bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurit&eacu te;
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé
Générateur
de mots-clefs subversifs




La LSI criminalise
la cryptographie !



Voir aussi :
Crypto-News
DGSE.org
Guerreco
De la sécu des CB
Kitetoa
Libertés Immuables
DH-Rézo
DH-Rézo - la liste
La liste des sans-papiers
Indymedia France
Hacktivist News Service
Samizdat
Le Portail des copains
L'uZine
Chroniques de Cybérie
Da Linux French Page
Biotaupe
Action-Critique-Médias
Libérez Mumia !
Madchat

Bug Brother animera un atelier d'initiation à la crypto à la Maison Pop de Montreuil le 22 décembre 2001 (entre autres). Rens/inscriptions : 01 42 87 08 68 ou, en ligne : >espace culture multimedia>ateliers >secteur informatique & réseaux>atelier crypto

Si
 vis pacem para netum (Si tu veux la paix, prépare le Net)
Les parlementaires se sont entendus, au mépris de nos institutions, pour ne pas saisir le Conseil Constitutionnel au sujet de la LSQ.
Vous aussi, réclamez la saisine citoyenne initiée par LSIjolie !



Décembre 2001 (semaines précédentes)
Bb) poste aussi sur
LSIjolie.net

Le FBI confirme l'existence de son logiciel espion

Le FBI a confirmé mercredi 12 décembre l'existence de son projet de cheval de Troie informatique, répondant au nom de code de "Magic Lantern", permettant d'espionner à leur insu les internautes sous le coup d'une enquête judiciaire. «Il s'agit d'un projet établi» mais qui n'a pas encore été déployé, assure à Reuters Paul Bresson, porte-parole de l'agence fédérale. Mais «nous ne pouvons débattre de ce projet car il est encore en cours de développement», indique sans plus de détails le responsable. Le FBI a confirmé mercredi 12 décembre l'existence de son projet de cheval de Troie informatique, répondant au nom de code de "Magic Lantern", permettant d'espionner à leur insu les internautes sous le coup d'une enquête judiciaire. Il s'agit d'un projet établi» mais qui n'a pas encore été déployé, assure à Reuters Paul Bresson, porte-parole de l'agence fédérale. Mais «nous ne pouvons débattre de ce projet car il est encore en cours de développement», indique sans plus de détails le responsable. Selon MSNBC, "Magic Lantern" est un programme de type "key logger", un cheval de Troie envoyé via l'internet qui se greffe de façon invisible sur un système. Il enregistre alors tout ce que l'utilisateur saisit sur son clavier, afin de récupérer ses données ou ses mots de passe. (source : ZDNet)


Piratage industriel

Certains avouent, en off, l'existence d'un pôle « espionnage industriel » au sein même de leur staff d'informaticiens: « Nous employons trois personnes à temps plein, avec pour mission officielle de la veille technologique. En fait, au beau milieu de nos bureaux, ce sont des pirates informatiques, chargés de s'attaquer aux systèmes d'information de nos concurrents, afin d'en exploiter les failles et de recueillir un maximum d'informations confidentielles - en laissant le moins de traces possibles, évidemment », confit Fabrice, cadre d'un grand goupe toulousain. Si une telle activité concerne principalement les grandes enseignes de l'industrie ou du business, un patron de PME précise que cette situation est très difficile à gérer: « Les attaques sont constantes, et sournoises. Mon concurrent principal, par exemple, a utilisé une technique très simple et très prisée des cyber- terroristes: il a créé une page web fantôme, avec des informations classiques susceptibles de nous intéresser, tout en y insérant un petit programme qui, une fois téléchargé secrètement avec les pages HTML, a parcouru notre réseau d'ordinateurs, compilé un ensemble précis d'informations, et l'a envoyé à son destinateur - d'une manière parfaitement indétectable sur le moment. » (source : L a Dépêche du Midi via Guerreco)


Le préfet de police, la Vierge Rouge et l'animateur de radio...

Le 12 avril 1996 puis le 10 mai de la même année, les auditeurs de Radio Fréquence Paris Plurielle sont révoltés par ce qu'ils entendent dans l'émission Parloir Libre spécialisée sur le monde carcéral. Sylvain Loewinski et son adjointe relatent par le menu les sévices infligés aux détenus par les matons de la prison privée de Nanterre. Devant le démenti apporté par l'administration pénitencière, la direction de la station avait maintenu la version des faits donnée, à l'antenne, par Sylvain Loewinski. Quelques jours plus tard, le ministère de la Justice avait porté plainte et les animateurs avaient été mis en examen pour "injure et diffamation à l'encontre d'un dépositaire de l'autorité publique" en l'occurence Madame Fichot, sous-directrice de la prison de Nanterre. Cette plainte avait suscité une mobilisation de nombreux citoyens attachés à la liberté d'expression et attiré la sympathie des défenseurs de la dignité humaine vers la radio. Ce n'est que deux années plus tard que fut révélé le double jeu que menait Sylvain Loewinski avec la radio dont il avait assuré le renom. Retrouvé le corps criblé de huit balles de 11,43, il fut rapidement établi que l'animateur de Parloir Libre était directement branché sur les Renseignements généraux. Cette méthode qui consiste à se faire le plus voyant possible pour être le plus insoupçonnable n'est pas nouvelle. Dans ses mémoires publiées en 1885, l'ancien préfet de police de Paris Louis Andrieux livrait déjà une partie des astuces de métier qui depuis n'ont cessé d'être perfectionnées: "L'agent secret, c'est le journaliste qui se fait remarquer par sa violence contre le gouvernement dans les feuilles d'opposition, c'est l'orateur qui, dans les réunions demande aux prolétaires d'en finir avec l'exploitation capitaliste (...)". (source : Amnistia)


La Cnil protège l'anonymat judiciaire sur Internet

Les sites qui publient les décisions de justice sont invités à ne plus faire figurer le nom de parties en présence. Cette recommandation émise par la Cnil (Commission nationale de l'informatique et des libertés), le 29 novembre dernier, vise à garantir une meilleure protection de la vie privée des personnes mêlées de près ou de loin à un procès. Un principe déjà adopté par l'Allemagne, le Portugal et les Pays-Bas. Les recommandations de la Commission n'ont certes pas force de loi, mais elles sont suivies par le secteur public. « Les sites privés sont en général payants. Ils ne sont donc pas indexés par les moteurs de recherche », explique-t-on à la Cnil. Ces derniers pourront donc continuer à indiquer le nom des parties, mais ils devront s'abstenir de faire figurer leur adresse. Les recommandations de la Commission n'ont certes pas force de loi, mais elles sont suivies par le secteur public. « Les sites privés sont en général payants. Ils ne sont donc pas indexés par les moteurs de recherche », explique-t-on à la Cnil. Ces derniers pourront donc continuer à indiquer le nom des parties, mais ils devront s'abstenir de faire figurer leur adresse. En vertu de la liberté d'information, la presse n'est pas directement concernée par cette mesure. Toutefois, les articles des médias en ligne étant référencés dans les moteurs, la Cnil espère que cette décision les amènera à mener un débat déontologique sur la question. (source : 01Net)


"Un juste équilibre entre liberté et sécurité"

Par Marylise Lebranchu ministre de la Justice (qui, NDLR, ne fait nullement mention des mesures prises à l'encontre de l'internet).
Nous vivons un débat d'une grande confusion. Les repères se brouillent entre la défense des valeurs de liberté de notre démocratie et la sauvegarde de la sécurité publique, sur fond, à la fois, de menace terroriste et de délinquance du quotidien. <...> Cette confusion est en partie le résultat de conjonctions entre quelques faits divers particulièrement révoltants et des statistiques qui - et ce n'est pas le moindre des paradoxes - mesurent, selon tous les spécialistes, autant l'évolution de l'activité de la police que l'augmentation des faits de délinquance. <...> Il a été fait litière du procès d'intention fait à la gauche de ne pas s'intéresser aux problèmes de sécurité. Comment un gouvernement de gauche pourrait-il ne pas avoir cette volonté-là, alors que les milieux populaires sont les premières victimes de la délinquance et que l'insécurité est la première des inégalités sociales? <...> Inlassablement, je me refuserai aux amalgames, à la stigmatisation des banlieues, des beurs, des jeunes, des musulmans ou de qui que ce soit. Personne ne peut être enfermé dans le cliché d'une représentation. <...> Ce qui m'importe c'est le concret des droits de chacun, victime comme prévenu. Parce qu'on ne combat pas les voyous avec les mêmes armes qu'eux. Parce que de l'humiliation naît la violence et que la justice ne peut imposer le respect que par le respect. <...> Les sujétions que les mesures prises pour lutter contre la menace terroriste font peser sur nos concitoyens - que ce soit le plan Vigipirate ou les dispositions intégrées dans la loi sur la sécurité quotidienne - ont, dans l'ensemble, été bien comprises. Il s'agit de mesures de précaution proportionnées qui n'affectent que très modérément la vie quotidienne de chacun d'entre nous. <...> Ceux qui usent du thème sécuritaire comme d'un viatique électoral et ceux qui s'insurgent contre une violation des droits fondamentaux mettant en péril notre démocratie font preuve d'une même surenchère dans la dramatisation. Le courage politique aujourd'hui c'est de défendre nos valeurs républicaines sans les jouer les unes contre les autres, parce que c'est de leur équilibre que notre démocratie tire sa force. <...> (source : Lib ération)


Premiers pas vers un droit des salariés à la déconnexion

En invoquant l'article L.120-2 du Code du travail (atteinte aux libertés), la Cour de cassation a estimé que « le salarié n'est tenu ni d'accepter de travailler à domicile ni d'y installer ses dossiers et ses instruments de travail » (arrêt Abram). Depuis que les entreprises distribuent généreusement outils nomades (GSM, ordinateurs portables) et PC à domicile (amendement Messier), la frontière entre vie professionnelle et vie privée n'a jamais été aussi ténue. Pour limiter ces abus, le directeur de recherche au CNRS, Alain d'Iribarne, avance trois modes de régulation : la règle de droit, la charte de bonne conduite et la convention signée avec les syndicats. Alain d'Iribarne dénonce, une certaine dérive non dénuée d'hypocrisie. « D'un côté, EDF ou Vivendi Universal équipent leurs salariés à domicile à des fins professionnelles, même s'ils s'en défendent. De l'autre, des entreprises -  parfois les mêmes - interdisent l'usage personnel de ces outils sur le lieu de travail. Il faut arriver à un rapport donnant-donnant. » (source : 01Net)


Roubaix : la police censure le journal des jeunes

Agence IM'média Le journal Alerte !, publié par la Fédération des associations de jeunesse de Roubaix (FAJ), a vu ses subventions suspendues suite à la publication au printemps dernier d'un numéro hors-série intitulé « A la mémoire de Riad, de Sydney et de tous les autres - Impunité policière : Basta ! ». Ce numéro, co-édité avec la Fédération des associations de solidarité avec les travailleurs immigrés (FASTI) - commission jeunesse, comprend des coups de gueule de jeunes de Roubaix, Lille, Nantes, Le Havre, Toulouse, Nantes, Nice et des contributions de personnalités comme Maurice Rajsfus, Clément Schouler (SM), Saïd Bouamama, Magyd Cherfi (Zebda), Bernadette Hetier (MRAP) ou Mogniss H. Abdallah (IM'média). La préfecture aurait considéré ce dossier « carrément diffamatoire », dixit le journal Nord-Eclair, et a décidé de suspendre la subvention de 43 000 FF alloué dans le cadre d'un contrat de ville préfecture-mairie-FAS. Depuis, ce journal d'expression pour les jeunes a cessé sa parution faute de moyens, et son équipe est traumatisée. Lors d'une conférence de presse le 5 décembre 2001, les responsables de la FAJ ont répondu que "si certains estiment avoir été diffamés dans une de nos publications, qu'ils usent de leur droit en déposant plainte, et non de leur pouvoir en supprimant des subventions". Cette nouvelle atteinte à la liberté d'expression, qui intervient dans un climat délétère où des notions inédites de « légitime panique » ou d'« homicide excusable » font florès dès lors qu'il s'agit de mort de jeunes des quartiers tués par des policiers, a provoqué l'indignation de la FASTI et des contributeurs à ce numéro qui se réservent la possibilité de réagir en conséquence et de faire savoir sur la place publique ce qu'ils en pensent. Dans un premier temps, ils entendent faire connaitre davantage encore ce numéro d'Alerte !, demandent la levée immédiate de la décision de suspension des subventions et resteront vigilants pour que le journal ne subisse pas ultérieurement les contre-coups de leur mobilisation. Alerte ! est disponible à la FASTI, 58 rue des Amandiers, 75020 Paris. Tél : 01 58 53 58 53. (source : HNS)


Remise des Big Brothers Awards 2001

La 2ème cérémonie des Big Brothers Awards aura lieu à Paris le 28 janvier 2002 à 20h au Flèche d'Or Café (Paris 20ème), lors d'une Orwell Party sanctionnant les champions de la surveillance de l'année 2001. La cérémonie s'inscrit en cloture de la no-zelig Conf', 2eme rencontre des contre-cultures digitales européennes. Initiative de l'ONG britannique Privacy International, l'opération sanctionne d'un Big Brother Award toute institution ou personne, physique ou morale, s'étant distinguée par son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle de personnes ou groupes de personnes. L'initiative est soutenue en France par une dizaine d'organisations (voir la liste) Privacy International et l'équipe des Big Brother Awards France ont déjà appelé le public le 24 septembre 2001 à soumettre ses idées de nominations. A ce jour une trentaine de propositions spontanées ont été reçues, elles seront rendues publiques d'ici peu. Les soumissions se cloturent le 10 janvier 2002. Le jury rendra public son palmares final le 28 janvier lors de l'Orwell Party à la Flèche d'Or. Les critères de nominations ont été définis en commun par Privacy International dans une dizaine de pays depuis 1998. La Hongrie, dernier à entrer dans le club, a remis ses premiers lauriers le 26 novembre à Budapest. L'Autriche, l'Allemagne et la Suisse ont réédité le 26 octobre, dans les prochaines semaines vont suivre Royaume-Uni (4eme édition), Danemark et Pays-Bas (1ere), Etats-Unis (4eme). (source : BBA-F)


Censure politique en France : livres interdits

Jeudi 6 décembre, le juge des référés du TGI de Versailles a interdit aux éditions Carnot de diffuser le livre de Jean-Loup Izambert, "Crédit agricole hors la loi ?", jusqu¹au 15 décembre, date d¹entrée en bourse du Crédit agricole. L¹ouvrage devait être placé en librairie en fin de semaine. Pour la première fois, un tribunal, ignorant la liberté constitutionnelle d¹expression et niant le droit d¹information du public, a interdit un ouvrage dont il n¹avait pas pris connaissance. Pour le magistrat, bien qu¹aucune imputation précise n¹ait pu être reprochée à l¹auteur, la divulgation de révélations sur le fonctionnement de la banque ne manquerait pas d¹affecter la réputation de celle-ci et de nuire à sa prochaine cotation en Bourse. Mardi 4 décembre, le ministre de l¹Intérieur, Daniel Vaillant a violemment critiqué le livre du juge Clément Schouler (Syndicat de la magistrature), "Vos papiers ! Que faire face à la police ?" (éditions L¹Esprit frappeur). À la tribune de l¹Assemblée nationale, le ministre a qualifié l¹ouvrage de " scandaleux et insultant ", avant d¹annoncer qu¹il porterait plainte aux côtés de policiers du SNOP (Syndicat national des officiers de police). En effet, la préface de l¹ouvrage précise qu¹il expose les droits des citoyens face à des contrôles de police pour répondre à la situation croissante des " contrôles au faciès ". Pour le ministre et des membres du SNOP, l¹évocation de ces contrôles serait diffamatoire envers la police nationale. Pour acheter "Vos papiers ! Que faire face à la police ?" avant son interdiction : envoyer 10F par exemplaire + 10F de frais de port quel que soit le nombre d¹exemplaires à L¹Esprit frappeur, 9, passage Dagorno, 75020 Paris. Pour réserver "Crédit agricole hors la loi ?" et en obtenir un exemplaire le 15 décembre, avant qu¹une nouvelle interdiction (définitive cette fois) ne soit prononcée : envoyer 131,19F (20 euros) à Éditions Carnot, 10 quai Jean Mermoz , 78400 Chatou. (source : Réseau Voltaire pour la liberté d'expression)


Les auteures du "Guide des sponsors du FN" attaquées

Vous vous souvenez peut-être d'un livre paru en 1997 et qui avait alors fait grand bruit : le Guide des sponsors du FN et de ses amis, écrit sous la plume de Caroline Fourest et Fiammetta Venner (Editions Castells). L'enquête, réalisé sur la base de documents écrits (comme le journal officiel ou des publicités prises dans des magazines d'extrême droite) est on-ne-peut-plus sérieuse. D'ailleurs, parmi les 800 entreprises nommées dans le livre, seule une a osé porter plainte... Et elle a été déboutée en "diffamation". Ce qui n'a pas empêché les Tribunaux de condamner les auteures à 1 F symbolique pour "atteinte à l'image de la marque". En fait, ce ne sont pas des entreprises mais un syndicat de policiers d'extrême droite (la FPIP) éditant l'un des magazines ayant servi de sources au livre qui a réussi à les faire condamner. Motif : le livre sous-entendrait que le syndicat se en question se serait enrichi en ayant accepté des pages de publicités dans leur magazine ! Oui, vous avez bien entendu. Les auteures ont été condamnées à verser solidairement 32 000 F de dommages et intérêts pour avoir souligné que la FPIP amassait de l'argent en éditant un bulletin dont une page sur deux était recouverte de pub (estimée à 40 000 F la page). Au total, elles doivent donc aujourd'hui près de 32 000 F au Trésor public. Ce que leur salaire (le smic pour l'une et une bourse de 12000 F par an pour l'autre) ne leur permet en aucun cas de payer. Et l'éditeur me direz-vous ? Disparu dans la nature, il a laissé à ses auteures le soin de faire face aux huissiers... Non sans oublier de leur payer le moindre droit d'auteur ! Moralité, les auteures du Guide des Sponsors ont besoin de vous ! Sans un comité de soutien, elles ne pourront faire face aux huissiers leur réclamant 32 000 F... Pour avoir simplement eu le courage de faire leur boulot de journalistes ! Pour envoyer vos dons, faites un chèque soit à l'ordre de "tresor Public-affaire FPIP ctre Venner et Fourest", soit à l'ordre de Prochoix-Sponsors du FN envoyez-le à Prochoix 177 av ledru rollin 75011 Paris. Pour consulter la totalité du dossier : soutenirvennerfourest.itgo.com


Les multinationales à l'assaut de la vie privée

La marchandisation de notre intimité menace de devenir le nerf de la guerre de l'économie des pays développés au XXIe siècle. L'essor des nouvelles technologies a radicalement bouleversé l'organisation et le fonctionnement des entreprises, tous secteurs d'activité confondus. L'appropriation des données personnelles de centaines de millions de personnes se développe dans des proportions jamais atteintes dans le monde entier. Elle représente l'axe stratégique majeur des conglomérats qui se disputent la planète. Sous la pression des lobbies, les législations protectrices de la vie privée semblent en passe de succomber à la dictature du marketing. Le « client » sera le nouvel esclave du siècle qui vient. Maîtriser le lien avec l'abonné, si possible dès son plus jeune âge, c'est avant tout disposer d'une bonne base de données, et savoir l'exploiter. Les gourous de la « gestion de la relation client » (« customer relationship management », CRM), entrent alors en piste. En France, les sociétés Claritas, Consodata ou Cofinoga expédient depuis longue date dans les boites aux lettres des questionnaires détaillés sur les habitudes de consommation, qui peuvent comporter plus de 200 questions. Les réponses enrichissent des bases qui peuvent corréler les habitudes de consommation de 4 millions de foyers chez Claritas. Ou détailler la consommation au cours des dix dernières années des 4 millions de français titulaires d'une carte de fidélité pour Cofinoga. Aux Etats-Unis, la société Abacus collecte depuis six ans auprès de 1100 entreprises de vente par correspondance, les commandes de chaque foyer américain. Elle revendique de disposer d'informations sur près de 90 millions de foyers. L'analyse de ces données, ou « datamining », bénéficie aujourd'hui de la montée en puissance fulgurante des outils informatiques. On peut ainsi effectuer de puissants traitements en un dixième de seconde dans un « datawarehouse », ou entrepôt de données, grâce à un logiciel spécialisé, implanté sur un ordinateur d'entrée de gamme. La société Claritas a mis en oeuvre un progiciel de ce type depuis le 1er janvier 2001. Pas un coup de téléphone, un courrier, un entretien, une requête par Minitel ou Internet, gérés par de gigantesques « Web call-centers », ne doivent échapper au CRM. Il s'agit, en procédant à des recoupements et traitements incessants en temps réel, de tout connaître d'un client. La société américaine Siebel, leader mondial des solutions CRM, double son chiffre d'affaires chaque année. Créée en 1993, elle emploie 6000 personnes et affiche 35 milliards de dollars de capitalisation. M. Laurent Carrière, directeur avant-vente de Siebel France décrivait ainsi le marché de la CRM : le secteur public « sera le plus grand marché à terme (...) Plus le pays est socialiste et plus le marché est énorme ». Avec, à la clé « la réduction des coûts de traitement et une plus grande satisfaction du client ». Le profil d'un client « bien ciblé » vient ainsi d'être côté près de 50 francs chez Amazon.com. Une simple adresse e-mail sur un site peu renommé n'est évaluée qu'à quelques francs. Multipliées par quelques millions, ou dizaines de millions « d'abonnés », ces chiffres dérisoires sont pourtant au coeur des empires que batissent Mrs Jean-Marie Messier, Gerald Levin, Michel Bon, et leurs épigones. Le prix de nos vies, impitoyablement dévoilées, aux yeux des nouveaux « Maîtres du Monde. » (source : uZine)


Les banques investissent massivement dans la Gestion de la Relation Clients (GRC)

Placer le client au centre des préoccupations, le choyer pour mieux lui vendre les produits censés répondre à tous ses besoins financiers. Cette stratégie s'abrite désormais sous l'appellation « gestion de la relation client ». C'est tout le sens du projet 4D (pour « Dispositif de Distribution multicanal intégré pour la banque de Détail de Demain »), présenté mercredi 28  novembre par la Société générale. « L'élément majeur de ce dispositif est la gestion de la relation client, insiste Jacques Roger, patron du projet. Nos six millions de clients apparaîtront dans un fichier unique ». « Dès le milieu des années 1990, explique Olivier de Conihout, patron de l'e-business au Crédit lyonnais, nous avons mis en oeuvre un certain nombre d'instruments de mesure et d'observation de la consommation des clients. Cette connaissance est fondamentale pour mettre en oeuvre une GRC digne de ce nom. » La nouveauté tient en réalité aux perspectives immenses ouvertes par les technologies de l'information, qui doivent permettre à la GRC de quitter le stade artisanal pour entrer dans une ère véritablement « industrielle ». « L'interconnexion des différents canaux est en cours, explique Olivier de Conihout. Mais elle prendra encore du temps. » C'est-à-dire deux ou trois ans sans doute. Après de lourds investissements : le projet GRC aura coûté près de 260 millions d'euros (1,7 milliard de francs) à la Société générale - dont 100 millions pour Siebel, qui fournit la brique logicielle CRM - et 210 millions à BNP Paribas. (sources : 01Net)


Le problème de la sécurité et de la démocratie, des libertés et du terrorisme

ATTAC sort un courriel d'information spécial (n° 288) :
1- Définir le terrorisme... C'est donc l'aspect non politique de l'acte terroriste qui doit être mis en exergue. Pour cette raison, le seul élément qui distingue les actes terroristes des actes de droit commun, c'est à dire la finalité politique de ces premiers, doit être systématiquement mis entre parenthèses, ce qui rend impossible la définition de ces premiers. Inversement, la définition du terrorisme demandera qu'une finalité politique soit plus ou moins clairement invoquée.
2- Libertés en détention préventive au Canada... Trois articles. 1. Les projets de loi « antiterroristes » du gouvernement canadien : inacceptables et dangereux 2. Projet de loi C-36 : Limitation des débats par les parlementaires canadiens. 3. Les lois « antiterroristes » contre le mouvement social: aveux d'un ministre et d'une haut-fonctionnaire canadienne
3- En Corée, libertés en berne grâce à la loi de prévention du terrorisme... Les élites gouvernantes ne cachent pas leur intention d'inclure dans leur définition les « contestataires » qui s'opposent au « capitalisme global ». Ce qui, sans nul doute, désigne l'opposition de plus en plus grande à la mondialisation néo-libérale. Le calendrier économique et politique que les défenseurs du néo-libéralisme projettent (tel qu'il ressort de la conférence de l'OMC à Doha) est conçu pour contrecarrer tout ce que le mouvement international contre la mondialisation a accompli ces dernières années, et la série de « lois anti-terroristes »est là pour appuyer ce calendrier.
4- Le sens et la puissance... La prolongation de cette guerre contre les Talibans plus que contre Al Qaida sur ses options stratégiques actuelles, va ajouter ses effets à ceux produits par l'horreur du 11 septembre. Cela touchera plus ou moins toutes les sociétés du globe, et notamment celles d'Europe. Mais jusqu'à quel point et dans quels domaines? S'agit-il vraiment de ce renversement de perspective que d'aucuns espèrent ou redoutent ?
5- Après Gênes et New York : le mouvement antimondialisation, la police et le terrorisme... Il existe encore un autre danger : l'expérience américaine des années 1960 ainsi que l'expérience italienne des années 1970 montrent que la criminalisation des mouvements sociaux contribue à les radicaliser et à les polariser. Le fervent patriotisme déclenché par les événements du 11 septembre peut déclencher ce processus de polarisation. Si nous ne restons pas vigilants, l'Amérique pourrait entrer dans une nouvelle vague de répression au nom de la démocratie. (source : ATTAC)


La «lanterne magique» du FBI

En août dernier, nous vous parlions de Nicodemo Scarfo Jr., accusé par la police fédérale des États-Unis (FBI) de prêt usuraire et d'activités de jeu illégales. La preuve du FBI reposait principalement sur une technique de surveillance appelée «espion de clavier» (keylogger), un dispositif matériel ou logiciel qui permet d'enregistrer les touches tapées sur un clavier d'ordinateur.  Scarfo protégeait tous ses fichiers et son courrier électronique à l'aide du logiciel de chiffrement Pretty Good Privacy (PGP), mais disposant du mot de passe récupéré à l'aide de l'espion de clavier, les enquêteurs avaient vite fait de percer ses secrets.  Vous connaissez certainement le virus/ver Badtrans (notre chronique précédente), en plus d'un code lui permettant de se propager, Badtrans agit aussi comme espion de clavier, permet d'enregistrer toute frappe au clavier pour récupération et traitement ultérieur (mots de passe, noms d'utilisateurs, numéros de cartes bancaires, etc.).  Dans le cas de Badtrans, ces informations seraient acheminées par courriel à une ou des adresses des auteurs du code. Le 20 novembre, citant des sources confidentielles, le journaliste Bob Sullivan de la chaîne MSNBC révèle que le FBI dispose d'un virus/ver agissant comme espion de clavier.  Nom de code : «Magic Lantern», la lanterne magique.  On sait que depuis le 11 septembre, l'utilisation du système de surveillance de courrier électronique Carnivore a été facilitée par l'adoption des lois anti-terroristes. Mais Carnivore a ses limites.  À quoi sert l'interception d'un fichier si celui-ci est crypté et que les enquêteurs ne possèdent pas la clé de chiffrement.  Il suffit alors de planter le virus/ver espion, ce qui peut être fait par courriel, et de récupérer la clé de cryptage.  Le 22 novembre, c'est au tour de Ted Bridis de l'Associated Press d'évoquer «Magic Lantern».  Mais Bridis va plus loin : il affirme que le fabricant de logiciels antivirus Network Associates/McAfee a entrepris une démarche que l'on pourrait qualifier de proactive, et communiqué avec le FBI afin de s'assurer que ses logiciels n'interceptent pas «Magic Lantern» et mettent ainsi la puce à l'oreille de la cible de la surveillance.  Le 27 novembre, le journal britannique The Register suit l'affaire et cite, cette fois, un porte parole de chez Symantec, fabricant de l'antivirus Norton.  Selon Eric Chien, chercheur principal chez Symantec, si le FBI utilisait un espion de clavier transmis par courriel, et qu'il était le seul à l'utiliser, Symantec prendrait des dispositions pour qu'il soit indétectable par l'antivirus Norton. (source : Les Chroniques de Cybérie)


L'Europe interdit le spam

Le Conseil des ministres européens a donné aujourd´hui son feu vert à la proposition de directive du Parlement européen sur " le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques ". Les messages publicitaires non sollicités y sont interdits non seulement par fax et automates d´appel, mais en plus par e-mail. Il faut demander l´accord des internautes avant de leur envoyer des mails commerciaux. Ainsi, les ministres européens n´ont pas suivi leur Parlement , qui souhaitait laisser la liberté aux Etats du régime de l´opt-in (consentement préalable) ou de l´opt-out (démarche volontaire pour se faire rayer d´une liste) pour le marketing par e-mail. Outre la question du spam, la directive aborde le problème de la durée de conservation des données de connexion, celui des cookies, puis des annuaires téléphoniques. Il semblerait que le Conseil n´ait pas repris l´avis du Parlement européen pour les deux derniers thèmes, en préférant la voie de l´opt-out à celle du consentement préalable. Quant à la conservation des logs Internet, les données de connexion, elle s´étend normalement à trois mois (pour les besoins de facturation du fournisseur d´accès), mais les Etats-membres sont libres de prendre des mesures de conservation différentes afin de faciliter le travail des enquêteurs de police. Ces dispositions doivent cependant être " nécessaires " et " proportionnées ". (sources : Transfert, Le Monde)


Sommet de Québec : banc d'essai pour des technologies militaires

On se souvient avec un relent de CS dans la gorge du Sommet des Amériques à Québec en avril dernier (Chroniques de Cybérie, 26 avril 2001).  On se souvient aussi du bilan dévoilé par la Sûreté du Québec concernant les méthodes de contrôle des foules utilisées : en 48 heures, 1 700 grenades lacrymogènes et 320 balles de caoutchouc/plastique.  Ces données ne tiennent pas compte des techniques de dispersion des foules utilisées par la Gendarmerie royale du Canada, souvent sur la ligne de front, qui n'a pas (encore) rendu publiques ses données. Ce qu'on ignorait, c'est que le Sommet des Amériques avait servi de banc d'essai et de démonstration pour certains dispositifs auxquels auront désormais recours les forces armées des États-Unis dans leur guerre au terrorisme. Selon le communiqué émis conjointement par la société Harris et le CRDV : «Visant l'analyse exhaustive de situations conflictuelles, un ensemble d'outils de visualisation sophistiqués fut montré aux forces de sécurité en charge de la protection des 34 chefs d'État et autres diplomates participant au Sommet [...] La connaissance de la situation est importante pour le succès d'une opération et les événements reliés à la sécurité qui se sont déroulés pendant le Sommet ont illustré la problématique liée à des opérations dans un environnement urbain aussi complexe.» En effet. Les systèmes utilisés pour la démonstration à Québec sont RealSite et InReality de Harris qui font appel à l'imagerie numérique provenant de multiples sources et de capteurs pour créer et analyser des modèles en trois dimensions à haute résolution, précis du point de vue géospatial et couvrant des grandes étendues. Pour les forces policières, de tels systèmes permettent d'effectuer des simulations avec un haut degré d'exactitude sans avoir à déployer des effectifs sur le terrain.  Dans un cadre militaire, ils permettent de répéter à l'avance des opérations, de déterminer avec précision l'emplacement des cibles. (source : Les Chroniques de Cybérie)


De la la surveillance des emails au travail

Un employeur a-t-il le droit de fouiller dans les emails de ses salariés ? Non, a décidé, au mois d'octobre dernier, la Cour de Cassation, dans un arrêt désormais célèbre qui n'en finit pas de susciter moult débats juridiques. Au centre des débats, la fameuse affaire Nikon. Celle d'un ingénieur licencié par cette société pour faute grave, en 1995. L'un des motifs de la sanction concernait l'utilisation, à des fins personnelles, du matériel mis à sa disposition par la société. Dans sa décision, la Cour consacre l'interdiction de toute surveillance des e-mails par l'employeur. Résultat : les entrepreneurs craignent aujourd'hui que cette décision ne bride totalement leur pouvoir de contrôle légal sur le travail de leurs salariés. Les juristes, eux, paraissent plutôt sceptiques envers les fondements juridiques pris comme référence dans cette décision. Se référant à l'article 8 de la convention européenne des droits de l'homme au code civil et au code du travail, la chambre sociale a en effet déclaré que " le salarié a droit, même au temps et au lieu de travail au respect de l'intimité de sa vie privée (...) celle-ci implique en particulier le secret des correspondances ". Pour Jean Deveze, professeur de droit à l'Université des sciences sociales de Toulouse, l'évocation de " l'intimité de la vie privée " mérite réflexion. " Si les messages personnels relèvent de la vie privée et également de l'intimité de celle-ci, quels contrôles restent possibles pour l'employeur ? " s'interroge-t-il. " Il suffira pour un employé, utilisant frauduleusement son matériel de travail, de signaler le caractère " personnel " de son courrier ou de certains de ses fichiers pour échapper à tout contrôle. Cette possibilité est problématique " explique Jean Deveze. (source : Transfert)


Comment dit-on Big Brother en hongrois ?

Les Big Brother awards viennent d'être décernés pour la première fois en Hongrie. Le jury a distingué la filiale de Tesco, réseau de grande distribution britannique, dont les employés avaient été filmés et les enregistrements des films conservés, sans qu'on les en ait avisés. Allumé aussi, Microsoft, pour la fonction " passeport " (trousseau d'identités) de son dernier système d'exploitation Windows XP. Des administrations publiques ont aussi été tancées : le ministère de la justice pour un pré-projet de loi sur la protection des données personnelles ; et surtout le ministère de l'intérieur pour avoir transmis illégalement des données personnelles à un autre service de l'administration et pour avoir commercialisé (légalement) d'autres informations personnelles. Un député a également été gratifié, pour une proposition de loi rendant la diffamation par voie de presse passible d'amendes, tandis qu'un Big Brother " positif " était décerné au docteur László Majtényi, commissaire à la protection des données personnelles du pays. (source : Transfert)


Ecran total

A Hautepierre, le théâtre du Maillon flirte avec l'illégalité. Son système de vidéosurveillance n'est en effet pas encore autorisé par le préfet. Dans la nuit du 20 au 21 septembre 2001, des cambrioleurs se sont introduits dans le théâtre et après s'être servis en matériel, ils ont mis le feu aux locaux administratifs. A la suite de ces événements, le dispositif de sécurité a été renforcé par deux caméras de vidéosurveillance. «Ces caméras viennent d'être installées», explique Bernard Pelletier, responsable de la sécurité, «elles fonctionnent et transmettent les images à un magnétoscope. Celles-ci sont effacées quotidiennement, si aucun incident ne se produit», précise-t-il. Certes. Mais tant que le dossier n'est pas traité par la Commission départementale de la vidéosurveillance, le système est illégal. Dans l'agglomération strasbourgeoise, rien que la Compagnie des transports strasbourgeois (CTS) a déjà installé 150 caméras dans les bus et équipé des stations de trams. Fin 2002, la totalité du réseau de la CTS sera vidéosurveillée. Il est impossible de connaître le nombre exact de caméras installées à Strasbourg. Seuls les chiffres des systèmes de vidéosurveillance déclarés sont disponibles. Depuis la loi du 21 janvier 1995, plus de 2000 systèmes, intégrant une ou plusieurs caméras, ont été légitimés par le préfet du Bas-Rhin. En 1997, 37 nouveaux systèmes étaient autorisés. Entre le 1er janvier et le 30 septembre de cette année, 115 dossiers ont obtenu leur autorisation et depuis le 1er octobre, une cinquantaine de demandes attendent de passer en commission le 3 décembre prochain.
Patrick Wachsmann enseigne le droit public depuis 1984. Il porte une attention particulière au droit des libertés. Il est l'auteur de «Libertés publiques» (paru aux éditions Dalloz, 2000), un ouvrage de réflexion sur la signification du désir de protéger les libertés.
Pensez-vous que la législation en vigueur sur la vidéosurveillance soit suffisamment adaptée ?
Elle est marquée par un contrôle des autorités publiques délibérément conçu en termes très vagues, de manière à éviter à l'administration de rentrer dans des examens de détails qui auraient nécessité du personnel spécialisé. Contrairement à ce qu'avait souhaité la CNIL, les enregistrements produits par les caméras vidéos n’ont pas été traités comme le matériel informatique classique. Bien que les textes soient assez satisfaisants, les contrôles prévus sont très nettement inférieurs à ce qu'ils devraient être.
Les caméras de vidéosurveillance portent-elles atteinte à la liberté ?
D'un côté, il faut assurer l'ordre public, la sécurité des personnes et des biens. De l'autre, les caméras ne sont peut-être pas le moyen approprié pour faire reculer la violence. D'accord, les caméras enregistrent des incivilités et permettent l'identification de personnes. Mais la violence ne se traite ni par la répression ni par la prévention. Elle appelle un traitement social. Filmer tout le monde dans l'espoir que la violence disparaisse est une utopie. (source : Cuej, qui parle aussi de biométrie et de reconnaissance faciale, ainsi que d'un système de détecteurs à infrarouge et projecteurs-son)


Les principes de la guerre de l'information

La guerre de linformation recouvre lensemble des champs conflictuels où linformation est utilisée comme une arme offensive pour affaiblir, déstabiliser ou détruire un adversaire. Les techniques offensives de la guerre de linformation peuvent prendre la forme de la désinformation, de la manipulation, de la rumeur, de la propagande Il sagit donc de méthodes subversives pouvant être efficacement déployées sur lensemble des canaux de communication à disposition (interne, externe, Internet, Intranet, prolifération orale ) Le concept de guerre de l'information (GI) est un concept très vaste qui englobe indistinctement toutes les actions humaines, techniques, technologiques ( opérations d'information) permettant de détruire, de modifier, de corrompre, de dénaturer ou de pirater (mais la liste des actions n'est pas exhaustive) l'information, les flux d'informations ou les données d'un tiers (pays, états, entité administrative, économique ou militaire) en vue de brouiller, d'altérer sa capacité de perception, de réception , de traitement, d'analyse et de stockage de la connaissance. Les opérations de GI ciblent aussi bien les moyens technologiques de commandement et de communication que les individus. La GI contre des individus ou des groupes d'individus prend sous sa dénomination de GI ce que l'on désignait il y a quelques années par guerre subversive ou psychologique (propagande, manipulation, désinformation, déception). Le concept est certes ancien, il retrouve cependant une deuxième jeunesse amplifiée par les Nouvelles Technologies d'Information et de Communication (NTIC). L'enjeu est l'information, le savoir et la connaissance afin d'obtenir le pouvoir. La manipulation ou simplement l'utilisation de l'information à des fins malveillantes contre des acteurs économiques, contre un État, contre des entreprises, des régions, ou des individus est aujourdhui facilitée, notamment du fait de lémergence des NTIC. D'un point de vue géopolitique, les nouveaux rapports de forces, qui se dessinent sur l'échiquier mondial de l'après guerre froide, ont fait apparaître de nouvelles techniques de combat. La maîtrise, le contrôle, la diffusion de la connaissance et de linformation ainsi que la protection des capacités de maîtrise, de contrôle et de diffusion de l'information sont ainsi utilisés non plus seulement comme un vecteur de connaissance et d'anticipation, mais comme une arme offensive qui fait de l'information, des systèmes d'information et des capacités informationnelles l'enjeu politico-militaro-économique du XXIème siècle . La principale matière première de léconomie, de la politique et du militaire sera bien l'information qui pourra alors être traitée, analysée, diffusée et exploitée aux dépens des uns ou des autres en vue d'obtenir une longueur d'avance majeure qui verra naître l'ère de la course à l'information-domination (info-dominance). Si le facteur humain ne pourra jamais être remplacé complètement et durablement par la technologie, en revanche rien ne s'oppose à ce que les moyens technologiques (notamment les Nouvelles Technologies de l'Information et de la Communication -NTIC-) soient exploités et mis en uvre afin de mieux préparer la guerre sur le terrain. On voit alors, et seulement à ce moment, se dessiner et se profiler à l'horizon la notion de Guerre de l'Information. Les actions qu'elle entraîne que l'on peut appeler les Opérations d'Informations ou actions d'environnement font partie du spectre des Opérations Spéciales. Par spéciales, nous entendons des opérations non conventionnelles. (source : Infog uerre)


Liberté de la presse en temps de guerre

Le mardi 4 décembre 01, au Tribunal de Bayonne, l'ex-directeur de la revue basque Ekaitza, Allende Socarros ainsi que le desinateur Guezmer passeront en procès lun pour «apologie du terrorisme», le dessinateur pour «complicité dapologie», suite au dessin paru dans le N°788, au lendemain des actions contre le Word Trade Center, parodiant la pub Sony, en représentant deux tours scratchées avec la légende «Nous en avons tous rêvé, le Hamas la fait». La plainte avait été enregistrée suite à une demande du Préfet Viau. (source : Indy media)


Italie, les services secrets de Berlusconi

Les deux services secrets italiens sont le SISMI et le SISDE. Le dernier, bien qu'il soit un service d'espionnage "civil", a vu récemment l'arrivée à sa tête d'un militaire, le général des carabiniers Mario Mori... D'après le projet, les "services" seront autorisés à commettre des délits au cours de leurs opérations secrètes. Vols, filatures, perquisitions, interceptions téléphoniques, tout cela sera désormais licite et n'exigera pas l'autorisation d'un magistrat. Il ne s'agit pas encore de "licence de tuer", mais d'un moyen de soustraire les "agents" à d'éventuelles conséquences pénales. D'ailleurs, un autre article dispose qu' "aux services secrets est faite interdiction d'avoir un rapport direct avec l'autorité judiciaire". Exit le contrôle de la magistrature donc. Le Parlement ne sera pas mieux loti. Le comité parlementaire de contrôle des "services", seul organe de surveillance dans l'organisation actuelle, verra son rôle limité... à l'approbation du budget. SISMI et SISDE pourront se passer aussi de l'obligation de soumettre aux représentants du peuple une relation annuelle sur leurs activités, comme c'est le cas maintenant. En définitive, les "services" dépendront uniquement du président du Conseil qui autorisera, lui seul, les opérations et leur durée, se réservant ainsi un pouvoir extraordinaire. (source : Amnistia)


La police de la pensée

Plusieurs policiers ont porté plainte ces derniers jours à Rennes, contre un juge et le syndicat de la magistrature. Ils s'estiment "diffamés et outragés" par un petit livre portant sur le contrôle d'identité. "Vos papiers : que faire face à la police ?". Le titre du livre est écrit en lettres bleues. Il barre le visage d'un porc dessiné avec des dents menaçantes et coiffé d'une casquette. L'animal est censé représenter un policier. Rien d'étonnant que l'ouvrage ait fait sursauter les intéressés. Mais ce qui a mis le feu dans les commissariats, c'est que le petit livre frondeur est l'oeuvre d'un magistrat, Clément Schouler. Et qu'il a été publié à l'initiative du Syndicat de la magistrature, classé à gauche et auquel appartient le juge. Le choix de la maison d'édition, l'esprit frappeur, à la ligne éditorialiste plutôt provocatrice, n'a pas arrangé les choses. En vente depuis octobre, le livre a roulé dans les services des commissariats, faisant gonfler la colère de bureau en bureau. "Ils se foutent de nous", tempête un policier rennais en désignant les juges. "La police n'avait pas besoin de ce genre d'écrits en ce moment". On semble loin du front uni justice-police pour dénoncer le manque de moyens, même si certains magistrats, adhérents à d'autres syndicats, ne cachent pas leur désapprobation. A Rennes, le procureur de la République a reçu une dizaine de plaintes de fonctionnaires de police contre le juge, auteur du livre, et son syndicat. Les plaignants se disent "diffamés" et estiment que l'ouvrage donne une image dégradante de la profession. "Ce livre met en cause ma probité, ma déontologie et mon attachement aux valeurs de la République" s'indigne un policier rennais. Les passages incriminés évoquent les "contrôles d'identité au faciès, qui, écrit Clément Schouler, sont non seulement monnaie courante mais se multiplient". Les policiers n'acceptent pas le portrait plutôt xénophobe que l'auteur dresse d'eux. "J'espère que la justice va prendre en compte la légitime demande de condamnation que nous avons déposée", commente un fonctionnaire de Rennes. Clément Schouler, magistrat à Versailles, explique qu'il voulait "simplement informer les citoyens que le régime juridique des contrôles d'identité". Le magistrat pense que "les gens doivent avoir la réaction la plus adéquate devant ces contrôles. Aucun livre ne traitait du sujet. C'est aujourd'hui chose faite. C'est la démarche qui anime le Syndicat de la magistrature, quelles que soient les circonstances". Quant au dessin de la couverture -le porc avec la casquette" "elle rentre dans la ligne éditoriale de la maison d'édition". Il semble qu'après avoir demandé que l'ordre règne dans la rue, certains syndicats de police souhaitent que l'ordre règne sur les esprits, voilà qui augure mal de la suite... (source : Ouest France, via conflits.org)


Les «fouille-mails» défendent leur job

Elle est choquée, Françoise Virieux. Oui, l'informaticienne a bien lu les e-mails personnels d'un des thésards du laboratoire de l'Ecole supérieure de physique et chimie industrielles (Espci). Et c'est pour «atteinte au secret des correspondances» qu'elle a été condamnée avec le directeur de son labo, Hans Hermann, et un autre informaticien, Marc Fermigier, dans un jugement de novembre 2000. Une première qui assimile le e-mail au pli postal. Elle a trouvé cette décision «injuste», car elle ne faisait que son «travail» et «assurait la sécurité des ordinateurs de l'école». C'est pour cela qu'elle s'est retrouvée, lundi, devant la cour d'appel de Paris, persuadée que c'est la mort de son boulot, celui «d'administrateur système», qu'elle pratique au quotidien comme les milliers de régisseurs de réseaux informatiques. Des pros ayant la mainmise sur les boîtes électroniques des utilisateurs, pouvant savoir ce qui s'y passe, qui communique, comment et pourquoi. Au risque de se transformer en «fouille-mails» indiscrets. «Si on me dit qu'il ne faut jamais lire les fichiers des gens ou leurs e-mails, on ne peut plus travailler, on ne peut plus assurer la sécurité du système», assure Françoise Virieux. «Le système n'est pas fait pour assurer le secret d'une correspondance», s'étrangle le directeur du labo, Hans Hermann. «Ce n'est pas de la correspondance privée, ajoute Paul-Albert Iweins, l'avocat de Françoise Virieux. Personne ne confie à l'Internet quelque chose qui demande du secret, c'est tout à fait différent de la messagerie postale.» Pour l'avocat général, les états d'âme des régisseurs du réseau ne les absolvent pas. Après tout, la Poste «achemine parfois des plis susceptibles d'être gravissimes» et «est-ce que l'on autorise pour autant le service des Poste à ouvrir le courrier?» Il rappelle aussi qu'un arrêt de la chambre sociale de la Cour de cassation a donné raison, en octobre, à un salarié, mis à pied après que ses employeurs ont farfouillé dans son disque dur (Libération du 3 octobre), affirmant qu'il avait droit au respect de l'intimité de sa vie privée, en particulier au secret de ses correspondances. Décision le 17 décembre. (source : Libérat ion)


Quoi de neuf après le 11 septembre ?

Face à la montée des terrorismes et des mafias, la tentation est forte aujourd'hui d'une reterritorialisation souverainiste et policière, qui viendrait séparer le bon grain de l'ivraie, l'argent propre de l'argent sale, rediscipliner ce qui fuit. Après une année de travail consacrée au « devenir minoritaire des minorités » et aux mécanismes de la servitude volontaire, la revue Chimères prépare actuellement des journées sur la « fabrique de l'insécurité » et les moyens de la déjouer pour sortir de l'escalade violente. Psychanalyste, Jean-Claude Polack introduira le vendredi 14 décembre une réflexion sur les « machines de guerre », concept proposé par Deleuze et Guattari à la fois pour décrire le fonctionnement transnational du « capitalisme mondial intégré » et les tentatives micropolitiques visant à en infléchir le sens. Au CICP, Centre International de la Culture Populaire 21 ter, rue Votaire - 75011 PARIS (métro : Boulets-Montreuil) (source : Revue Chimères)


"Excuse de provocation"

Dans un nouveau projet conçu pour l'espace Huit Novembre, Renaud Auguste-Dormeuil a choisi de répondre au système de surveillance satellitaire dont nous faisons l'objet à notre insu. Son exposition «excuse de provocation » jouera sur la perception dêtre surveillé et les réponses possibles. Quelques soient les oeuvres présentées, photographies, installation, wall painting, leur point de vue pourrait être celui dun satellite ; une vue en plan. Notre société et nos institutions ont si bien intégré et accepté ces systèmes de surveillance de lindividu, qu'il lui est parfois difficile d'en accepter la remise en cause. Ainsi le titre de cette exposition « excuse de provocation », n'est pas anodin ; il désigne une oeuvre vidéo présentée à l'espace Huit Novembre et réalisée à partir des "rush" de son exposition censurée après 24h dexistence. Pendant une journée, dans le cadre du Tokyorama du Palais de Tokyo, les visiteurs ont pu découvrir la « visite audio guidée à thème sécurité et patrimoine du Musée dArt Moderne de la Ville de Paris ». Ce parcours a été interrompu pour des raisons de « sécurité ». Renaud Auguste-Dormeuil travaille depuis plusieurs années sur la surveillance dont nous faisons l'objet. Reproduisant à l'identique le mode opératoire de ces systèmes de surveillance, l'artiste "réquisitionne" les moyens de production qui nous entourent ; Un parterre de fleurs devient un code international sol/air militaire, un plan Ratp permet de repérer toutes les caméras de surveillance sur un itinéraire de manifestation autorisé par la préfecture de Police (axe 1,2,3,4), des petites voitures "majorettes" deviennent linventaire des véhicules banalisés de la police de Paris. L'oeuvre de Renaud Auguste-Dormeuil nous incite à remettre en cause notre perception de l'image reçue, et pose la question de la légitimité de nos sentiments face à lévidence d'un monde en quête de sécurité. Espace Huit Novembre 52, bd Voltaire - 75011 Paris tel: 0147003231 fax: 0153360146 Exposition du 9 novembre au 15 décembre 2001 : Horaires douverture : du mercredi au samedi de 14:30 à 19 h


Archives des semaines passées (en .html) :



>Le FBI exige une entrée sur tous les réseaux téléphoniques
>La foire aux mouchards électroniques
>L'Europe aura son propre GPS
>RSF en appelle au CSA
>Les députés dans le secret des fonds
>Google voit à travers les murs
>Allemagne : polémique autour d'un filtrage antiraciste
>Le FBI adopte la stratégie du cheval de Troie
>Les Chinois n'iront plus au cybercafé
>Cybercriminalité : les cyberflics parlent aux cyberfliqués
>Le surf incognito tombe à l'eau
>Du brouillage des missiles à celui des sonneries de portables
>Londres met son projet de loi antiterroriste à l'épreuve
>La plupart des sites web de santé américains échappent aux lois
>Les pages Web bientôt gravées dans le marbre
>Vivendiuniversalsucks récupéré par Vivendi
>LASVIP, le "cyberpolicier" qui enregistre les plaintes en V.O




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements
généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion
Jam Frenchelon Day
Contrer Echelon & ses frères



Soutenez les Big
Brother Awards !