qu'Internet permettait une "publication ininterrompue" et engendrait donc une "infraction continue". Cette imprescriptibilité, le délit de presse électronique ne la partageait qu'avec le crime contre l'humanité. La Cour de Cassation a courageusement opéré un revirement qui protégera les publications sur Internet, au même titre que les autres. Elle affirme clairement : "Lorsque des poursuites pour diffamation et injures publiques sont engagées à raison de la diffusion sur le réseau Internet d'un message figurant sur un site, le point de départ du délai de prescription (...) doit être fixé à la date du premier acte de publication." L'argument d'un réseau permettant l'archivage en même temps que la publication a sans doute fait mouche auprès de la première juridiction du pays. Il lui offre en tout cas le moyen de rétablir l'Etat de droit sur Internet. (source : InternetActu)


«USA PATRIOT ACT» : un lourd tribut

Comme on le craignait, le USA PATRIOT Act contient de nombreuses dispositions élargissant les pouvoirs de surveillance des télécommunications et facilitant l'accès aux données personnelles des citoyens. En outre, les dispositions de temporarisation (sunset clause) en vertu desquelles certaines mesures devraient être réexaminées dans deux ou trois ans ne touchent qu'une infime partie de la nouvelle loi antiterroriste. Rappelons certaines des nouvelles dispositions de la loi antiterroriste. Sur simple demande d'un procureur du ministère public fédéral ou d'un État, la police fédérale pourra déployer son système de surveillance Carnivore et surveiller le courriel et les consultations Web de suspects. Tout fournisseur d'accès Internet ou toute compagnie de téléphone sera tenu de fournir au FBI, sans besoin d'une ordonnance d'un magistrat, toutes les données sur un client. Ces entreprises se verront interdites de dévoiler au client toute information sur l'enquête. La définition de ce que constitue un acte de terrorisme comprend désormais les activités de «hacking» contre un site Web gouvernemental ou tout autre système branché au réseau Internet. Un nouveau crime, le cyberterrorisme, est défini comme une attaque causant au moins 5 000 $ en dommages à un système informatique en un an, ou encore une attaque ayant pour cible du matériel médical ou causant des blessures physiques. Ce crime est punissable de peines allant de 5 à 20 ans d'emprisonnement. Ce qui inquiète dans ces nouveaux pouvoirs de surveillance, et n'oublions pas les dispositions relatives à la détention de suspects et à la divulgation des motifs d'arrestation et des preuves afférentes, et celles relatives à la portée rétroactive de la loi, c'est que depuis le milieu des années quatre-vingt-dix, le droit des communications s'était construit à coups de jurisprudence, de cas d'espèce ardemment débattus, de petite victoire en petite victoire. Mais le USA PATRIOT Act vient de remettre tous les compteurs à zéro, sans possibilité de réexamen de ses dispositions lorsque les esprits se seront calmés. (source : Chroniques de Cybérie, qui évoque aussi les sites Web censurés, modifiés, amendés, la tendance à la privatisation de l'effort de guerre des États-Unis)


Web bugs et traçage par les certificateurs d'audience

Le principe général est de placer un marqueur sur une ou plusieurs pages Web d'un site. A chaque fois que la page sera appelée par un internaute, le compteur sera incrémenté chez le certificateur d'audience permettant ainsi au webmaster du site de suivre son audience. Il faut noter que selon les systèmes, des informations plus ou moins précises sont véhiculées vers le certificateur : site et page appelés bien sûr, mais aussi le navigateur utilisé, la version, le système d'exploitation de l'internaute... Le marqueur peut prendre plusieurs formes : un logo bien visible pour les systèmes de certification comme Weborama, Xiti, eStats, etc. - du moins dans leur version gratuite ; une image « invisible », ce qu'on appelle un « web bug » pour d'autres systèmes comme eXtreme, Nedstat, etc. De plus, le système de comptage peut être complété par un cookie, non pas envoyé par le site, mais par le certificateur d'audience externe qui peut aussi être une régie publicitaire (exemple Double-Click). Dans ce cas, le cookie va permettre de suivre l'internaute sur la toile - pas seulement sur un site mais sur des milliers de sites - et de constituer un profil à partir duquel on pourra le « cibler » avec la publicité. Données « anonymes » direz-vous ? mais que se passe-t-il lorsque vous répondez à une enquête sur un site, lorsque vous remplissez un formulaire... êtes-vous sûr que certaines de ces données ne sont pas transmises au certificateur d'audience ? Parce que dans ce cas, il serait en mesure de constituer un profil non plus « anonyme » mais nominatif ! Oui bien sûr, ce sont des gens sérieux qui ne se permettraient jamais de faire des choses pareilles... Ils gagnent leur vie avec la revente de ce type d'informations, mais on peut leur faire confiance ? Moi, pas. (source : uZine)


Les banques autorisées à ficher les étrangers

L'octroi et le coût d'un crédit risquent de se faire plus que jamais à la tête du client, surtout en fonction de sa nationalité. C'est en tout cas le sens de la décision du Conseil d'Etat, rendue publique mardi 30 octobre, qui annule une recommandation de la Commission nationale de l'informatique et des libertés (CNIL), prise en décembre 1998, relative aux outils de scoring, technique statistique utilisée par les établissements financiers pour décider de l'acceptation ou du refus d'un crédit et le tarifer. Ces méthodes, calculées avec des logiciels en fonction de l'âge, la situation familiale, les revenus, etc., réduisent les clients emprunteurs à des catégories statistiques. Un CDI donne droit à 5 points. Un CDD à 0 point. Au chômeur, le banquier retire 5 points. De la même façon, être français rapporte 5 points, appartenir à l'Union européenne 0, et être étranger en fait perdre 5... Si les scores sont inférieurs à un certain seuil, le crédit est alors refusé. Le Conseil d'Etat légitime une pratique que la CNIL contestait. La CNIL avait constaté qu'à situation familiale, financière et bancaire égales, le nombre de points n'était pas le même selon que le demandeur était Français, Européen, ou étranger non européen. En clair, un étranger pouvait se voir refuser un crédit qui aurait été accordé à un Français, pratique qui était dénoncée par des associations de consommateurs. Dans son rapport pour 1988, la CNIL affirmait qu'"on ne saurait admettre, sans péril pour la démocratie ou les droits de l'homme (...) que nul ne saurait être réduit à un profil statistique". Le Conseil estime quant à lui que le scoring «ne constitue pas une discrimination» dans la mesure où chaque cas est examiné individuellement. «Vrai, estime Samuel Thomas, vice-président de SOS Racisme. Mais, dans 95 % des cas, les banquiers suivent l'avis de leurs outils de scoring.» L'association antiraciste, qui s'apprêtait déjà à porter plaint, veut maintenant contester la décision du Conseil d'Etat auprès de la Cour européenne des droits de l'homme. (sources : Le Monde, Libération)


Les putains de la DGSE

Contrairement à ce qui est dit et redit par les autorités françaises, la fonction renseignement n’est pas à la hauteur de la tâche dans notre pays. La haute administration n’a pas été formée pour reconnaître l’importance de cet élément vital de notre politique de sécurité nationale. Pour parler clairement, les élites de la haute administration ne se sentent pas valorisées dans cette fonction. C’est une constante à la fois historique et culturelle. Cela explique pourquoi nos services de renseignement travaillent souvent dans des conditions indignes d’une démocratie moderne. A titre d’exemple, le siège de la DGSE est un ensemble de casernes vétustes que le pouvoir politique passe son temps à rafistoler de bric et de broc. Pourquoi nier l’évidence c’est-à-dire prendre la décision d’un déménagement de cet appareil dans un complexe moderne (et non dans un fort comme cela fut envisagé à une époque, pourquoi pas dans un fortin de la ligne Maginot...). Chez nos voisins européens britanniques et allemands, les organismes de renseignement sont logés dans des batiments adaptés à l’ère de la société de l’information et non dans des décors de films des années 50. Ces économies de bouts de chandelle sont une image très parlante de la mentalité des politiques français à l’égard du renseignement. Elle est devenue inacceptable. Il y a en effet des images de la République française qui se passent de commentaires. Espérons qu’aucune équipe de télévision étrangère, notamment celle qui diffuse les messages provocateurs de Ben Ladden, n’envoient une équipe de reporters filmer les prostituées qui stationnent régulièrement la nuit devant les murs de la DGSE. Saluons au passage la responsabilité patriotique du commissaire de police du commissariat central du XXème arrondissement qui tolère de telles pratiques. (source : Infoguerre.com)


Procès "J'accuse" : le filtrage n'est pas une obligation

Surprenant toutes les parties en présence, dans une ordonnance de référé rendue le 30 octobre 2001, le juge Gomez a introduit une nouvelle notion dans le droit d'Internet : la morale. Reconnaissant que rien dans le droit français ne peut contraindre les fournisseurs d'accès à l'internet à couper l'accès à quelque site que ce soit, le juge leur laisse le soin de "déterminer librement les mesures qui leur apparaîtront nécessaires et possibles" pour faire cesser le trouble constaté dans l'affaire front14.org. Il va même plus loin, en les dédouanant de leur obligation de "fournir un accès à Internet" (traduire : "à tout Internet") et en leur permettant de mettre en place une ou plusieurs techniques de filtrage. Les audiences avaient soulevé plusieurs hypothèses à ce sujet : filtrer l'IP ou le nom de domaine. Deux solutions qui sont loin d'être entièrement satisfaisantes, et qui posent le problème du sort réservé aux données "forcément" collectées lors de la navigation des internautes. Le magistrat a pourtant reconnu dans son ordonnance que ce site « constitue dans son intégralité » un « trouble manifestement illicite ». La société américaine Sky Net Web, qui héberge front14.org, est quant à elle invitée à « préciser dans les dix jours les mesures qu'elle compte prendre pour mettre un terme » à l'accès depuis la France à ce site illicite, rapporte l'AFP. Le juge n'a cependant pas fixé d'astreinte en cas de non réponse. (sources : InternetActu, ZDNet)


Mobiles Tétrapol : l'Armée américaine teste la PMR 'made in France'

Il est rare que le marché américain de la Défense s'ouvre aux solutions non nationales. Suffisamment rare pour que soit saluée la signature d'un premier contrat - même modeste - de 17 millions de dollars. La technologie - Tétrapol - est d'origine française. Elle permet de constituer des réseaux de terminaux mobiles par transmission numérique de la voix et des données, pour des flottes de véhicules (PMR , professional mobile radio). Elle a été dûment éprouvée par la Gendarmerie nationale depuis plusieurs années au sein du réseau de transmission radio Rubis. L'acquéreur est le Centre de développement, d'instrumentation et de systèmes de simulation de l'Armée américaine (Simulation Training and Instrumentation Command, STRICOM). EADS Télécom est chargé de fournir des terminaux et modems radio destinés aux personnels militaires et aux véhicules lors des exercices - camions, chars, blindés de transport de troupes et hélicoptères. EADS Telecom appartient au groupe d'aéronautique et de défense (European Aeronautic Defence and Space - ex-Aérospatiale, Eurocopter...) Sur le terrain d'opération, le système permet de suivre l'état, les déplacements et les positions des véhicules et des soldats engagés dans les manoeuvres d'entraînement. Le contrat a été signé via un intégrateur, la société SAIC (Science Applications International Corp 5,6 milliards de dollars pour 41.000 salariés), partenaire d'EADS Télécom. L'installation, la formation et la maintenance sont confiées à Raytheon, prestataire de services du centre d'entraînement. Les mobiles Tétrapol, héritage de Matra Communication, communiquent dans la bande des 380-400MHz. Ce standard de PMR équipe déjà 57 réseaux répartis dans 28 pays. Aux Etats Unis, EADS Télécom est présent via la société Intecom, basée à Dallas, et spécialisée dans les réseaux voix données. A terme, l'ensemble des activités aux Etats-Unis sera regroupé. (source : Silicon.fr)


Les filtres au crible

Le rapport n´est pas bien long (une vingtaine de pages) mais il cogne fort ! Le document publié par la NCAC (National Coalition against Censorship) analyse l´efficacité d´une vingtaine de programmes informatiques de filtrage. Des logiciels ou des services de protection des mineurs commercialisés par des fournisseurs d´accès comme AOL. Pour la NCAC, qui fédère cinq associations militant pour la liberté d´expression, la démarche est simple : proposer aux décideurs politiques, mais également au grand public un outil d´évaluation des techniques actuellement à l´oeuvre sur la Toile, censées notamment protéger les mineurs d´un contenu jugé offensant. Dans son introduction, la NCAC met en cause l´évolution des techniques de filtrage. "Avec la croissance de l´Internet (désormais plus d´un milliard de sites web, dont le contenu change quotidiennement) et l´incapacité des sociétés de filtrage de passer en revue et d´évaluer ne serait-ce qu´une fraction du Web, ceux-ci ont eu largement recours à un blocage mécanique par le biais de mots-clefs ou de phrases tels que "over 18", "sex", "breast" ou "pussy"", analyse la NCAC. Selon l´organisme de lutte contre la censure, ce glissement d´une technique de labellisation de nature humaine vers des solutions mécaniques ne pouvait qu´engendrer des dérives... Des programmes bannissent ainsi de la Toile un rapport des Nations-Unies sur l´épidémie du Sida, la déclaration d´indépendance américaine ou encore une brochure de prévention sur les usages de la marijuana éditée par une agence fédérale américaine et destinée aux ados américains. Bref, le monde à l´envers. (source : Transfert)


SSSCA ou la tentative de tuer le logiciel libre ?

Un sénateur américain, sous la pression de Disney et autres groupes industriels, va tenter de faire passer une loi (Security Systems Standards and Certification bill) qui, selon la FSF, "est une tentative délibérée de détruire le logiciel libre". La loi vise en effet à interdire tous les systèmes n'ayant pas été certifiés comme "sûrs" (c'est-à-dire ne permettant pas la copie de contenus audio et video). Des exemples d'application de la loi sont donnés dans l'article de NewsForge :
- impossibilité pour les universités d'enseigner les techniques avancées des systèmes informatiques
- l'écriture d'un système d'exploitation serait hors la loi
- tous les appareils électroniques (caméras, télévisions, téléphones portables, ...) devront être dotés de mécanismes anti-copie, ce qui en augmentera le coût
- etc.
L'article est alarmiste, mais après le DMCA, le pire semble encore à venir... (source : Linuxfr.org, InternetActu)


Deuxième édition des "Big Brother Awards Suisse"

Dans la catégorie "Etat", le premier prix est revenu à la Conférence des commandants des polices cantonales pour leurs efforts en vue de la mise en réseau de leurs systèmes de données. Parmi les trois premières nominations se trouve en outre le Département fédéral de justice et police (DFJP) grâce à son engagement pour la création d'une banque de données de profils ADN en Suisse. De plus, le service social de la commune d'Ittigen, près de Berne, a reçu une "mention élogieuse", car il a eu recours à un détective privé pour espionner sa clientèle. Dans la catégorie "Business", la caisse maladie SWICA a obtenu le premier prix. Elle offre aux entreprises un logiciel qui permet une gestion approfondie des absences. De plus, l'entreprise HOFFMANN-LA-ROCHE a été "louée" pour son obstination à effectuer des tests d'urine chez ses apprentis. Le géant de la chimie, qui avait déjà reçu un prix l'année passée, a été critiqué à plusieurs reprises par le préposé fédéral à la protection des données, comme c'est d'ailleurs aussi le cas pour la SWICA. La troisième entreprise à être mentionnée en termes élogieux était le CREDIT SUISSE pour consultation «prèsque anonyme» des employés. Dans la catégorie "Communication", l'Award a été décerné au Service renseignement militaire pour la mise en place du système d'écoute des communications par satellite ONYX (anciennement SATOS-3). Cette installation permet de capter les communications dans l'espace et de les amener dans les abris militaires. Une "mention élogieuse" a en outre été adressée à l'ex-conseiller fédéral pour son engagement lors de la révision de la Loi fédérale sur la surveillance de la correspondance par poste et télécommunication (LSCPT). Cette loi oblige les entreprises de télécommunication et les fournisseurs d'accès Internet de conserver les données de connexion de ses clients pendant six mois. De plus, l'entreprise SOTEC SA à Nyon a été "honorée" pour son logiciel 'WebSpy' dont le domaine d'application comprend expressément l'observation par des entreprises des communications Internet de leurs employés. (source : BBA Suisse)


Un Oscar du flicage pour le ministre allemand de l'Intérieur

Grand vainqueur de la cérémonie allemande des Big Brother Awards, qui s'est tenue à Bielefeld le 26 octobre : Otto Schily. Le ministre socialiste (SPD) de l'Intérieur de la République fédérale a reçu une double distinction, celle de la catégorie « Politique » et le prix d'honneur de la soirée. « Parce que sous couvert de la lutte contre le terrorisme, il contribue à restreindre les droits des citoyens et la protection des données personnelles », s'est justifié le comité organisateur. Suite aux attentats aux États-Unis, le ministre de l'Intérieur a effectivement proposé d'introduire une série de mesures d'urgence, surnommées ironiquement « Otto-Katalog » (le catalogue Otto, allusion à l'équivalent allemand de La Redoute...) afin notamment de renforcer la surveillance des communications téléphoniques et via le net. En Autriche, les organisateurs ont en revanche eu la surprise de voir des représentants de la poste venir collecter leur trophée, un bocal rempli de cafards géants. Ceux-ci ont distingué la société pour son « double jeu » en matière de marketing direct. La poste autrichienne est en effet à la fois le principal client et le principal fournisseur de sa propre filiale « Postadress Austria », spécialisée dans la revente de données personnelles, qu'elle détient conjointement avec la société Schiber. Le jury dénonce également la facilité avec laquelle certains organismes, dont les bureaux de recouvrement, peuvent obtenir des informations sur une personne tierce, sur simple requête. « Chapeau bas pour avoir eu le courage de monter sur scène », ont lancé les organisateurs aux représentants de la poste. De son côté, en signe de bonne volonté, la société a accepté que ses pratiques soient contrôlées par l'association pour la protection de la vie privée ARGE Daten. (source : ZDNet)


UK : des cartes d'identité biométriques pour les sans-papiers

La Grande-Bretagne, souvent accusée de laxisme en matière d'immigration, a annoncé lundi la mise en place, à partir de 2002, d'une carte d'identité pour les demandeurs d'asile, dans le cadre de nouvelles mesures de lutte contre l'immigration clandestine. Cette carte, qui comprendra la photographie et les empreintes digitales du demandeur d'asile, remplacera la simple lettre de confirmation du dépôt de demande d'asile en Grande-Bretagne, a affirmé le ministre britannique de l'Intérieur David Blunkett. "Elle permettra de lutter contre la fraude", a affirmé le ministre à la chambre des Communes. Cette carte devrait également faire office, d'ici à l'automne 2002, de porte-monnaie électronique alimenté par une allocation gouvernementale, sonnant le glas du système de bon d'achats jugé humiliant par les associations de défense des réfugiés. "Notre message est très clair. Le Royaume-Uni n'est pas un ventre mou", a affirmé le ministre. Ce changement radical de politique d'immigration est "un message au reste du monde: notre pays n'est pas ouvert aux abus mais n'est pas non plus une forteresse", a déclaré le ministre. David Blunkett avait souhaité mi-septembre, lors de la présentation des nouvelles mesures contre l'immigration clandestine, la coopération des autres Etats européens et demandé que les empreintes digitales des réfugiés soient relevées dans le premier pays où ils sont repérés, pour éviter qu'ils tentent ensuite de gagner le Royaume-Uni. (source : AFP)


La DGSE en savait beaucoup sur ben Laden

Alain Richard, le ministre de la Défense, a eu la satisfaction d'entendre Paul Wolfowitz, numéro deux du Pentagone, et d'autres officiels américains de reconnaître, en aparté, la qualité du travail des services de renseignement français. Le "Wall Street Journal confirme et n'hésite pas à écrire que "l'antiterrorisme français est un exemple pour les Etats-Unis". Reste que dans les quelque 32 notes de la DGSE consacrées aux réseaux Ben Laden, et transmises pour la plupart à la CIA et au FBI, nos agents n'ontpas minoré les dangers connus. Extraits de ces notes " confidentiel-défense":" Les intérêts occidentaux dans le collimateur en Arabie Saoudite " (18 novembre 2000); " Projet de détournement d'avions qui pourraient affecter American Airlines, Delta Airlines, Air France, Lufthansa par des islamistes radicaux (5 janvier 2001), " Menaces terroristes contre des représentations étrangères à Rome" (12 janvier 2001), "Depart de moudjahidin pour la palestine" (17 janvier 2001), ou encore "Menaces contre les intérêts americains àpartir de Djibouti (mars 2001). Et le 12 avril 2001, la DGSE écrivait: " Cinq mois après l'attentat contre un destroyer américain dans le port d'Aden (17 marins tués, 39 blessés), de nombreux éléments relient cette action aux réseaux islamistes agissant depuis l'Afghanistan. " (source : Canard Enchaîné via DGSE.org)


Entrepôt de données et décisionnel

Les entreprises, et plus globalement les organisations, se trouvent confrontées à des environnements de plus en plus complexes et compétitifs dans lesquels le pilotage implique des choix qui doivent être faits dans des temps très courts tout en prenant en compte un volume d'informations toujours plus important. Les entrepôts de données ("datawarehousing"), la fouille de données ("data mining") deviennent des techniques majeures dans la recherche d'informations et de connaissances et dans la prise de décision, ce qui les a faits récemment désignés par le MIT parmi les dix technologies clés des prochaines années.
Programme du colloque, les 8 et 9 novembre à Rennes: Base de données clients et CRM analytique (Customer Relationship Management), La fouille de données appliquée aux programmes marketing des entreprises, Du CRM analytique au e-CRM, Sujet : Comment réussir une fouille de données ? (pré-requis, budget, personnel, influence de la taille de l'entreprise, pour faire quoi ?, ...), Exposé introductif : la problématique liée aux entrepôts de données : problèmes de stockage et d'exploitation (stockage, architecture, parallélisme, gestion et exploitation des données), Nettoyage des données, Etat de l'art en fouilles de données, évolution, prospective, De la fouille de données à la fouille de données spatiales... (source : IRISA)


Les « Bilip bilip » des Satellites militaires de Navigation russe

Durant l'année 1994, lors d'une promenade sur le spectre hertzien, je fut surpris de découvrir une étrange transmission. Une émission radioteletype (Rtty) fort et clair en VHF, sous la forme d'un son « bilip bilip » très rapide, hurlant dans le haut-parleur de mon récepteur scanner flambant neuf. Je prenais note de la fréquence 149.940 Mhz sur mon carnet de bord, mais ne fit aucune recherche particulière sur le moment. Ce fut une véritable surprise, le jour ou en lisant l'excellent magazine américain « satellites times », je tombais sur quelques lignes parlant d'émissions satellites russes sur la bande des 149 Mhz ! Car la Russie tout comme les Américains, disposent d'une constellation de satellites militaires (Parus) et civils (Nadezhda) de radionavigation. Or, dans le cas des russes, il est incroyable de constater qu'avec très peu de moyens, un passionné de radiocommunications équipé d'un récepteur à large bande dit « scanner » et en faisant usage d'une vulgaire antenne télescopique, peut chaque soir, entendre durant la nuit à partir de 22h00, des signaux bizarres.. En provenance de l'espace ! Il s'agit de transmissions FSK (Rtty) modulées en FMN (modulation de fréquence étroite) en VHF (et UHF) à une vitesse de 50 bauds mais qui semble beaucoup plus rapide lors de l'écoute. Ces émissions de radionavigation (télémétrie) servent en fait aux bateaux et sous-marins russes, pour leurs localisations, un peu comme la marine de chez nous avec le GPS. Que peut-on faire de ces transmissions? Au niveau d'un écouteur pas grand chose. Mais pour les marins russes c'est leur version de notre GPS version ex-URSS... Pourtant ils ont un système beaucoup plus évolué nommé GLONASS. Difficile également de pirater le satellite pour émettre. Neanmoins rien n'empêche la NSA (ou d'autres) de brouiller avec ces satellites Jammers toute la bande 149 Mhz pour emmerder les bâtiments russes qui tournent un peu trop près des States... (source : Kitetoa)


Des manipulations de la NSA américaine

Les leaders militaires américains ont proposé en 1962 un plan secret pour commettre des actes terroristes contre des américains et blâmer Cuba afin de créer un prétexte pour l'invasion et l'ostracisme du Leader Fidel Castro, selon un nouveau livre sur l'Agence de Sécurité Nationale (NSA). "Nous pourrions développer une campagne de terreur cubaine Communiste dans le secteur de Miami, dans d'autre villes de Floride et même à Washington", disait le document censément préparé par les chefs du Service. "Nous pourrions faire sauter le bateau amarré à la Baie de Guantanamo et blâmer Cuba", dit le document. "Les listes de victimes dans les journaux américains causerons une vague utile d'indignation." L'AGENCE DE SECURITE NATIONALE (NSA), intercepte régulièrement les conversations du financier suspecté de terrorisme Osama Ben Laden, dit Bamford et a contrôlé des société chinoises et françaises essayant de vendre des missiles à l'Iran. Il publie les nouveaux détails d'une attaque israëlienne sur un bateau d'écoutes de la Navy en 1967, suggérant que l'intention était délibérée. Et il révèle la perte "d'un entrepôt entier" au profit des Viet-Mihn, à la fin de la guerre du Vietnam. Bamford, un ancien reporter d'investigations pour ABC News qui a écrit "The Puzzle Palace" sur la NSA en 1982, dit que son nouveau livre est basé sur des documents obtenu par le Freedom of Information Act, ou trouvés dans les archives du gouvernement. Il déclare qu'il a été très surpris par le plan de terreur anti-cuba, nom de code Opération Northwoods. "Cela est peut-être le plan le plus corrompu créé par la gouvernement américain", écrit-il. Le plan Northwoods a aussi proposé que si le lancement en 1962 de John Glenn devait échouer, en aboutissant à la mort de l'astronaute, le gouvernement américain rendrait public la preuve fabriquée que Cuba avait utilisé l'interférence électronique pour saboter le vol, dit le livre. Une autre idée était d'abattre un avion de la CIA conçu pour reproduire un vol de passagers et annoncer que les forces cubaines l'ont fait. Cf http://www.baltimoresun.com/bal-te.md.nsa24apr24.story (source : Globe-L)


Raid policier contre des manifestants online

Des fonctionnaires de la police poitique ont enfonce les portes des bureaux d'Initiative Libertad! et saisi tous les ordinateurs et de nombreux disques durs, CD et documents. La communaute ou vit le responsable des domaines internet libertad.de et sooderso.de geres par le groupe a aussi ete perquisitionnee. La aussi, les policiers ont emporte six ordinateurs et plus de cent CD. A l'origine de cette action policiere, il y avait un manif "on line', convoquee a l'initiative de LibertadY´! pour le 20 juin de cette annee, pour protester contre les expulsions utilisant les services de Lufthansa. D'apres les enqueteurs de Francfort, 13 614 personnes auraient participe, le 20 juin, a cette "action-Internet'. Comme la Lufthansa ne peut pretendre subir de dommages commerciaux du fait des 1,2 millions d'appels recus, la police a qualifie l'action de LibertadY´! de "pression' et la declaration par laquelle les organisations de defense des droits de l'homme et de soutien aux refugies, d''instigation a actes punissables. "Il s'agit d'une attaque contre la liberte de manifestation", a declare Anne Morell, qui avait annonce, selon les regles etablies, la manif-online, des le 10 mai 2001, aupres du bureau concerne de Cologne. "Il est scandaleux de voir 13 000 manifestant(e)s stigmatise(e)s comme criminels, pendant qu'au meme moment une entreprise qui tire profit des expulsions peut continuer a mener ses affaires sur Internet" s'emporte Anne, militante on-line. L'association LibertadY´!, cree en 1993, milite en faveur des prisonniers politiques. Son activite subit un grave prejudice du fait de la saisie de 10 ordinateurs, ainsi que de documents importants. Sur la page d'accueil du site http://go.to/online-demo, on trouve entre autres l'acces a un logiciel pour manifestations on-line sur le reseau. "Nous esperons que la e-protestation fera ecole, a l'ere du e-business", a declare Anne Morell, "et nous appelons tous(tes) les democrates et tous les opposant(e)s aux expulsions a protester, on line et off line, contre le developpement de cette miserable et mesquine mentalite d'Etat policier". (source : zpajol)


«La première stratégie c'est le renseignement»

Le général Jean Rannou, 59 ans, a été le chef d'état-major de l'armée de l'air française de 1995 à 2000. A ce poste, il a été directement impliqué dans la guerre du Kosovo. Cet ancien pilote de chasse travaille aujourd'hui dans le civil. Il nous livre son analyse sur la guerre d'Afghanistan et la stratégie aérienne.
Contre le terrorisme, les bombardements ne sont qu'une facette marginale de la solution. La première stratégie, c'est le renseignement et la maîtrise de l'information. Quelle que soit la précision des frappes, elles ne peuvent être qu'une petite partie de la solution dans une stratégie globale antiterroriste. Les bombardements produisent un effet intéressant, par exemple, lorsqu'ils coupent les communications des talibans et détruisent leur matériel militaire et leurs camps. Cela ne les empêche pas d'exister, mais de mener leurs actions. C'est utile. Mais l'aviation peut également faire beaucoup de choses en matière d'opérations spéciales. On a beaucoup parlé du guidage par laser, mais il existe d'autres moyens, comme le GPS, le radar ou des systèmes optiques. Si on possède les coordonnées précises d'une cible, on ne peut pas la rater - même si aucune technique n'est à l'abri d'une défaillance. Mais pour que cela marche, il faut une cartographie de l'ensemble du sol au mètre près, que nous fournissent les satellites d'observation, comme le français Hélios. (source : Libération)


Les images-satellite, un espace de censure

Pour éviter la diffusion de vues de la région, les militaires achètent tout. Le satellite Ikonos engrange effectivement de telles images. Vous ne les verrez pas. Le Pentagone, par l'intermédiaire de la Nima (National Imagery Mapping Agency) achète tout, en bloc, en exclusivité et avec effet rétroactif. Un contrat béton, signé le 11 octobre, au lendemain des premiers frappes, pour 1 912 500 dollars (plus de 2,1 millions d'euros), qui transforme le principal client de Space Imaging, la Nima, en censeur militaire. Il n'y a pas que Space Imaging sur ce marché. Le principal fournisseur s'appelle Spotimage. Une filiale du Cnes - l'agence spatiale française - qui propose des vues de 10 à 20 mètres de résolution. De ce côté, rien à craindre. Le ministère de la Défense a donné ses instructions: les images de la région sont pour l'armée française, exclusivement. Il existe pourtant, outre celles diffusées par le Pentagone, des images-satellite - deux exactement - de la guerre américaine en Afghanistan. On y voit l'état des aérodromes de Mazar-i-Sharif et d'Herat après les premiers bombardements, les 10 et 11 octobre. On y distingue sans peine les cratères creusés par les bombes. Elles se trouvent sur un site web suédois (1), celui de la société Lantmateriet, qui déclare n'être contrainte à la censure par aucun contrat gouvernemental. Spécialisée dans l'exploitation d'images-satellite, elle est partenaire d'Image Sat International, une société basée à Chypre. Mais ses capitaux, sa technologie et son encadrement sont israéliens, ce dernier issu de l'équipe d'ingénieurs qui a permis à Israël de se doter de satellites-espions. Son premier satellite a été lancé, en décembre 2000, par une fusée russe et depuis le cosmodrome de Svobodny, en Sibérie. Il fournit des images de 2 mètres de résolution. Mais le Pentagone n'a pas trop de soucis à se faire: dès juillet 2001, la Nima passait un contrat avec Image Sat International, devenant ainsi un client décisif. Image Sat International, comme Lantmateriet, n'a diffusé aucune autre image depuis le 11 octobre... (source : Libération)


La France a déployé de nouveaux moyens de renseignement

En visite sur la base aérienne d'Istres (Bouches-du-Rhône), Jacques Chirac a confirmé, jeudi 25 octobre, que la France "a renforcé récemment sa capacité de recueil du renseignement" en Afghanistan, en déployant "de nouveaux moyens maritimes et, surtout, aériens". Il n'a pas donné davantage de précisions, se contentant d'affirmer, au nom "du caractère très  confidentiel de ces activités", que la France a fait connaître aux Américains "sa disponibilité de principe" à participer "à des opérations spéciales". "Nous prendrons, a ajouté le chef de l'Etat, notre décision le moment venu, en fonction des missions qui pourraient nous être confiées" et du cadre général de ces missions. La France a mis en oeuvre des avions de guerre électronique, comme le C-160 Gabriel et le DC-8 Sarigue, pour recueillir le renseignement Comint (communication intelligence) et Elint (electronic intelligence) dans la région. Ces moyens dépendent de l'armée de l'air. Comme elle le fait en pareilles circonstances, elle a, dès le début de la crise, expédié le Bougainville, un navire armé par la marine qui oeuvre pour la direction du renseignement militaire (DRM) et la direction générale de la sécurité extérieure (DGSE). Ce navire emporte le système Minrem (moyens interarmées de renseignement électromagnétiques), pour effectuer des interceptions de transmissions de toutes origines. La France a l'intention d'envoyer un avion-espion Mirage IVP à long rayon d'action, avec un avion-ravitailleur en vol C-135, pour participer à l'évaluation des frappes. En revanche, il n'est pas prévu de faire appel aux trois avions-espions Mirage F1 CR que la France maintient sur la base d'Al-Kharg, en Arabie saoudite, aux côtés d'une demi-douzaine d'intercepteurs Mirage 2000. Depuis le Gabriel, le Sarigue, le Bougainville ou, le cas échéant, un Mirage IVP, la France rassemble des informations utiles à ses alliés même si les Américains alignent des moyens nombreux et modernes. Mais, en même temps, elle dispose d'une chaîne du renseignement qui lui est propre pour lui permettre de recouper des données collectées par Washington. (source : Le Monde)


Le FBI n'a pas réussi à "faire parler" les principaux suspects

Ils sont plus de cent cinquante à moisir depuis des semaines dans les prisons américaines, soupçonnés d'avoir des liens avec le réseau terroriste Al-Qaida d'Oussama Ben Laden et avec les dix-neuf pirates de l'air du 11 septembre. Mais ils ne disent rien, ou presque, et ne donnent aucune information sur les nouvelles menaces dont l'Amérique a peur. L'enquête piétine, la frustration et l'impatience montent dans les rangs du FBI, à Washington, et dans l'opinion publique. Au FBI et au ministère de la justice, certains commencent à dire tout bas que les libertés individuelles peuvent être mises de côté, au moins un temps, s'il s'agit d'obtenir des renseignements pour sauver des vies. La police est convaincue que quatre suspects détenus au Metropolitan Correctionnal Center de New York possèdent des informations essentielles sur les futures tentatives d'attentats. Mais elle est incapable de les obtenir. Le FBI leur a pourtant offert de réduire leurs peines, de leur trouver un travail, une nouvelle identité pour eux et leurs familles – sans le moindre succès. Le Franco-Marocain Moussaoui, les Indiens Jawad Azmath et Ayoub Ali Khan et l'Américain Nabil Al-Marabh n'ont pas dit un mot. L'alternative de plus en plus sérieusement envisagée consiste à utiliser des drogues et des moyens de pression psychologiques et physiques, comme le font parfois les Israéliens. Une autre idée évoquée serait d'extrader des suspects vers des pays alliés où la police n'hésite pas à utiliser des méthodes plus brutales et même de menacer les familles des suspects pour les faire parler. (source : Le Monde)


Pas de spam sur les mobiles

L'Europe continue de plancher sur ce qui doit être autorisé ou non en matière de spam. La Commission des libertés et des droits citoyens a finalisé cette semaine une nouvelle version de la directive abordant ce thème. Elle concerne le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques. Principale nouveauté du texte, la prise en compte du SMS. Ainsi, pour les envois réalisés de façon entièrement automatisée (c'est-à-dire les mailings effectués à grande échelle), la société commerciale devra avoir obtenu le consentement préalable de l'abonné avant de pouvoir spammer son mobile. Un ajout qui paraît trop restreint. En effet, le texte ne parle pas, par exemple, du MMS (version multimédia du SMS), successeur du SMS, pourtant déjà prêt. « Sachant qu'il faudra plusieurs années pour que cette directive soit transposée, il aurait sans doute été plus simple de considérer que tous les systèmes automatisés s'inscrivent dans le cadre de cette proposition », précise Valérie Sédallian, avocate. Par ailleurs, la proposition de directive rappelle qu'un abonné doit pouvoir s'exclure gratuitement, sur simple demande, d'un annuaire. Pour Valérie Sédallian, « le droit d'opposition tel qu'il est prévu dans la directive de 1997 n'est déjà pas appliqué. Dans les faits, obtenir sa radiation d'un fichier relève du parcours du combattant ». Cette proposition doit être soumise en séance plénière au Parlement mi-novembre et subir encore quelques allers et retours entre les instances européennes pour être, au final, validé par le Conseil de l'Europe. Ce texte comprend également plusieurs volets sur la cryptographie et la conservation des données par les opérateurs. La France n'ayant toujours pas achevé la transposition des directives de 1995 et 1997, celle-ci ne devrait pas connaître un traitement beaucoup plus rapide. (source : 01Net)


GPG : la crypto pour tous

L´Allemagne rame à contre-courant. Alors qu´en France, aux États-Unis et aux Pays-Bas notamment, les autorités tentent de museler l´usage de la cryptographie à grands coups de projets de loi répressifs, le gouvernement de Bonn, lui, subventionne les recherches dans ce domaine. L´agence allemande chargée de la sécurité des services internet vient en effet d´annoncer qu´elle financerait le développement d´un logiciel de courrier électronique avec chiffrement fort. Il y a deux ans, la même agence avait déjà contribué au développement de GnuPG (ou GPG, pour GNU Privacy Guard), l´alternative la plus sérieuse à PGP (Pretty Good Privacy) le plus populaire des outils de cryptographie. Avec WinPT, la procédure d´installation est encore plus rapide, simple, et à la portée de tous. WinPT (Windoze Privacy Tray) est l´interface graphique, pour Windows, de GnuPG. Avec WinPT, le package dépasse de peu le méga-octet, et si l´ensemble de la documentation n´est pas encore totalement traduite en français, le logiciel est tout ce qu´il a de plus simple à utiliser, que ce soit au moyen de l´interface graphique, des raccourcis clavier ou encore directement en lignes de commande. Il n´y a donc pas de raison de ne pas quitter PGP pour GPG, comme l´ont fait nombre de cryptographes. (source : Transfert, ZDNet)


PGP, victime du marché

Ce qui fut longtemps - et reste encore - une affaire de droits de l´homme, n´est plus, aujourd´hui, qu´un business comme un autre. Pour cause de non-rentabilité, NAI vient d´annoncer qu´elle cessait de développer PGP (Pretty Good Privacy), le tout premier, et le plus usité, des logiciels de cryptographie, ainsi que Gauntlet, son firewall. NAI continuera d´assurer le support client, mais n´améliorera plus le noyau dur de son logiciel : le chiffrement de messages et fichiers. Une partie des produits de sécurité développés par la division PGP, tels que le firewall personnel, le détecteur d´intrusion, le réseau virtuel privé (Virtual Private Network), sera intégrée à deux autres des divisions de NAI, McAfee (un éditeur d´antivirus) et Sniffer (un outil de surveillance et de management des réseaux). Ironie de l´histoire, ce sont justement ces outils-là de PGP qui furent critiqués par les cryptographes indépendants, pour qui les dernières versions de PGP ressemblaient de plus en plus à une "usine à gaz" à mesure qu´on lui rajoutait d´autres fonctionnalités de sécurité. NAI a finalement décidé de sacrifier l´un des logiciels les plus réputés qui soient, dont l´histoire a profondément marqué le développement de l´Internet. La société a, par ailleurs, annoncé qu´elle cherchait un repreneur pour PGP et Gauntlet, tout en annonçant le licenciement de 250 personnes sur 3 500. (source : Transfert)


Un site pour la déontologie de la sécurité

Créée en 2000, la commission nationale de déontologie de la sécurité lance son site web, pour mieux faire comprendre son fonctionnement complexe. Car depuis sa création, la CNDS n´a enregistré qu´une vingtaine de dossiers. Le parcours est, il est vrai, complexe. Jalonné de filtres et de délais. Seul un député ou un sénateur peut transmettre un cas litigieux. Encore faut-il le lui soumettre moins d´un an après les faits. D´ores et déjà, un certain nombre de cas sur lesquels la commission aurait pu se pencher ont été classés, par méconnaissance, notamment, du temps utile de réaction. Et aussi de ceux contre qui on peut engager la procédure. Et ils sont nombreux ceux qui sont dotés de missions d´autorité : police, gendarmerie, douanes, administration pénitentiaire, gardes - champêtres ou forestiers, services de surveillance des transports en commun, sociétés de gardiennage, de surveillance, de transports de fonds, et services d´ordre privés. Sans oublier les polices municipales. Mais jusqu´à présent, aucune plainte n´a été transmise à la commission à leur sujet. Ce qui ne manque pas d´étonner les juristes, au regard de ce qui leur revient du terrain. (source : Transfert)


Trahis par la voix

Un détecteur de mensonges censé démasquer les fraudeurs et dénicher les déclarations malveillantes ! Selon le quotidien britannique The Times, c´est ce type de dispositif que mettront en place, dès l´année prochaine, certaines compagnies d´assurance d´outre -Manche. Le système analyse les variations d´intonations de la voix quand les assurés font leur déclaration de sinistre par téléphone. Le Times précise toutefois que les assurés devront préalablement, en conformité avec le Data Protection Act _ la législation de protection des données personnelles_ donner leur accord à l´enregistrement et à l´utilisation des bandes sonores en vue de lutter conter la fraude. On n ‘arrête pas le progrès. (source : Transfert)


Des délinquants sexuels piégés par un logiciel

Trois délinquants sexuels en liberté sous condition ont été renvoyés derrière les barreaux au Texas, piégés par un logiciel de surveillance alors qu'ils tentaient de se brancher sur des sites internet pornographiques. L´interdiction de toute connexion sur des sites pornographiques ou pédophiles fait en effet partie des règles à ne surtout pas enfreindre sous peine de retourner directement en prison. Les personnes condamnées, bénéficiant d´une mesure de liberté conditionnelle, se connectent au Web via un fournisseur d´accès unique, le DCCI Internet Service de San Antonio, qui contrôle leur surf au moyen du logiciel de filtrage Self Control. Tous les sites pornographiques référencés dans la base de donnée de Self Control sont interdits d´accès et l´adresse IP de l´internaute est aussitôt localisée. Le fournisseur d´accès garde ensuite en mémoire les visites web effectuées par le délinquant et les transmet chaque semaine par e-mail à son agent de probation. C´est de cette façon que les trois délinquants ont été de nouveau épinglé. (sources : Reuters, Transfert)


700 personnes seraient maintenues en détention dans le plus grand secret

On ne sait officiellement rien d'eux. Ni leur nom, ni leur nombre exact, ni ce qu'on leur reproche. On ne sait pas où ils ont été arrêtés ni où on les détient, s'ils peuvent voir leur famille, s'ils ont un avocat. On ignore comment ils sont interrogés et quand ils passeront devant un juge. On se doute simplement qu'ils sont quelques centaines (environ sept cents) à avoir été interpellés par le FBI depuis les attentats du 11 septembre dans le cadre de la plus vaste enquête criminelle jamais lancée aux Etats-Unis. Qu'ils sont presque tous d'origine arabe ou moyen-orientale. Et qu'une bonne proportion d'entre eux semble en infraction à la législation sur l'immigration. Le gouvernement se tait. Les juges et procureurs refusent de divulguer la moindre information ou document. Et ce secret presque absolu commence à inquiéter juristes et organisations relatives aux libertés civiques. Le Los Angeles Times a réussi à contacter une vingtaine d'avocats et militants des droits de l'homme concernés ou alertés par différents dossiers. Chaque fois, il a été fait état d'une incarcération trop longue pour des charges apparemment minimes et sans lien avec les attaques terroristes. Nombreuses sont les anecdotes témoignant de mauvais traitements. Les hommes attrapés dans le grand coup de filet opéré dans tout le pays après le 11 septembre peuvent faire face à trois sortes de charges : ils peuvent être recherchés pour des délits relevant de la législation d'un Etat ; être accusés de violer la législation concernant l'immigration ; ou être considérés comme "témoins matériels", c'est-à-dire susceptibles d'être impliqués ou de fournir des informations importantes sur les attaques terroristes. Ce dernier statut est le plus flou qui permet, selon la loi, de garder le témoin pour une période dite "raisonnable", en fait aussi longtemps que nécessaire pour s'assurer de sa présence au procès. La législation antiterrorisme préparée par le ministère de la justice prévoit cependant d'accroître considérablement ses pouvoirs de détention. Nombre de ces "témoins matériels" sont incarcérés dans les cellules étroites et glacées du quartier de haute sécurité du centre correctionnel de Manhattan, à quelques encablures de l'emplacement du World Trade Center. Ils n'ont pas de contact entre eux ni avec leur famille, et n'ont qu'un accès limité à leur avocat. (source : Le Monde)


Le Pentagone censure les images satellite sur l'Afghanistan

D'après des informations collectées par RSF, le Pentagone a conclu un contrat lui garantissant, depuis le 7 octobre 2001, l'exclusivité des images prises par le satellite Ikonos sur Liberté immuable, l'opération menée par l'armée américaine en Afghanistan. Le contrat interdit à Space Imaging, l'entreprise qui gère le satellite Ikonos, de "vendre, distribuer, partager ou fournir [ces images] à aucune autre entité". Il s'agit d'un contrat d'un mois, renouvelable. D'après Joan Mears, de l'Agence nationale pour les images et les cartes du Pentagone (National imagery and mapery agency), qui a passé le contrat avec Space Imaging, l'objectif des autorités américaines est de se "garantir l'accès à toute image" concernant l'opération Liberté immuable. Dans un article publié le 17 octobre dans le quotidien britannique The Guardian, Duncan Campbell, spécialiste des affaires de renseignements, affirme que "l'armée américaine n'a pas besoin des images en elles-mêmes car elle dispose déjà de six satellites d'images en orbite, auxquels s'ajoute un septième lancé la semaine dernière. Quatre des satellites, appelés Keyholes ("trous de serrure"), prennent des photographies dont la précision serait de six à dix fois meilleure que celles fournies par Ikonos, d'une résolution de un mètre". D'après Duncan Campbell, Ikonos est actuellement le satellite civil qui fournit la meilleure résolution. (source : RSF)


Le débat sur le filtrage est rouvert

Faut-il interdire l'accès aux sites web étrangers qui contreviennent aux lois nationales? En France, le juge des référés, Jean-Jacques Gomez, doit se prononcer le 30 octobre sur le filtrage d'un portail néonazi hébergé aux Etats-Unis. Et le débat se prolonge en Allemagne, où le gouverneur de Düsseldorf vient d'exiger des fournisseurs d'accès à l'Internet (FAI) de Rhénanie du Nord-Westphalie qu'ils bloquent quatre sites américains: trois sites néonazis - dont front 14.org, également au centre de la procédure française - et le site rotten.com, connu pour son extrême mauvais goût, parfois drôle. Le gouverneur, qui a charge de faire respecter les lois sur les médias électroniques dans tout le Land, a fait sa demande par courrier le 8 octobre auprès de 56 FAI présents dans sa juridiction. «On avait déjà eu des discussions sur ce sujet en 1995», rappelle Harald Summa, le porte-parole du syndicat des FAI allemands. A l'époque, c'est le procureur général fédéral qui avait demandé le filtrage expérimental d'un site hébergé aux Pays-Bas. Les FAI allemands avaient obtempéré, «mais le procureur avait laissé tomber au bout de dix jours». Aujourd'hui, la situation est un peu différente: la mesure exigée par le gouverneur de Düsseldorf ne concerne que les FAI de son Land et il suffirait à l'internaute d'être abonné chez AOL, par exemple, basé à Hambourg, pour contourner le filtrage. «Mais la décision finale sera très importante, explique Harald Summa. Si nous devons filtrer, tous les procureurs du pays feront la même chose.». (source : Libération)


Des données sensibles purgées sur le Net

Depuis quelques semaines, le Web subit une discrète cure d'amaigrissement. Aux Etats-Unis comme en Europe, les sites des administrations, de certaines entreprises ou d'organismes indépendants sont nettoyées - sur ordre ou spontanément - d'informations jugées trop sensibles dans un contexte de crise. Dès la mi-septembre, les sites du Commissariat à l'énergie atomique ont supprimé «tout ce qui pouvait permettre de localiser les matières nucléaires utilisées dans nos centres», jusque dans les dossiers de presse mis en ligne. EDF a ôté de son site des infos détaillées sur le fonctionnement de ses centrales. L'usine Cogema de La Hague a coupé ses webcams - mises en place l'an dernier au nom de la «transparence» - à la demande du ministère de l'Industrie via son «haut fonctionnaire de défense». Même les organismes indépendants qui, d'habitude, se font fort de révéler les secrets d'Etat, ont décidé de nettoyer leurs sites. Le «Project on Government Secrecy», mené par la Federation of American Scientists, a supprimé de son propre chef quelque 200 pages d'informations (sur un demi-million), notamment celles qui pouvaient nuire à la sécurité des bâtiments du gouvernement. (source : Libération)


Moscou va fermer sa base d'écoutes militaires à Cuba

Vladimir Poutine vient de faire un nouveau pas en direction de George Bush, mais porte un coup dur à Fidel Castro. Le président américain se félicitait hier de cette «indication supplémentaire que la guerre froide est terminée» : «La Russie et les Etats-Unis ne sont plus des adversaires.» Moscou a également annoncé mercredi l'abandon de sa base militaire au Viêt-nam. Mais le retrait de la base de Lourdes, à une soixantaine de kilomètres de La Havane, est une décision bien plus lourde de conséquences. Depuis 1994, La Havane reçoit une compensation d'au moins 200 millions de dollars pour l'utilisation de cette base, la plus importante installation secrète de Moscou hors frontières, où travaillent 1 500 militaires russes et leurs familles. La Russie s'en acquittait par des livraisons de pétrole et de nourriture indispensables à l'île, soumise à un embargo américain depuis 1961. Alors que Poutine vient de décider d'une hausse des dépenses d'armement, Moscou économise le «loyer» d'une base de la guerre froide : «Pour cette somme, nous pouvons envoyer dans l'espace vingt satellites militaires», a lancé le général Kvachnine, chef d'état-major, qui souhaite un départ dès «cette année». Le régime castriste, qui profitait des renseignements russes, se retrouve isolé face aux Etats-Unis qui disposent d'une base militaire sur l'île même, à Guantanamo. Poutine, qui rencontrera Bush, à Shanghai dimanche, devrait faire valoir que l'abandon de l'ami cubain vaut bien que Washington renonce à ses activités de renseignement à ses frontières, notamment en Norvège. (source : Libération)


Une règlementation juridique internationale d'Internet ?

Appliquer au web un cadre juridique global est le rêve de la plupart des pays de la planète dans lesquels Internet se développe. Une organisation internationale privée, The Hague Convention on Private International Law- qui réunit des diplomates de 51 pays, dont les Etats-Unis, les principaux pays européens, ainsi des états d'Asie, d'Afrique et d'Amérique Latine - s'y emploie. Cette organisation vient d'achever un cycle de deux semaines de négociations à ce sujet. Qui ont abouti à une proposition de traité international ...qui fâche les Américains au plus haut point. Il est vrai que si ce traité est ratifié par les pays membres de cette Convention, la face de l'Internet en sera profondément changée. Le texte adopté par une majorité des négociateurs voudrait établir un cadre juridique global, non pas en instaurant de nouvelles réglementations qui viendraient se superposer à celles qui existent au niveau national, mais en les adoptant toutes. Concrètement, cela signifierait que lorsqu'un litige survient, par exemple, entre un internaute d'un pays et un éditeur de site installé dans un autre pays, ce litige pourrait être tranché par le tribunal du pays dans lequel se trouve le plaignant. Et cette décision devrait s'appliquer également dans le pays où est installé la société éditrice du site. On comprend pourquoi les Américains refusent une telle hypothèse. Si un site, aux Etats-Unis, diffuse - par exemple - des propos critiquant les autorités chinoises, celles-ci pourraient très bien condamner ce site (en vertu des lois en vigueur dans ce pays) et l'obliger à fermer outre-Atlantique. Alors que la liberté d'expression est l'un des principes de base de la Constitution américaine. Le traité rédigé à la fin de la semaine dernière n'est pas près d'être internationalement ratifié, et le problème à résoudre demeure. (source : Les Echos)


Une ONG accuse Nortel d'aider la répression chinoise

Le Centre international des droits de la personne et du développement démocratique, un groupe mis sur pied par le gouvernement canadien en 1988, critique à la fois Ottawa et Nortel pour la vente d'équipements perfectionnés facilitant la violation des droits de l'homme en Chine. Un rapport de 40 pages par le chercheur Greg Walton se penche sur la technologie "OPTera" de Nortel, utilisée dans un projet de 10 millions de dollars US visant à construire un réseau de fibre optique à haut débit à Shangai. OPTera peut améliorer grandement la qualité des communications internet, mais cette technologie peut aussi servir aux autorités pour traquer les utilisateurs et bloquer une partie du trafic, écrit Walton dans son rapport. "Le réseau peut 'penser', soit identifier les abonnés lorsqu'ils entrent en communication, faire correspondre des noms à des adresses IP et apprendre à connaître les goûts des abonnés en matière de contenu", écrit-il. Nortel serait aussi impliqué dans d'autres projets susceptibles d'aider les autorités chinoises à resserrer leur contrôle sur les citoyens. Ainsi, Walton souligne un projet de recherche conjoint à l'université Tsinghua sur la reconnaissance de la parole, qui pourrait servir pour automatiser la surveillance des conversations téléphoniques. Un autre produit de Nortel, le multiplexeur JungleMUX, permet aux signaux vidéos des caméras de surveillance d'être acheminés vers le ministère chinois de la Sécurité publique, a-t-il ajouté. (source : Reuters)


Archives du 23/09 au 30/09/2001 (en .html, ou .txt) :


      comme d'aucuns ont pu le remarquer ;),
      l'Bb) est relativement occupé à autre chose qu'à
      http://www.bugbrother.com depuis 1-2 semaines, au bas mot.

      à dire vrai, http://www.LSIjolie.net fut de fait plus urgent à
      mettre en place que l'entretien quotidien de Bug Brother,
      quand bien même la pseudo-histoire de la "stégano-porno" des
      sbires de Ben Laden a multiplié par deux les visites du Bb)

      cf "James Bondieu au pays de la crypto"
      http://www.bugbrother.com/archives/laden.htm
      & "Terrorisme : les dessous de la filière porno"
      http://www.lsijolie.net/article.php3?id_article=60

      autrement dit, les parlementaires vont bientôt devoir légiférer,
      "en urgence", sur la crypto en particulier, et l'internet en
      général, en attendant de débattre du PLSI (Projet de Loi sur la
      Société de l'Information), cf http://www.LSIjolie.net

      Bug Brother, tout comme le CLIFTI, le Réseau Voltaire, Samizdat,
      les Virtualistes, le Minirézo, Altern, LDH-rezo, le Cedetim,
      entre autres, sont d'ores et déjà signataires d'une "Lettre
      ouverte aux parlementaires" que vous trouverez là :
      http://www.lsijolie.net/article.php3?id_article=68

      Nous ne saurions que trop vous inviter à aller la signer,
      tout comme la "Campagne pour la libéralisation de la
      cryptographie" http://www.lsijolie.net/article.php3?id_article=6

      si tant est que les libertés, et notamment celle qui a trait à
      la protection de la vie privée, fassent partie de vos modus
      operandi (ne serait-ce qu'au vu du nécessaire "secret
      professionnel" auquel sont tenus journalistes, avocats,
      huissiers, médecins, militants politiques et syndicaux,
      sans parler des prêtres, etc.)

      bref,
      depuis une semaine au bas mot, http://www.bugbrother.com a migré
      sur http://wwww.lsijolie.net, en attendant plus, et mieux...

      Aussi, et puisque la semaine passée nous ne vous avions pas fait
      parvenir le sommaire des dernières nouvelles/actus, au vu des
      affaires en cours, nous nous contenterons de vous faire parvenir
      les titres des brèves copiées/collées depuis lors, vous
      renvoyant à http://wwww.lsijolie.net pour de plus amples
      informations.

      désolé,
      y'a "urgence"...
      Bb)

INDEX des dernières infos consultables en .html, ou .txt...:

Les canadiens nous donnent une leçon de liberté!
Le jihad et Ben Laden n'ont plus droit de site sur le Net
Thales se dit bien placé sur le marché du renseignement
Non à  la surenchère sécuritaire sur Internet
Licencieuses licences de Microsoft
Milipol Paris 2001 sous le signe de la lutte contre la "cybercriminalité"
Les mesures de Jospin contre le cybercrime
Lutte contre le terrorisme et contrôle de l'Internet
L'antiterrorisme contre le droit
L'Etat, le cybercrime et les moulins à vent
GPG : la crypto pour tous
Limiter le cryptage : impossible répondent les spécialistes
AOL : oui aux mouchards, mais sous certaines conditions
Le satellite espion démasqué
La sécurité prend des libertés
Premier aperçu des dessous high-tech du plan Vigipirate
Vigipirate remplit les centres de retention
« Freenet, une alternative au Web »
Le filtrage du net interdit dans les bibliothèques de San Francisco
L´intelligence artificielle contre le terrorisme
L'entreprise n'a aucun droit de regard sur les courriers personnels
Front14 inaccessible depuis la fac
Zero-Knowledge saborde son service d'anonymat
Etats-Unis : machine arrière sur la protection des données
Cryptographie et conservation des données au menu des urgences de Jospin
Inauguration de l'office de lutte contre "la criminalité sur la toile"
Un char repeint en rose bonbon
Etrange messager
Opération de quadrillage des données informatiques dans toute l'Allemagne
"Patriot Act", le nouveau visage de l'antiterrorisme high-tech
Données de connexion : Londres ne lâche pas prise
Gaffe à la cyber-guerre...
Le parquet opposé à la censure d'un portail web néo-nazi
Le W3C invente le standard breveté !
Bush renforce son équipe anti-terorriste
Terrorisme : les dessous de la filière porno
Les dangers du service à la carte d'identité de Microsoft
La confidentialité de l'internet est menacée




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements
généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion
Jam Frenchelon Day
Contrer Echelon & ses frères



Big Brother Awards France

Peut être nominée toute personne ou institution s'étant distinguée par sa négligence ou son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle des individus. Voir aussi le OFF des Big Brother Awards, ainsi que le site fédérateur de tous les BBA, émanant de Privacy International.