bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)
Bb)
You Watch, We Watch

sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé
Générateur
de mots-clefs subversifs




La LSI criminalise
la cryptographie !



Voir aussi :
Crypto-News
DGSE.org
Guerreco
Intelligence Online
De la sécu des CB
Kitetoa
Libertés Immuables
DH-Rézo
DH-Rézo - la liste
Conflits.org
La liste des sans-papiers
Indymedia France
Hacktivist News Service
Samizdat
Le Portail des copains
L'uZine
Chroniques de Cybérie
Da Linux French Page
Biotaupe
Action-Critique-Médias
Libérez Mumia !
Madchat
Secuser.com
Anonymat.org
Robinweb.org
PersoData.org
Transnationale.org
Flicage-machine
Si vis pacem para netum (Si tu
veux la paix, prépare le Net)

Janvier 2002 (semaines précédentes)
Bb) poste aussi sur
LSIjolie.net

Le ministère de l'Intérieur veut contrôler l'accès à internet

Le ministère russe de l'Intérieur prépare des propositions pour soumettre à contrôle et autorisation l'accès à l'internet dans le cadre d'amendements à la loi sur la sécurité nationale qui doivent être présentés à la Douma au printemps, a affirmé vendredi la presse. Selon le quotidien d'opposition Novye Izvestia, citant des sources au ministère, tout utilisateur de l'internet devrait au préalable être enregistré auprès des autorités policières. Avant de pouvoir acheter un modem ou de faire installer une ligne à haut débit, un utilisateur potentiel de l'internet devrait selon ces sources recevoir une autorisation policière, délivrée après enquête de voisinage détaillée. Une taxe serait prélevée par la même occasion. Le ministère de l'Intérieur prévoit de même un amendement élargissant les disposition de l'article 272 du Code pénal sur "l'accès illégal à l'information informatisée", selon Novye Izvestia. Les sources du quotidien au ministère ont affirmé qu'il s'agissait de limiter "l'utilisation criminelle" de l'internet et de restreindre la diffusion de la pornographie. Interrogé par l'AFP, un porte-parole du ministère de l'Intérieur a indiqué "n'avoir rien à déclarer sur ce sujet". Les agences russes ont de leur côté diffusé un démenti catégorique du ministère, qualifiant ces informations "d'absurdes". Novye Izvestia, un quotidien contrôlé par le milliardaire en exil Boris Berezovski, souligne que l'initiative a été lancée par une Commission sur la sécurité de l'information créée avec l'appui du directeur du FSB (service de sécurité fédérale, ex-KGB) Nikolaï Patrouchev. Selon le quotidien, ces propositions entrent dans le cadre d'une campagne de mise au pas des médias indépendants, qui a vu notamment la fermeture en janvier de la chaîne de télévision TV-6 contrôlée par Boris Berezovski. En 1998, le FSB avait émis une directive forçant les fournisseurs d'accès à l'internet à prendre des dispositions techniques permettant la connexion de leurs ordinateurs à ceux des services secrets, soit le contrôle des informations transmises y compris des e-mail. (source : AFP)


Projet de réforme de la loi "informatique et libertés"

La ministre de la Justice, Marylise Lebranchu, a présenté aux députés un projet de loi qui modifie la loi "informatique et libertés" de 1978 sur le traitement des données à caractère personnel. Ce projet de loi ne pourra cependant pas être adopté définitivement avant le 22 février, date à laquelle le Parlement suspendra ses travaux. Le texte réaffirme l'interdiction de collecter des données personnelles à caractère sensible comme les opinions politiques, philosophiques ou religieuses, raciales ou ethniques, appartenance syndicale, informations sur la santé ou bien encore orientation sexuelle, et définit les exceptions à cette interdiction. Désormais, les fichiers privés ''qui peuvent présenter des risques au regard du droit des personnes'' seront soumis à une autorisation de la CNIL (Commission nationale informatique et libertés), comme pour les fichiers publics, et non plus à une simple déclaration préalable. Toute personne pourra également modifier plus facilement les données la concernant sur les fichiers destinés à la prospection commerciale, alors qu'il faut invoquer actuellement des ''raisons légitimes''. Et ce droit de correction ne portera plus seulement sur le nom, l'adresse ou l'âge, mais englobera toutes les données ''à caractère personnel'' telles que la voix, le visage ou les empreintes génétiques. Enfin, la CNIL sera dotée de pouvoirs ''substantiellement renforcés'' et pourra infliger des amendes allant jusqu'à 150.000 euros (984.000ff). Le texte comporte également des dispositions relatives aux traitements ayant pour finalité le journalisme et l'expression littéraire et artistique. Il prévoit d'élargir les dérogations dont bénéficient ces traitements comme, par exemple, en les dispensant du principe de la limitation de la durée de conservation des données et du droit d'accès et de rectification de la personne concernée. En contrepartie, le texte prévoit plusieurs garanties comme la désignation, au sein de l'organe de presse, d'un "correspondant à la protection des données" qui sera chargé d'établir un registre de traitement et d'assurer l'application de la loi. La commission des Lois a adopté un amendement du rapporteur, Gérard Gouzes (PS), qui concerne les "cookies", fichiers envoyés à l'insu de l'internaute dans son propre terminal et qui contiennent des données personnelles. L'amendement propose d'exiger que le recours aux "cookies" soit soumis à l'information préalable de la personne concernée. La non-observation de ces dispositions est passible de sanctions pénales, cinq ans d'emprisonnement et 300.000 euros d'amende. Toutefois, l'amendement prévoit, à titre dérogatoire, que les "cookies" sont autorisés "s'ils ont pour seul objet de permettre ou de faciliter la transmission d'une communication". (sources : AP, Reuters)


Les Prix Orwell des Big Brother Awards France 2001 ont été remis à :

l'Administration pénitentiaire / ministère de la Justice (Partant du principe que, dans la stricte limite de l'exécution de la peine, un détenu ne doit pas être privé des garanties offertes par la Convention européenne des droits de l'homme (CEDH), le jury n'a pu que constater que l'entier exercice de ces droits n'étaient pas garantis, dans leur vie privée et familiale, leurs correspondances, en matière de promiscuité sociale et sanitaire qui brise l'anonymat et la dignité de l'individu. De plus, le jury a été sensible à la dérive vers un mode de prisons privées dotées des dernières technologies de surveillance, éliminant le rapport humain et laissant la machine faire le tri.),
la société Cegedim (qui se targue d'être leader de l'exploitation commerciale de nos traces informatiques les plus intimes. Sans oublier de citer comme instigateur le GIE Sesam Vitale (nominé en catégorie Administration) et d'autres prestataires privés dont les traitements ne garantissent pas, comme prévu, un anonymat total de ces données. Le caractère obligatoire de Sesam-Vitale a été décisif face au dossier La Poste, qui se sert de son image de service public pour inciter les citoyens et les écoliers à doter d'adresses e-mails @laposte.net afin d'enrichir ses fichiers de marketing direct.),
les projets Navigo et Prismatica (parrainés par la RATP. La régie de transports parisiens est mis à l'index pour son futur "mouchard" Navigo, carte de transport sans contact nominative qui sera bientôt obligatoire, pour stigmatiser le recours accru aux traces numériques pouvant suivre l'usager à la trace. Quant à Prismatica, qui réunit 5 villes dont Paris (Bruxelles, Lisbonne, Londres et Prague), son cahier des charges n'aurait rien à envier des idées de George Orwell. Au programme: détection informatique, grâce aux caméras de surveillance, de "comportements suspects" ou "déviants". Le jury a été sensible sur le cas des logiciels "sniffers", qui espionnent tout type de télécommunications, pour le compte d'entreprises privées ou de pays totalitaires.),
la Municipalité de Mantes la Jolie (Yvelines), avec une mention spéciale à la DASES de la Ville de Paris (C'est le choix le plus délicat qu'a eu à trancher le jury. Les deux villes nominées pour leur ardent recours à la vidéosurveillance, Mantes la Jolie et Lyon, étaient au coude à coude. Mantes le Jolie a finalement remporté la palme pour son caractère symbolique, la mise sous vidéosurveillance des commerces de la seule place publique du quartier tristement célèbre du Val Fourré. De plus, le jury a été sensible au fait que cette installation ait été financée sur fonds publics (programmes européenns URBAN) destinés à la "réhabilitation sociale" de quartiers en difficulté. Enfin, l'initiative de la Direction de l'action sociale de la ville de Paris (DASES), qui exige d'être à nouveau fiché pour obtenir des bons de tranports gratuits pour les détenteurs du RMI, a été mise à l'index par une "mention spéciale".),
ainsi qu'au gouvernement et à l'ensemble des Parlementaires (Le jury a unanimement tenu à "récompenser" les initiatives gouvernementales et parlementaires inscrites dans la loi sur la sécurité quotidienne (LSQ) promulguée le 15 novembre 2001. Le gouvernement et ses services de sécurité pour avoir commandité des mesures ouvertement anticonstitutionnelles, condamnées par les principales ONG. "Pour l'ensemble de son oeuvre" aussi pour l'affaire du fichier STIC et pour sortir les fichiers de "souveraineté" de la loi informatique et libertés. Le Parlement a obtenu une mention spéciale pour avoir, dans son énorme majorité, avalisé ou être resté silencieux à ces "mesures d'urgence", et sans recourir à l'arbitrage du Conseil constitutionnel.).
Les prix Voltaire ont quant à eux été remis au Syndicat de la Magistrature, ex-aequo avec Alima Boumediene Thiéry (Par ce vote, le jury a égalemnent décidé de mettre l'accent sur les mesures liberticides de l'antiterrorisme en nommant deux voix qui s'y sont opposées D'abord une association de magistrats, le Syndicat de la Magistrature, pour la vive réaction contre la LSQ et aussi pour son ouvrage d'utilité publique, "Vos papiers", attaqués par le ministère de l'intérieur. Ensuite, pour encourager la résistance de parlementaires, c'est l'action de la députée européenne Alima Boumediene Thiéry qui a été saluée, rare voix à avoir motivé devant le Parlement européen les dérives récentes contre nos droits fondamentaux.). (source : Big Brother Awards France)


LIBERTÉ ET CONFIDENTIALITÉ : PRENONS LE MAQUIS !

Dans une indifférence quasi généralisée, les institutions françaises en parfaite concordance avec ce qui se passe au niveau européen et international viennent d'adopter plusieurs textes instaurant des limitations dans l'utilisation du cryptage (seul moyen réel de garantir un minimum de confidentialité des échanges sur l'Internet) et la légalisation du contrôle policier de nos échanges sur les réseaux. Dans cette situation d'« état d'urgence » permanent, au nom duquel on veut nous faire accepter la permanence du contrôle social, nous ne pouvons qu'affirmer :
1) Qu'au nom du droit imprescriptible de chaque individu à la confidentialité de sa correspondance nous continuerons à utiliser la cryptographie bien au-delà des limites imposées par la loi.
2) Que nous utiliserons tous les moyens techniques existants (cryptographie, firewalls, proxies, anonymizers) à notre disposition pour nous soustraire à l'obligation d'un contrôle sur les échanges et les relations via les réseaux de tout un chacun.
3) Que nous appelons l'ensemble des usagers des réseaux et des utilisateurs de micro- ordinateurs à s'insurger contres ces lois immondes en pratiquant la désobéissance sociale, en utilisant massivement les instruments de cryptographie et d'anonymat disponibles, pour montrer aux prélats de l'Empire que leur pouvoir arbitraire ne saurait s'appliquer aux territoires de la communication. (source : Samizdat)


Galileo entre le marteau et l'enclume

On le savait, Galileo, le projet de système européen de géolocalisation par satellite a le don de rendre les Américains susceptibles. Après avoir dû accepter l'ouverture des fréquences lors de la Conférence mondiale des radiocommunications (CMR) d'Istambul en mai 2000, ils tentent maintenant d'entraver le projet en faisant pression sur leurs alliés de l'Otan. Ainsi, un courrier confidentiel émanant de Paul Wolfowitz, le secrétaire à la Défense américain, a enjoint les ministres de la Défense des pays de l'alliance de notifier leur opposition au projet. Galileo serait suspecté de brouiller le signal militaire du GPS (GPS-M), et de pouvoir servir aux armées européennes, sous couvert d'une responsabilité purement civile -cette dernière déduction prouvant le génie intellectuel du responsable des armées américaines. Alain Richard avait admis ouvertement cette utilisation dès la fin de l'année dernière, qui ne faisait aucun doute. Chez Alcatel Espace, un des maîtres d'oeuvre du projet, on se montre assez serein, voire placide: "Nous connaissons les pressions américaines. Tous les moyens sont bons, mauvaise foi, intox, pour faire capoter le projet. Exemple: les Américains avaient suspendu le brouillage du signal civil avant la CMR 2000 en espérant prouver aux délégués que le GPS suffirait à leurs besoins. Manque de chance, cela s'est retourné contre eux: quelle meilleure preuve que les Etats-Unis pouvaient, du jour au lendemain, suspendre les émissions sans autre forme de procès? Ils se sont trouvés isolés à la conférence, et, depuis, ils cherchent à torpiller Galileo par d'autres moyens." (source : Silicon)


Le FBI ferme un site anarchiste de la côte ouest américaine

Fortement armés avec des mitraillettes, des fusils et pistolets, le FBI, les service secret, et la police de Los Angeles ont encerclé le fondateur du site raisethefist.com dans sa maison. Encore endormi, il a été réveillé par un parent qui lui a annoncé qui le fbi, la police et des agents en civil étaient dans toutes les rues avoisinantes, avec leurs yeux concentrés sur sa maison. Le fondateur de Raisethefist.com s'est approché de sa porte où 2 agents du FBI ont exigé qu'il sorte. En quelques secondes un essaim d'agents du FBI a investi la maison avec des armes automatiques et des pistolets. Des forces supplémentaires de police et du fbi sont également restés sur la pelouse autour de la maison avec un bélier et des armes supplémentaires. FBI et services secrets sont entrés dans la maison, saisissant tous les serveurs et la liturature politique. Le site Raisethefist.com fonctionnait sur des serveurs situés dans une des pièces de la maison. La pièce a été littérallement pillée, tout le matériel, disquettes, cd's, etc. ont été mis dans des boîtes, chargés dans un camion et saisis jusqu'à nouvel ordre. Depuis 1999, raisethefist.com était largement surveillé par le gouvernement. Raisethefist.com été visité jusqu'à 100 fois par jour par le département américain de la défense. Le FBI, les services de police, le NSA (et qui d'autre) ont surveillé le site quotidiennement. Même le gouvernement du Royaume Uni, du Canada, de Létonie, de Belgique, d'Egypte, de Finlande, et d'Australie surveillaient le site. Le FBI également avait précédemment intercepté toutes les communications allant au vers le réseau hébergeant le site. (source : Hacktivist News Service)


Nouvelle salve contre le système Passport de Microsoft

L'Electronic Privacy Information Center (Epic), organisme américain de lutte contre les atteintes à la vie privée sur les réseaux informatiques, a demandé à la justice de chaque Etat américain de se pencher sur le service Passport de Microsoft. L'Epic estime que ce système d'authentification unique peut exposer ses utilisateurs à des fraudes, des envois de courrier électronique non sollicité et des utilisations illégales de leurs coordonnées bancaires. "Les Etats sont à la pointe de la protection de la vie privée en particulier et de la protection des consommateurs en général", a expliqué Chris Hoofnagle, conseiller juridique de l'Epic. Dans sa lettre, l'Epic explique s'adresser aux Etats fédéraux parce que la Federal Trade Commission qu'elle a sollicitée sur le sujet Passport cet été n'a rien fait. (source : Reuters)


Des renseignements trop généraux

Cet été, alors que le passé trotskiste de Lionel Jospin faisait la une, avait " fuité " bien opportunément un rapport de la direction centrale des Renseignements généraux, " Extrême gauche 2000 ". Une centaine de pages fourre-tout, plus de 250 organisations citées et décrites succinctement, de courtes fiches biographiques de près de 150 personnes, allant de Florence Rey à Bertrand Tavernier en passant par Mgr Gaillot ou Alain Lipietz, avec une conclusion opportune sur l'antimondialisation. D'aucuns avaient comparé ce rapport aux pratiques qui avaient cours durant le maccarthysme... Le premier ministre avait saisi la Commission nationale de déontologie de la sécurité à propos de ce rapport qui, depuis, se trouve ça et là dans des versions expurgées sur le net. En effet, depuis 1967, sur injonction de Michel Poniatowski qui avait ordonné la destruction des fichiers MR (mouvements révolutionnaires), les RG n'ont plus droit de surveiller les partis politiques. Une injonction renouvelée en 1994 par Charles Pasqua après les écoutes du conseil national du PS. La commission, qui a fait quatre séries de propositions au premier ministre, en a donc profité pour critiquer vertement le dit rapport. En ligne de mire : la " tonalité " du document, " souvent polémique ", le manque de distinction entre les différents groupes cités - ce document ne faisant " pas la différence entre les groupes prêts à utiliser la violence et les autres " - et surtout l'index des personnalités cités, qui contrevient au " respect absolu des personnes ". La CNDS propose au premier ministre que ces rapports ne soient rédigés que " s'ils ont une réelle utilité pour la recherche et la prévention des menaces à l'ordre public ", que le ton employé soit " factuel et non polémique " et que les rédacteurs s'abstiennent " d'ajouter à ses rapports des listes de personnes dont l'intérêt opérationnel n'est pas établi ". Alors que certains réclament la disparition des RG, deux de leurs agents critiquent les objectifs et les moyens mis en oeuvre lors de ce type de recherche, et plaident plutôt pour une réforme : " Notre travail est utile quand il concerne les organisations sectaires, la lutte antiterroriste. Et il est légitime que le politique ait les moyens d'être au courant des mouvements qui se produisent dans la société. Mais ce travail ne doit pas être fait par des policiers. Il faudrait, pour se faire, recruter des universitaires, jouer la pluridisciplinarité. Et en aucun cas ne laisser les RG sans contrôle..." (source : L'Humanité)


Des avocats et des journalistes placés sur écoutes

A la demande de Jean-Louis Bruguière, premier vice-président du tribunal de Paris et juge d'instruction antiterroriste, au moins trois avocats et six journalistes ont été placés sur écoutes, en  2000 et 2001, dans le cadre d'une enquête pour association de malfaiteursvisant le nationaliste François Santoni. Les écoutes judiciaires ne sont autorisées que "lorsque les nécessités de l'information l'exigent". Dans le dossier corse, ces écoutes n'ont pas véritablement fait avancer l'enquête et posent le problème du secret de la correspondance des professions "sensibles". Légales, ces écoutes passent outre l'usage établi qui veut que la justice s'interdise de violer le secret de la correspondance des professions "sensibles", comme les avocats et les journalistes, sans de solides raisons. En ce qui concerne les avocats, leur bâtonnier doit être «informé». Il n'est pas censé prévenir son confrère. Quant aux journalistes, ils sont considérés dans ce domaine comme de simples quidams. Avec cependant un bémol officieux assez curieux mais apparemment récurrent: la plupart savaient. «J'avais été prévenu par la bande», reconnaissent plusieurs d'entre eux. «Le problème, c'est que je crois savoir qu'aux écoutes judiciaires, ont succédé d'autres écoutes, administratives et même sauvages», nous a affirmé Michèle Fines. Interrogé par fax lundi 28 janvier, Jean-Louis Bruguière, l'un des quatre juges d'instruction antiterroristes, a transmis les questions du Monde au juge Gilbert Thiel, qui a déclaré parler au nom de ses collègues : "Si ces mesures, dont vous convenez vous-même qu'elles sont légales, ne sont pas conformes aux textes européens, dites-nous lesquels, a vivement répondu le magistrat. Quant à savoir si ces écoutes sont justifiées, nous n'allons pas commencer à commenter nos enquêtes dans la presse. Enfin, s'il s'agit de savoir si cette pratique est appelée à se développer, qui vivra verra !"
Des pratiques autorisées selon "les nécessités"
Les écoutes judiciaires
. 6 497 écoutes judiciaires ont été effectuées en 1999, contre 11 300 en 1995, soit une baisse de 43 %. Elles ne peuvent être décidées que par un juge d'instruction et ne sont autorisées que "lorsque les nécessités de l'information l'exigent" et quand la peine encourue est égale ou supérieure à deux ans d'emprisonnement. Leur durée est de quatre mois maximum, renouvelable dans les mêmes conditions. Dans le cas des avocats, aucune écoute ne peut être effectuée "sans que le bâtonnier en soit informé par le juge d'instruction". Aucun régime spécifique n'est prévu pour les journalistes.
Les écoutes administratives.
Les "interceptions de sécurité" réalisées par le gouvernement sont encadrées depuis 1991 par la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Autorisées par le premier ministre, elles sont centralisées par le Groupement interministériel de contrôle (GIC), un organisme situé sous les Invalides, à Paris. Les services de sécurité ont effectué 4 289 demandes d'interception en 2000, soit une baisse de 8,49 % par rapport à 1999 : 45 % concernaient des affaires de criminalité organisée, 36 % des cas d'activités terroristes.
et 16 % des menaces pour la sécurité nationale. (sources : Le Monde et Libération)


Notification du contrat d'acquisition du MINREM

La Délégation générale pour l'armement a notifié le contrat de réalisation et de maintien en condition opérationnelle du navire MINREM (moyen interarmées naval de recherche électromagnétique) à la société Thales Naval France, groupée avec la Compagnie Nationale de Navigation. Le MINREM permettra de moderniser dès 2005 les moyens de la Direction du renseignement militaire. La notification de ce contrat, d'un montant voisin de 120 ME, a été anticipée par rapport au calendrier prévu initialement pour le programme MINREM, afin de prendre en compte l'importance accrue accordée aux moyens de renseignement stratégique depuis les événements du 11 septembre 2001. Le contrat, forfaitaire et global, couvre la réalisation et le maintien en condition opérationnelle (MCO) du navire. La méthode d'acquisition retenue permet de réduire très significativement les coûts et les délais d'acquisition. L'adoption des meilleures méthodes de conception et de MCO du secteur naval garantit en outre une disponibilité de 350 jours par an. (source : defense.gouv.fr via DGSE.org)


Un système miniaturisé de vision électronique aussi performant que le cerveau

Un système miniaturisé de vision électronique et de traitement de l'image, inspiré de la biologie du cerveau, et qui pourrait trouver des applications dans l'automobile, la sécurité, ou la robotique, vient d'être présenté à Paris. Il s'agissait de "mettre les propriétés du système nerveux, c'est-à-dire les capacités de compréhension et d'anticipation, dans une puce silicium", a résumé Yves Burnod, directeur de recherche en neurosciences (CNRS/INSERM), au cours d'une conférence de presse, en présentant la version industrielle de cette technologie développée par la société française BEV (Bureau Etudes Vision). Le GVPP, un procédé qui a l'avantage d'être intégré dans un seul circuit électronique pour reproduire les propriétés des circuits neuronaux, réalise en temps réel l'analyse des images videos produites par une caméra standard. "Le module processeur de perception visuelle permet de détecter et reconnaître un objet ou de comprendre une scène. Il détermine une présence, une absence et peut être programmé ou re-programmé selon les contraintes de l'application" , a expliqué Patrick Pirim, directeur de la recherche chez BEV. Parmi les applications potentielles, figure la lutte contre l'insécurité dans les lieux publics: le GVPP peut par exemple détecter des "stationnarités" anormales dans les couloirs du métro qui peuvent signaler la présence d'un vendeur à la sauvette, d'une personne prise d'un malaise ou d'un objet abandonné. Le système est particulèrement adapté à la reconnaissance des visages, dans des sites où la sécurité est en jeu, tels qu'aéroports, postes- frontières ... (source : AFP)


«Projet de recommandation:

1. Le détournement de quatre avions de ligne américains le 11 septembre 2001, qui a fait pratiquement 3 500 morts à New York et à Washington, souligne la nécessité de mesures de sûreté renforcées dans le transport aérien. (...) 6. L'Assemblée invite en outre à ce que soient rapidement développés des moyens supplémentaires d'identification des passagers, par exemple par la reconnaissance informatique de caractéristiques faciales et oculaires (iris) et par les empreintes de main. 7. Enfin, reconnaissant que les attentats terroristes en vol touchent le monde entier, l'Assemblée invite le Comité des Ministres, la CEAC, Eurocontrol et l'Union européenne à ?uvrer pour que les mesures ci-dessus soit le plus rapidement possible mises en place dans le monde entier, par le biais de l'Organisation internationale de l'aviation civile.» (source : Conseil de l'Europe)


Le web alternatif espagnol crie à l´intox

Dénigrés dans sept quotidiens régionaux et victimes d´une attaque sur un de leurs serveurs, des sites de contre-information espagnols se disent la cible du ministère de l´Intérieur. Nodo 50, le principal portail associatif à vocation politique, dans le courant antimondialisation ultralibérale, a été l´objet, pendant 24 heures, d´une attaque de type DDOS (distributed denial of service). Bien que Nodo 50 n´ait pas clairement identifié l´origine de cette attaque, l´hébergeur l´attribue à une tentative de déstabilisation émanant du ministère de l´Intérieur. Ulcérées, les différentes organisations qui participent à Nodo 50 dénoncent une volonté de faire passer leur mouvement pour ultraviolent. Leur indignation vient d´une dépêche, publiée mi janvier dans une demi-douzaine de quotidiens régionaux. Celle-ci indique que " depuis quelques semaines, la police espagnole suit à la trace sur Internet les mouvements activistes les plus violents (...) qui prétendent saboter les principales réunions organisées par la présidence espagnole de l´Union Européenne (...) et mettent à disposition, dans certains cas, des techniques de guérilla ". S´ensuit une liste d´organisations, supposées préparer " des actions pacifiques et violentes ", parmi lesquelles la branche barcelonaise d´Indymedia, Nodo 50, le collectif Sin Dominio, les sites Rebelion.org et LaHaine. (source : Transfert)


Aménagé aux Etats-Unis, le Boeing du président chinois était truffé de micros

A QUELQUES semaines d'un sommet sino-américain à Pékin, trente ans après celui entre Mao Zedong et Richard Nixon, le contre-espionnage chinois a découvert plus d'une vingtaine de micros indiscrets dans le Boeing 767 que les Etats-Unis ont livré, à l'été 2001, au président Jiang Zemin pour ses déplacements officiels. Construit par Boeing dans ses usines de Seattle, l'appareil a reçu des aménagements intérieurs, ameublement, accessoires et tissus, dans une autre société aux Etats-Unis. Il a fait escale à Honolulu, une base américaine dans l'archipel des Hawaï, avant de gagner la Chine. Lors de vols d'essai, l'équipage chinois a été alerté, écrit le Financial Times, par des sifflements aigus à bord de l'avion. C'est un indice connu des spécialistes quand des équipements radio mal ou maladroitement posés émettent des bruits parasites. Des micros, capables probablement de transmettre leurs enregistrements par satellite, étaient dissimulés dans la cabine. Ainsi, un de ces micros, précise le correspondant à Pékin du quotidien, James Kynge, avait été placé à la tête du lit destiné au président Jiang et un autre a été trouvé dans les toilettes. Au total, une vingtaine d'engins très sophistiqués. Les Américains se seraient-ils, en la circonstance, inspirés, mais à leur façon, de méthodes dans l'art desquelles ils accusent les Français d'être passés maîtres ? Combien de fois n'ont- ils pas dénoncé les agents français pour la pose de micros dans des sièges pour passagers sur des avions de ligne ? Histoire, paraît-il, de surprendre le bavardage de VIP américains, indiscrets ou trop naïfs sous l'effet d'un bon repas à bord. Des matériels modestes face aux "grandes oreilles" du réseau Echelon que Washington, avec ses alliés anglo-saxons, a déployées sur la planète. (source : Le Monde)


Chine: la répression des cyberdissidents se poursuit

La Chine poursuit sa politique de répression de la libre opinion sur l'internet. Le 30  décembre dernier, un tribunal chinois a condamné à quatre ans de prison Lu Xinhua, pour avoir rédigé et publié sur le réseau un article critiquant le président Jiang Zemin. Le tribunal de Wuhan, capitale de la province du Hubei, au centre du pays, l'a accusé d' «incitation à la subversion du pouvoir étatique», d'après les informations transmises le 14 janvier à l'AFP par le Centre d'information sur les droits de l'homme et la démocratie. Ce collectif, basé à Hong-Kong, recense les différentes atteintes aux libertés individuelles sur l'internet commises par le régime de Pékin. Lu Xinhua, 29 ans, est un membre du parti démocratique de Chine (CPD) interdit par les autorités en 1998; il a été arrêté le 11 mars dernier. Il affirmait dans un de ses articles qu'une «supervision mutuelle» et un «système législatif plus stable» permettraient de réduire la corruption en Chine. Selon la même source, il était également l'un des dissidents chinois les plus actifs sur l'internet, postant de nombreux essais sur la démocratie dans son pays et les violations des droits de l'homme sur des sites étrangers. Le nombre de cyberdissidents en attente de leur procès ou déjà condamnés ne cesse d'augmenter en Chine. L'organisation internationale Digital Freedom Network en dénombre à présent vingt-cinq. Elle dénonce également une quinzaine de fermetures de sites par les autorités chinoises depuis janvier 2000. (source : ZDNet)


Somalie : le seul fournisseur d'accès à Internet contraint de fermer

Le seul fournisseur somalien d'accès à Internet ainsi que l'une des principales compagnies téléphoniques ont du cesser toutes leurs activités parce que les deux entreprises sont suspectées par les Etats-Unis d'être liées à Al-Qaida. Les deux compagnies, Internet Company et al-Barakaat, figurent sur une liste américaine de mouvements et d'entreprises qui soupçonnés de financer l'organisation d'Oussama ben Laden. Ces cessations d'activités forcées ont des répercussions sur la population et l'activité économique. Les internautes somaliens sont privés d'accès à la Toile, tandis que les entreprises peuvent difficilement passer des appels internationaux. (sources : service international de la BBC via Libertés Immuables)


DROITS DE L'HOMME EN MOTS CLÉS

Rendre accessibles à tous, chercheurs ou simples citoyens, les longs (et souvent indigestes) rapports sur les violations des droits de l'homme, simplifier la consultation des textes en les rendant interrogeables par mots clés: c'est la vocation de plusieurs bases de données disponibles depuis peu sur le Web. Ainsi le Comité de prévention de la torture (CPT), qui dépend du Conseil de l'Europe, a-t-il ouvert en mai 2001 sur son site (hudoc.cpt.coe.int) une base de données qui semble répondre aux besoins des experts et militants. Cette banque d'informations a été construite sur le modèle de la base de données de la Cour européenne des droits de l'homme: «Nous avons globalement suivi leur concept et leur logiciel mais affiné les outils.» Modèle également suivi par la Charte sociale européenne. Les trois sites forment désormais le système Hudoc (Human Rights Documentation) au sein du Conseil de l'Europe (hudoc.echr.coe.int, hudoc.esc.coe.int). De son côté, le Comité international pour la Croix- Rouge (www.icrc.org) propose une banque de données sur le droit international humanitaire. Une «très belle base de données», apprécie Stéphanie Maupas, du journal en ligne Diplomatie judiciaire (consacré, entre autres, aux atteintes aux droits de l'homme (www.diplomatiejudiciaire.org).Les bases de données «ne peuvent réellement se développer que sur des sites institutionnels ou universitaires », souligne Patrick Despretz, universitaire en droit international et responsable d'un site-annuaire d'organisations internationales (www.toile.org/psi/ong.html). (source : Libération)


Le ministère de la Défense britannique victime de 'hackers'

Mieux: ce même ministère s'est fait voler. Et ce, durant la même période: 600 ordinateurs portables. Inutile d'accabler ce seul ministère. C'est apparemment la sécurité de tous les ministères et du gouvernement qui est visée. Qu'on en juge: 1.400 ordinateurs portables au total ont été barbotés -dont 594 exactement au sein du MoD, 419 au sein du département Work and Pensions (ministère du travail et des retraites)- et 115 au sein du ministère du développement. (source : Silicon)


Un scientifique sous surveillance

Pierre Meneton n'a rien d'un terroriste. En février 2001, ce chercheur de l'Institut national de la santé et de la recherche médicale (Inserm) expliquait dans nos colonnes (Le Point no 1483) que le sel ajouté en excès dans les aliments par l'industrie agroalimentaire provoque chaque année en France 75 000 accidents cardio-vasculaires, dont 25 000 décès. Tout commence en février 2000. Le chercheur transmet à l'Afssa un dossier scientifique accablant sur les conséquences de la surconsommation de sel en France. Un document qui heurte de plein fouet les intérêts de l'industrie agroalimentaire. Grâce à son pouvoir assoiffant, le sel fait en effet grimper en flèche la consommation d'eaux minérales et de sodas. Pierre Meneton a fait le calcul : réduire de 30 % la consommation de sel entraînerait en France un manque à gagner de 6 milliards d'euros par an pour l'industrie agroalimentaire. Peu de temps après la remise du rapport à l'Afssa, les Renseignements généraux reçoivent l'ordre de mettre le chercheur sur écoutes. La notice qui accompagne la demande est classée « niveau 2 », un degré d'attention habituellement réservé aux espions et aux terroristes. Motif officiel : « Atteinte à la sûreté de l'Etat ». Puis, le dossier Meneton a été transmis à la DST, le contre-espionnage français. Tous les téléphones de l'unité 367 de l'Inserm où travaille le chercheur sont placés sur écoutes. Son téléphone portable fait l'objet d'une attention particulière, avec un système qui permet d'écouter les conversations téléphoniques en temps réel. Des filatures complètent la panoplie. Les colloques ou congrès scientifiques auxquels il participe font ainsi l'objet d'un compte rendu détaillé. Ses parents, amis, collègues de bureau écopent d'une fiche, voire d'une écoute téléphonique. Les moyens déployés sont en fait à la hauteur de la mission, puisque, à la rubrique « Résultats escomptés », il est écrit : « Identifier les contacts de l'objectif en relation avec son activité professionnelle et évaluer son environnement personnel. » A quel niveau de l'Etat a-t-on pris la décision de mettre Pierre Meneton sur écoutes ? Une chose est sûre : le chercheur a fait l'objet de ce que l'on appelle une « interception de sécurité », ou « écoute administrative », que seuls les ministères de la Défense, de l'Intérieur ou des Finances sont habilités à demander. Une demande que Matignon n'a pu ignorer, puisque toutes les interceptions de sécurité sont visées par le cabinet du Premier ministre. (source : Le Point)


L'Affaire du sel est en réalité une grosse supercherie

Dans un communiqué, la préfecture précise avoir porté plainte contre X auprès du procureur de la République de Paris, sans préciser le motif de cette plainte. Cette démarche vise notamment l'hebdomadaire Le Point, selon lequel le chercheur Pierre Méneton a été placé sur écoutes pour atteinte à la sûreté de l'Etat. Sur son site internet, l'hebdomadaire affirme que le document publié à l'appui de sa thèse - une "notice de renseignements" - émane de la direction des Renseignements généraux de la préfecture de police de Paris. Or, on assure de sources gouvernementales que ce document est un "faux". On relève de mêmes sources plusieurs différences flagrantes entre le document publié par Le Point et les notices de renseignements effectivement utilisées par les enquêteurs pour demander au préfet de police de saisir le ministre de l'Intérieur. Ces notices sont en fait des "blancs", c'est-à-dire sans aucun en-tête, alors que celui publié par l'hebdomadaire a un double en-tête : "Ministère de l'Intérieur - Préfecture de police - Direction des renseignements généraux" à gauche, "République française" à droite. Le document du Point présente la mention d'une notice de "niveau 2". Or, indique-t-on de source gouvernementale, "le concept de niveau 2 n'existe nulle part". Sous la rubrique "motifs détaillés de la demande", le document du Point cite la loi du 10 juillet 1991 et la prévention de "l'atteinte à la sûreté de l'Etat". Or, souligne-t-on de source gouvernementale, "l'atteinte à la sûreté de l'Etat est un motif qui n'existe pas dans la loi de 1991". Dans une notice de renseignements type, le motif invoqué c'est la prévention du terrorisme, de la criminalité et de la délinquance organisées. Enfin, le document du Point porte la signature "source secrète", qui "n'existe pas pour ce type de document", indique-t-on encore de source gouvernementale. "Le document publié sur internet ne correspond à aucun de ceux que la préfecture de police, conformément à la loi, utilise pour ce type de demande", précise pour sa part la préfecture, dans son communiqué. "Tout indique en réalité qu'il s'agit d'un faux, résultat d'un montage grossier. M. Pierre Méneton n'a jamais fait l'objet d'une quelconque enquête des RG-PP". Dans la journée, le ministère de l'Intérieur et la direction de la police nationale avaient déjà démenti l'information publiée par Le Point. Une source gouvernementale a diffusé auprès de journalistes des documents types de demande de renseignements ou d'écoutes téléphoniques pour démontrer que le document de l'hebdomadaire ne correspondait pas aux formulaires officiels. "Cela semble avoir été fait par quelqu'un qui a des souvenirs ou des informations sur ce genre de document", commente un familier de ce type de dossier. En tout état de cause, ni les RG, ni la DST ne sont impliqués dans cette grotesque affaire de Sel qui feras encore rire longtemps dans les commissariats généraux. (source : DGSE.org)


Un marquage à l´ADN

Il fallait y penser: la biopuce. Un système de marquage biologique. C´est ce que deux chercheurs de la Mount Sinai School of Medicine viennent de breveter. Le principe: inséré dans un produit de l´ADN de snthèse dont on connait la séquence nucléotidique. Il est ensuite aisé de savoir si nous avons là une copie ou un original. D´après les chercheurs, un tel marquage, dans des vêtements, pourrait être lu par simple lumière fluorescente. Et l´ADN pouvant être glissée partout, tous les produits pourraient être protégés de la sorte. Ce que l´on ne sait pas: combien coûtera l´implantation d´une telle techno? Les industriels sont, en tout cas, déjà intéressés. (source : Transfert)


Christian Pierret a-t-il inventé la liste "poire"

Sur proposition du secrétaire d'Etat à l'Industrie, Christian Pierret, Lionel Jospin vient de signer un décret modifiant le code des postes et télécommunications (CPT). Objectif: renforcer la confidentialité des données personnelles utilisées dans la réalisation d'annuaires. Ainsi, il est désormais fait obligation à tous les opérateurs d'offrir gratuitement à leurs abonnés le droit de ne pas figurer sur les différents annuaires qu'ils publient - y compris les versions papiers diffusées au public. Pourtant, ô paradoxe, cette obligation de gratuité ne s'étend pas, semble-t-il, aux renseignements téléphoniques. Concrètement, cela revient à dire que vous pouvez demander gratuitement à ne pas figurer dans l'annuaire, mais, à moins de continuer à payer pour la liste rouge, les opératrices ou opérateurs de renseignements par téléphone pourront toujours communiquer votre numéro à ceux qui le demanderont. Un autre point du dispositif vise à garantir la possibilité, éventuellement permanente, de masquer gratuitement et facilement son numéro aux yeux de son correspondant, y compris à partir des cabines publiques. (source : Silicon)


Big Brother pour les enfants

Le GPS Personal Locator For Children est une riche idée de la société américaine Wherify Wireless Location Services. Présentée au dernier CES (Consummer electronics show) de Las Vegas, cette montre permet aux parents anxieux (c´est le moins qu´on puisse dire) de localiser leur enfant à tout moment. Grâce à la technologie GPS, il suffit aux parents d´accéder à Internet ou de téléphoner à un numéro spécial pour savoir où se trouve leur tête blonde. Bien entendu, le bracelet peut être verrouillé (il serait impossible à couper !), histoire d´être certain que le rejeton n´a pas eu quelque envie de recouvrer sa liberté... Commercialisée, uniquement aux Etats-Unis, dès la fin du premier trimestre 2002, GPS Personal Locator For Children coûtera 445 euros.Non compris un abonnement mensuel d´environ 40 euros. (source : Transfert)


Feu vert aux espions de clavier

L'affaire des espions de claviers, ces dispositifs qui permettent d'épier à distance toutes les touches activées sur un clavier d'ordinateur, connaît un dénouement. Le juge Nicholas Politan d'un tribunal fédéral de Newark (New Jersey) a statué qu'il était légitime sur le plan constitutionnel que le FBI ait installé dans l'ordinateur ce dispositif de surveillance pour intercepter le code d'accès aux documents électroniques d'un prévenu. Dans sa décision, le juge Politan a de plus débouté les procureurs de Nicodemo Scarfo, la cible de surveillance du FBI, qui cherchait à savoir exactement, outre le mot de passe, le contenu de l'information interceptée. Le juge a déclaré que le gouvernement avait prouvé que ces informations relevaient de la «sécurité nationale» et n'était pas tenu de les divulguer. Scarfo, qui protégeait tous ses fichiers et son courrier électronique à l'aide du logiciel de chiffrement Pretty Good Privacy (PGP), est accusé d'activités de prêt usuraire et de paris illégaux.  Sécurité nationale? Quoi qu'il en soit, cette décision sur le fond dans l'affaire Scarfo ouvre la voie à l'utilisation du système de surveillance «Lanterne magique» par la police fédérale des États-Unis. (source : Chroniques de Cybérie)


L'euro sera-t-il mouchard ?

C'est la perspective que laisse entrevoir le service d'information EE Times citant des sources confidentielles à la Banque centrale européenne (BCE).  Les autorités monétaires européennes envisageraient de doter, d'ici 2005, chaque billet de 200 euros et plus d'un identifiant électronique par radiofréquence (radio frequency identification). Un porte-parole de la BCE à Francfort aurait, sous le couvert de l'anonymat, confirmé cette information sans révéler de détails sur la technologie qui serait utilisée. Au moins deux fabricants de semi-conducteurs (Philips, Infineon) ont confié être au courant des projets de la BCE, mais se sont dit astreints au silence en vertu de règles de non divulgation. Il suffirait d'incorporer aux billets un semi conducteur flexible émettant un signal en radio fréquence, du type de ceux utilisés dans les magasins pour éviter le vol à l'étalage (livres, disques compacts, DVD et bandes vidéo). Le semi-conducteur contiendrait un numéro de série et d'autres informations captées par divers dispositifs «récepteurs», mais on évoque la possibilité qu'il soit réinscriptible, sans que l'on sache quelles autres informations ou données il pourrait contenir. Produit en masse, un tel dispositif ajouterait environ 0,25 ? au coût de fabrication des billets, raison pour laquelle on en réserverait l'utilisation aux coupures de 200 euros et plus. Il deviendrait impossible à des ravisseurs d'exiger une rançon en billets aux numéros de série non consécutifs et non marqués sans que les billets qu'ils reçoivent ne puissent être rapidement retracés. On pourrait également suivre à la trace le produit de transactions illégales, et ce à l'échelle internationale. Mais, car il y a un grand mais en cette ère de surveillance tous azimuts, il serait également possible de contrôler abusivement les dépenses et échanges de comptant, de savoir que le billet de323b3f51147e91c0b56f42b15 que je retire aujourd'hui d'un guichet automatique à Paris se retrouve le lendemain à Amsterdam dans une transaction douteuse, et qu'on vienne me demander si, par hasard... (source : Chroniques de Cybérie)


"Souriez, vous êtes filmés"

Pourquoi avez-vous choisi cette injonction "souriez", comme nom pour votre collectif ?
Parce qu'à la différence des sociétés policières d'hier où la surveillance était le fait de l'omniprésence des forces de l'ordre, aujourd'hui, le contrôle est beaucoup plus diffus et notre système marche sur le consensus et notre participation. Ce qu'a dit Orwell dans 1984 se vérifie ainsi que ce qu'avait écrit Michel Foucault dans Surveiller et punir. Les pouvoirs actuels nous demandent notre participation active, notre acquiescement et notre enthousiasme. La vidéosurveillance participe de cette plaisante société des loisirs et de consommation qui prône la fête à tous les étages, alors "Souriez, vous êtes filmés !"
Comment réagissez-vous à l'installation du plan renforcé Vigipirate ?
Toute société sécrète une violence à son image. Depuis six ans que nous existons, nous avons vu dans une société de plus en plus videosurveillée la "violence" augmenter et se transformer. Plus nous serons comme des souris en cage, plus les actes de violence se feront sauvages et irrationnels. Plus le progrès technique avance, plus la société est prise en charge, plus la notion de confort prend de l'importance, moins bien on accepte les accidents de la vie et plus on accepte des restrictions quant à notre liberté au nom du besoin de sécurité. (source : L'oeil électrique)


LUBIE PASSAGÈRE

« Certains considèrent que les préoccupations actuelles sur la protection de la vie privée sont juste une lubie passagère. C'est le même type de raisonnement qui aurait conduit à considérer, en 1981, l?ordinateur individuel comme une mode sans lendemain ou à prévoir, en 1991, que le web ne se développerait jamais ». Pour Mike Cobb, dirigeant de la société de conseil ePrivacy Group, la question de la protection de la vie privée dans la société de l'information n'est pas un phénomène sans lendemain. Cette citation fait échos à celles, nombreuses, qui établissent un parallèle entre la privacy et la question de l'environnement. Ainsi, Jay Stanley, analyste chez Forrester, indique que toutes les personnes qui pensent que les préoccupations autour de la privacy ont atteint désormais leur apogée se comportent comme « les entrepreneurs des années 1965 pour qui toute cette agitation autour de l?environnement n'était qu'une lubie passagère ». Pour d'autres, dans un registre plus influencé par l'histoire politique des États-Unis, la bataille pour la protection de la vie privée sera au XXIème siècle ce que la lutte pour les droits civiques à été au siècle précédent. (source : Cecurity.com, qui avance aussi que seuls 3% des internautes américains déclarent lire attentivement les politiques données personnelles)


Double Click dit adieu au ciblage publicitaire

Le "ciblage intelligent" des bandeaux de pub selon le profil de l'internaute n'a pas tenu ses promesses économiques, affirme le numéro un mondial des régies online... Ce qui pourrait remettre en cause le bien fondé du fichage à tout-va des utilisateurs. Double Click, le numéro un mondial des régies publicitaires du monde internet a abandonné depuis le 31 décembre son service de «ciblage intelligent» («intelligent targeting») des publicités. Lancé en 2000, celui-ci permettait aux spécialistes du marketing de récolter des informations anonymes sur les habitudes de navigation de plusieurs millions d'internautes et de leur afficher des publicités ciblées, selon leurs centres d'intérêts. En 2000, Double Click s'est attiré les foudres des associations de défense des libertés en annonçant vouloir croiser ces données anonymes avec les fiches nominatives de dizaines de millions de consommateurs américains, fiches acquises en rachetant Abacus Direct, une société de marketing direct. À l'époque, Double Click avait dû faire marche arrière, avant d'être "blanchie" par la Federal Trade Commission (FTC), l'agence américaine en charge de la surveillance des pratiques commerciales. Bémol, tout de même: la FTC avait validé cette pratique en jugeant que cette dernière était en conformité avec la politique interne de la société (sa "privacy policy"), et ne pouvait donc être considérée comme illégale, puisqu'aucune loi fédérale sur la vie privée n'encadre pour l'instant ce type de pratique aux États-Unis. La nouvelle de l'arrêt de ce service n'est cependant pas vraiment une surprise. Au cours des derniers mois, Double Click a été fortement affecté par l'effondrement du marché publicitaire. La société a affiché une perte nette de 103,5 millions de dollars au cours du troisième trimestre 2001, contre seulement 10,7 millions à la même période l'année précédente. (source : ZDNet)


Internet Explorer, l'ami des pirates informatiques

En ne respectant pas une règle de sécurité basique, Microsoft donne aux pirates de merveilleux outils pour voler les cookies des internautes, lire les fichiers de leurs disques durs ou encore les tromper avec des sites Web piégés. Les versions Internet Explorer 5.5 et 6 sont victimes d'un très sérieux trou de sécurité dû à une mauvaise implémentation du langage de script JavaScript. Découverte le 19 décembre dernier par The Pull, un expert indépendant en sécurité informatique, la faille n'a pas encore été corrigée par Microsoft. Le trou de sécurité provient d'une mauvaise implémentation du langage JavaScript dans les navigateurs Internet Explorer. Le langage JavaScript, inventé par la société Netscape Communications, permet d'enrichir l'interactivité des pages Web et est très fréquemment utilisé par les développeurs. Pour ses navigateurs Internet Explorer, Microsoft a créé sa propre version du langage JavaScript, baptisée Jscript. Mais les développeurs de Microsoft n'ont pas respecté une règle de sécurité de base qui précise qu'un code de script exploité par un premier site Web ne doit pas pouvoir modifier les propriétés d'un second site Web. Pour l'heure, le seul moyen de se protéger contre ce trou de sécurité est d'utiliser Netscape Navigator ou de désactiver le langage de script d'Internet Explorer, en attendant un correctif de sécurité de Microsoft. (source : 01Net)


La mairie des Mureaux vend sa vidéo-surveillance

Jusque-là réservé à la surveillance des des lieux publiques de la ville, le centre superviseur urbain vend ses services aux commerçants et aux entreprises. Au prix coûtant. «Son personnel a maintenant acquis un professionnalisme certain et son matériel est adapté pour pouvoir gérer une surcharge d'activités qu'engendrerait l'extension de vente de prestations au profit d'établissements privés», a souligné Marianne Cantau, la première adjointe chargée du «respect de la règle» et des problèmes de sécurité devant ses collègues, à l'occasion du dernier conseil municipal. Créé à la suite d'un audit sur la sécurité, le centre superviseur urbain et ses caméras disséminées dans la ville (il y en a officiellement cinq en fonction) n'avaient pas fait l'unanimité. Dès le départ, l'enquête de faisabilité préconisait l'extension de la télésurveillance à des fins commerciales, auprès des entreprises, des commerces, des villes voisines. Avant de passer à cette nouvelle étape, la mairie s'est entourée de toutes les garanties juridiques nécessaires : «La vente de prestations par une collectivité est autorisée par la loi orientation et programmation relative à la sécurité dite LOPS. Les prestations ne peuvent être réalisées gratuitement car la mairie serait alors en position de concurrence déloyale. Elles seront donc facturées au coût de revient puisqu'en tant que collectivité, il est interdit de réaliser des bénéfices», a expliqué Marianne Cantau. Pour les petits commerces, l'abonnement mensuel sera de 35 euros (229 F) et de 125 euros (820 F) pour les grandes surfaces. (source : Le Courrier de Mantes )


La Cnil britannique va perdre son commissaire

La commissaire britannique à la protection des données, Elizabeth France, a décidé de quitter définitivement son poste en novembre 2002. A la tête de l'équivalent britannique de la Cnil depuis 1994 (organisme nommé Information Commission), elle ne renouvellera pas son contrat lorsqu'il arrivera à échéance. Elle a annoncé son intention par email à ses collaborateurs le 3 janvier. Officiellement, cette décision n'a rien à voir avec la controverse qui a opposé la commissaire au ministre de l'intérieur David Blunkett au sujet du projet de loi "Anti-Terrorism, Crime and Security". Elizabeth France s'est pourtant fortement opposée à l'introduction d'une clause «volontaire» permettant aux prestataires de télécommunications de conserver les données de connexion de leurs abonnés pendant 12 mois. La commissaire objectait que ce projet est contraire aux principes édictés dans le Human Rights Act adopté en 1998 au Royaume-Uni. Il interférerait, selon elle, avec le droit qu'a chacun de protéger sa vie privée. (source : ZDNet)


L'efficacité de la reconnaissance faciale à nouveau questionnée

L'association de défense de la vie privée American Civil Liberties Union (ACLU) a démontré l'inefficacité du système de vidéosurveillance couplé à un logiciel de reconnaissance faciale, installé par la police dans Ybor City, l'un des quartiers les plus populaires de Tampa (Floride). Depuis juillet dernier, trente-six caméras observent passants et touristes. Elles sont reliées à un logiciel développé par la société Visionics, qui permet de numériser les visages et de les comparer avec une base de données comprenant les photos de criminels sous mandat d'arrêt. L'ACLU a eu accès au système dans les locaux de la police de Tampa. Elle a découvert que durant une période de deux mois, le logiciel a été incapable d'identifier une seule personne enregistrée dans les bases de données de la police. Et la police de Tampa a renoncé à utiliser le système dès le 11 août dernier.... parce qu´il " n´a jamais correctement identifié un seul visage dans sa base de suspect ", révèlent les documents de la police cités par l´ACLU. Plus fort : il a abouti à des erreurs grossières, comme celle de réussir à confondre des images d´hommes avec des images de femmes... Quelques détails, fournis par la synthèse policière : au cours de quatre journées de juillet 2001, le système a identifié 14 suspects pouvant correspondre à des photos présentes dans la base de données. Zéro correspondance au final. Par deux fois, il s´agissait de personnes du mauvais sexe. Par trois fois, les caractéristiques physiques des individus repérés dans la rue n´avaient rien à voir en taille, en corpulence, en âge, etc..., avec celles auxquelles elles étaient censées se référer dans la base... A cause du grand nombre d´erreurs, expose l´ACLU, le service de police a modifié le paramétrage de l´outil, ...Qui, du coup, n´a plus repéré âme louche qui vive sur la 7ème avenue... Il semble bien aussi, par ailleurs, que les policiers aient décidé de garder dans leur base les seuls vrais résultats positifs. Donc : personne. Conclusion de l´ACLU ? En voici une, parmi d´autres : " La technologie ne procure aucun bénéfice sécuritaire suffisant pour justifier les dangers orwelliens qu´elle représente " (sources : ZDNet, Transfert, Le Monde)


Bientôt des détecteurs de mensonge aux guichets des aéroports

Des chercheurs américains ont adapté le principe du détecteur de mensonge aux caméras de surveillance des lieux publics, afin d'identifier d'éventuels malfaiteurs ou terroristes en filmant la chaleur qu'ils dégagent. L'équipe du professeur James Levine, spécialiste en endocrinologie (étude des hormones) à la Mayo Clinic de Rochester (Minnesota), a mis au point une nouvelle technique de détection de mensonges assistée par ordinateur, rapporte la revue scientifique britannique Nature. Ces scientifiques ont basé leurs travaux sur une réaction nerveuse incontrôlable qui trahit une tension inhabituelle. Elle peut donc être interprétée comme un signe de mensonge. Cette réaction se manifeste par l'augmentation de la chaleur observée au niveau des yeux, provoquée par l'arrivée massive de sang lors d'un stress soudain. Grâce à des caméras thermiques à haute résolution, Levine se dit en mesure de détecter à distance si un individu ment. Pour tester son système, Levine a demandé à huit volontaires de commettre un crime "virtuel" consistant à poignarder un mannequin et à voler 20 dollars. Il aurait réussi à identifié six des huit "coupables" (75%) et onze des douze "innocents" (90%). Cette technique s'avère plus rapide et plus efficace que les détecteurs de mensonge habituels qui présentent un taux de réussite de 70%. (source : ZDNet)


Nette dégradation de la liberté de la presse dans le monde en 2001

A l'exception du nombre de journalistes tués qui reste stable, tous les indicateurs (journalistes interpellés, agressés, menacés, médias censurés) sont en forte hausse par rapport à 2000. Le nombre de journalistes interpellés (489 en 2001) a augmenté de près de 50 %, et celui des journalistes agressés ou menacés (716) de plus de 40 %. De plus en plus de journalistes sont emprisonnés dans le monde. Ils sont actuellement 110 derrière des barreaux. Un an plus tôt, ils n'étaient "que" soixante-quatorze. Il faut remonter au 1er janvier 1995 pour trouver un chiffre plus important. En tout, 489 professionnels de la presse ont été, à un moment ou à un autre, privés de leur liberté en 2001, souvent sans explication. Chaque jour, un nouveau média est censuré dans le monde (378 cette année) et près du tiers de la population mondiale vit dans un pays où il n'existe aucune liberté de la presse. Cette année encore, une trentaine de journalistes ont été tués dans le monde pour leurs opinions ou dans l'exercice de leurs fonctions. Quinze d'entre eux ont été assassinés par des groupes armés ou des milices. Dans au moins trois cas, les autorités ont une part de responsabilité. Neuf professionnels de la presse sont morts lors de conflits armés (dont huit en Afghanistan). Par ailleurs, en plus de ces trente et un journalistes, dix collaborateurs des médias (techniciens, personnel administratif, etc.) ont également été tués dans l'année. La quasi-totalité des affaires de meurtres et d'assassinats de journalistes n'ont jamais été résolues. Leurs commanditaires sont toujours en liberté et n'ont jamais été inquiétés par la justice de leur pays. Les agressions contre des professionnels de la presse sont de plus en plus nombreuses (plus de 700 cette année). Qu'elles soient le fait des forces de l'ordre, de militants de partis politiques, de groupes armés ou de délinquants, elles ne font quasiment jamais l'objet d'enquêtes sérieuses et poussées. Le sentiment d'impunité des auteurs en sort ainsi grandement renforcé. Dans de nombreux pays, des responsables politiques sont à l'origine de ces actes de violence. Ils s'en prennent directement aux journalistes qui les ont critiqués plutôt que d'engager des procédures judiciaires à leur encontre. En plus du lourd tribut payé par les envoyés spéciaux morts sur le terrain, les attentats de New York et Washington du 11 septembre 2001, et l'opération militaire engagée en Afghanistan, ont eu des conséquences importantes pour la liberté de la presse dans le monde. Plusieurs textes de loi adoptés pour lutter contre le terrorisme sont particulièrement inquiétants et fragilisent le principe fondamental de la libre circulation de l'information. Au Canada et aux Etats-Unis, certaines mesures remettent en cause le secret des sources et renforcent la surveillance d'Internet. Les gouvernements américain et britannique ont rappelé à l'ordre les médias de leur pays. (source : RSF)


Des microprocesseurs sous-cutanés bientôt commercialisés

La société américaine Applied Digital Solutions a annoncé cette semaine la commercialisation prochaine de VeriChip, une puce de la taille d'un grain de riz, dissimulée sous la peau d'un humain et qui délivre des informations par ondes radio. De telles puces radio-activées sont déjà utilisées pour suivre à la trace le bétail, des animaux domestiques ou des saumons, mais ce serait la première fois que cette technologie s'appliquerait aux êtres humains. VeriChip permettra ainsi de "scanner" les patients à risque dans les services d'urgence des hôpitaux et de repérer des détenus en liberté conditionnelle ou évadés. Applied Digital a annoncé cette semaine que la commercialisation de VeriChip débuterait par l'Amérique du Sud et l'Europe, où elle servirait pour l'instant aux médecins dans la transmission d'informations sur les patients qui ont subi des implantations chirurgicales (stimulateur cardiaque ou articulations artificielles). Les médecins pourraient ainsi rapidement savoir où et comment ces patients ont été soignés. Mais les ambitions d'Applied Digital ne s'arrêtent pas là. Les puces, dont la capacité de stockage d'informations reste limitée, pourraient à l'avenir être utilisées pour émettre des signaux de repérage ou servir pour identifier des personnes, a indiqué un responsable de la société. "Les bénéfices à en attendre sont plus importants que les inquiétudes concernant la vie privée", a déclaré le P-DG d'Applied Digital Richard Sullivan. La société Applied Digital prévoit d'obtenir en janvier l'autorisation de la Food and Drug Administration pour commercialiser la puce aux Etats-Unis, processus qui pourrait prendre encore 18 mois à un an, a indiqué le P-DG de la société. La Federal Communication Commission a d'ores et déjà autorisé l'usage de fréquences radio particulières pour repérer les animaux domestiques en fuite, a ajouté Sullivan. La société a aussi remporté un contrat avec l'Etat de Californie pour tester pendant trois ans une puce destinée à suivre les prisonniers en liberté conditionnelle de Los Angeles et à avertir les autorités lorsqu'ils quittent la zone autorisée. En novembre, la société a lancé le Digital Angel un bracelet comportant un transmetteur relié à un système de positionnement par satellite (GPS). Cet appareil peut transmettre des informations sur la température du corps, le rythme cardiaque et la localisation du patient. Digital Angel a été vendu comme un moyen de retrouver les personnes atteintes de la maladie d'Alzheimer ou les enfants qui se seraient enfuis de chez eux. Les ventes des nouvelles puces implantées sur les êtres humains pourraient atteindre entre 2,5 et 5 millions de dollars en 2002, a estimé le P-DG de la société, soit une infime fraction d'un marché évalué à 70 milliards de dollars au moins, par Applied Digital Solutions. (source : Reuters)


RMS surveille les salariés en déplacements

La société vosgienne RMS Electronique vient de mettre au point « Vigitemps », un boîtier qui enregistre les temps d'arrêt et les déplacements des véhicules à la minute et au kilomètre près. « Placé sous le capot, l'outil contient des données qui peuvent être visualisées à tout moment depuis un ordinateur PC. Il peut s'installer sur une voiture comme sur n'importe quel engin de chantier », explique Gérard Morel, PDG fondateur et principal actionnaire de la société vosgienne. Le petit boîtier « Vigitemps » dont la raison d'être officielle vise à « optimiser le temps de travail » est commercialisé depuis la fin de l'année 2001. (source : La Tribune)


Cybersurveillance au travail: la jurisprudence se précise

La jurisprudence en matière de surveillance des emails des salariés au sein d'une entreprise s'étoffe. La cour d'appel de Paris a confirmé le 17 décembre dernier la condamnation de trois administrateurs de l'École supérieure de physique chimie industrielle de Paris (ESPCI) pour avoir espionné la correspondance électronique d'un étudiant-chercheur. Elle a néanmoins nuancé son arrêt en assortissant de sursis les amendes prononcées en première instance à l'encontre des accusés. En octobre 2001, la Cour de cassation a également statué en ce sens dans une affaire opposant la société Nikon à l'un de ses employés. Selon son arrêt, une entreprise viole une des libertés fondamentales du salarié si elle prend connaissance de ses messages électroniques personnels. Même si celle-ci a interdit une utilisation non professionnelle de l'ordinateur. «Un arrêt qui n'a rien de révolutionnaire», rappelle Jean-Claude Patin, avocat spécialiste du droit de l'internet et responsable du site Juritel.com, puisque ces dispositions existent déjà pour le téléphone notamment. «Cela ne signifie pas que l'entreprise perd son droit de surveillance sur les salariés», poursuit-il, juste qu'elle ne peut pas contrôler ce qui touche à la vie privée. Elle peut en revanche surveiller les emails professionnels ou publics, ainsi que les flux de courrier, à condition d'avoir clairement défini les modalités d'un tel contrôle, comme le recommande d'ailleurs la Commission nationale de l'informatique et des libertés (CNIL). (source : ZDNet)


Les Britanniques sont moins libres !

"The Independent" n'accuse pas MM. Blair et Blunkett [le ministre de l'Intérieur] de vouloir créer un Etat policier. Ce que nous leur reprochons, c'est d'introduire certains instruments du totalitarisme, tout en étant naïvement convaincus de leurs bonnes intentions : il s'agit de protéger les libertés fondamentales, non pas des instincts dictatoriaux de ce ministre de l'Intérieur ou de ce Premier ministre, mais de leurs successeurs inconnus. Des compromis de dernière minute ont permis d'améliorer la loi antiterroriste, mais le texte n'en demeure pas moins un ensemble de mesures profondément choquantes, liberticides et inutiles. Il reste néanmoins deux mesures inacceptables. Le pouvoir de détenir des étrangers sans procès est pour l'essentiel mal compris. La deuxième mesure contestable porte sur l'élargissement des pouvoirs de la police pour surveiller l'utilisation d'Internet, du courrier électronique, du téléphone portable et d'autres moyens de communication. Ces pouvoirs ont également été mal compris. C'est le Regulation of Investigatory Powers Act [loi sur la réglementation des pouvoirs d'investigation], votée l'année dernière, qui les a en fait institués. Le plus inquiétant est qu'en vertu de cette loi la police est trop souvent dispensée de demander l'autorisation d'un juge. Il lui suffit d'obtenir le feu vert du ministre de l'Intérieur ou de l'un de ses "hauts fonctionnaires". La nouveauté est l'affaiblissement des garde-fous prévus par le Data Protection Act [loi sur la protection des informations], le ministre de l'Intérieur pouvant demander aux entreprises de télécommunication de conserver des informations qu'elles ne gardaient jusqu'à présent que pour des raisons commerciales. Le Royaume-Uni est devenu un pays moins libre, et une question reste posée : pourquoi le Royaume-Uni est-il le seul pays signataire de la Convention européenne des droits de l'homme qui estime nécessaire de suspendre l'une de ces dispositions au nom de la lutte antiterroriste ? (source : Courrier International, qui évoque également l'accroissement des pouvoirs en matière de répression du terrorisme (défini comme "recourir ou menacer de recourir à la violence dans le but de porter atteinte à certains lieux ou concepts"...) et l'extension du contrôle de la presse : journalistes et écrivains risquent désormais la prison s'ils sont déclarés coupables d'avoir écrit ou de s'être exprimé publiquement sur des sujets qui "pourraient porter atteinte à l'unité nationale, pousser au crime, provoquer les rancoeurs et les divisions parmi la population, ou inciter à la haine ethnique et raciale". Sur la liste figurent également des actes qui risquent de "nuire à l'image, à la réputation ou à la dignité de l'Etat".)


Les services secrets indiens redoublent leur surveillance des emails

L'Inde, deuxième pays le plus peuplé du monde, renforce à son tour la surveillance de ses réseaux et particulièrement les correspondances électroniques. Des mesures prises après l'attaque suicide survenue au sein du Parlement fédéral, à New Dehli le 13 décembre, qui a fait 14 morts dont les cinq assaillants. La police indienne aurait découvert que l'un d'entre eux entretenait d'étroites correspondances par email avec des groupes fondamentalistes islamiques pakistanais, sympathisants des séparatistes cachemiris. Selon les informations du quotidien The Times of India, l'Intelligence Bureau (IB), l'agence indienne de services secrets, a en conséquence préparé une nouvelle liste de mots clés à utiliser pour intercepter les courriers électroniques. Elle surveille déjà les adresses email suspectes, telles que "Lashkar@hotmail.com", en référence à l'organisation fondamentaliste Lashkar-e-Taiba (l'Armée des Vertueux). Elle dispose également d'un logiciel spécifique, semblable à celui qu'utilise la CIA selon ses dires, qui filtre automatiquement et à l'insu des internautes les courriers électroniques contenant les mots "Kashmir", "Pakistan", "Musharraf" (le général-président du Pakistan), ou le nom de toute organisation fondamentaliste. L'IB a donc étendu cette liste à des mots anglais signifiant "attaque" ou "tuer" ainsi qu'à toute référence à des noms arabes ou à des leaders politiques indiens. «La tâche de surveiller tous ces emails est énorme», reconnaît un officier indien, interrogé par The Times of India . «C'est pourquoi nous ne retiendrons que les courriers qui contiennent plusieurs fois les mots-clés que nous avons choisis.» Cependant tient-il à préciser, l'IB est la seule agence indienne à disposer de ce pouvoir, les autres corps policiers ne sont pas concernés. (source : ZDNet)


Le politiquement correct veut censurer

Journaliste et cofondateur du Réseau Voltaire, Bernard Joubert a signé aux Editions de la Musardine une Anthologie Erotique qui retrace l'histoire de la censure en France au travers d'extraits de textes interdits accompagnés de notices historiques ou biographiques. Il nous parle ici de son inquiétude concernant une modification de la loi de 1881 sur la liberté de la presse proposée par Mme Nicole Péry, secrétaire d'État aux droits des femmes.
Quels sont les termes de cette modification de la loi de 1881 sur la liberté de la presse ? Pouvez-vous les décrypter pour les béotiens que nous sommes ?
Depuis cet été, Nicole Péry, la secrétaire d'État aux droits des femmes, annonce son intention de faire modifier l'article 24 de la loi de 1881 sur la liberté de la presse en ajoutant à la condamnation des messages racistes les "discriminations en fonction du sexe". Plus simplement, disons les messages sexistes, mais avec une conception extrêmement floue et étendue de ce qu'est le sexisme. Le rapport sur lequel elle se base, et qu'on peut télécharger sur le site du gouvernement (format pdf), nous donne des exemples de ce qui peut être considéré comme sexiste : une femme attachée, une femme dominatrice, une femme dans une posture animale (à quatre pattes), la "dictature de la beauté" et son contraire (une femme caricaturée), l'hyper-sexualité féminine, etc. Et comme une loi sur le sexisme ne doit pas être sexiste, la même chose s'appliquerait aux hommes : la représentation d'un homme dominé, discriminé en raison de son sexe, etc. Je serais une femme, je me sentirais insultée par une telle loi. Pour faire écho à ce que je disais précédemment, je répondrais à ma secrétaire d'État : "Je me mets à quatre pattes si je veux. J'attache et je me fais attacher si je veux. Ne me prenez ni pour une demeurée, ni comme prétexte." Ma première inquiétude concerne la façon dont nous est présenté ce projet de modification législative. On nous ment par omission, on détourne notre attention, et ce n'est pas bon signe. Ce qui n'est pas précisé, et qui est pourtant essentiel, qui devrait être le véritable objet du débat, c'est que la loi de 1881 n'est pas une loi sur la publicité. C'est une loi qui s'applique à tout message public. On prétend vouloir légiférer contre les messages publicitaires, ce qui n'inquiète pas grand monde, mais en réalité cette loi s'appliquerait à tout le contenu de la presse, des sites internet, à toutes les émissions de radio et de télé, aux livres, essais ou romans, aux bandes dessinées, aux films, aux oeuvres d'art exposées dans des galeries ou des musées, etc. (source : La Spirale)


Ecole de terroristes en Georgie (USA)

Le 19 novembre, près de 10 000 personnes ont pris part à une manifestation pour exiger la fermeture d'un camp d'entraînement de terroristes à la base militaire américaine de Fort Benning, en Georgie. Ce camp s'appelle le Western Hemisphere Institute for Security Cooperation, anciennement la School of the Americas qui a formé plus de 60 000 soldats et policiers latino-américains en tactiques contre-insurrectionnelles. Chaque année depuis 1990, des militants des droits humains et des activistes pour la paix manifestent à la base militaire pour marquer l'anniversaire du massacre de prêtres jésuites en 1989 par l'armée salvadorienne dont bon nombre de soldats ont été formés à cette école de Georgie. Le gouvernement américain administre cette école depuis 1946. Il est bien connu que bon nombre de ses diplômés ont commis des crimes comme la torture, des assassinats et exécutions sommaires, le terrorisme d'État et d'autres crimes contre l'humanité dans plusieurs pays d'Amérique latine, surtout durant les « sales guerres » des années 1970 et 1980. Dans l'édition du 30 octobre du quotidien britannique The Guardian, George Monbiot écrit : « En 1999, le rapport sur les droits humains du département d'État américain nommait deux diplômés de l'école comme assassins du commissaire pour la paix de Colombie Alex Lopera. L'année dernière, Human Rights Watch révélait que sept anciens élèves de l'école dirigent présentement des groupes paramilitaires qui sont responsables d'enlèvements, de disparitions, d'assassinats et de massacres. En février cette année, un diplômé de la SOA en Colombie a été trouvé coupable de complicité dans la torture et l'enlèvement de 30 paysans par les paramilitaires. » Monbiot écrit que « le FBI définit le terrorisme comme "des actes violents... visant à intimider ou à exercer la coercition contre la population civile, influencer les politiques gouvernementales ou influer sur la conduite de gouvernements", soit une description exacte des activités auxquelles se livrent les diplômés de la SOA. » Il en donne ensuite la preuve. Il écrit qu'« en 1996, le gouvernement américain a été obligés de rendre publics sept des manuels de formation de la SOA. Entre autres conseils qu'on y prodigue, les manuels recommandent aux terroristes le chantage, la torture, l'exécution et l'arrestation de parents de témoins. L'année dernière, en partie à cause de la campagne menée contre la SOA, plusieurs congressistes américains ont tenté de fermé l'école. Il leur a manqué 10 votes. La Chambre des représentants a plutôt décidé de la fermer et de la rouvrir immédiatement sous un autre nom. » (source : Oulala)


LA NSA, DE L'ANTICOMMUNISME À L'ANTITERRORISME

L'histoire de l'agence fait apparaître une grande variabilité dans l'attitude des Etats-Unis. Un exemple éloquent en est l'attaque par Israël du navire espion Liberty de la NSA lors de la guerre de six jours. Le 8 juin 1967, après avoir surveillé étroitement, six heures durant, le Liberty qui patrouillait au large, l'armée israélienne lança des attaques par voie aérienne et par torpilleur jusqu'à ce que la plupart des membres de l'équipage soient morts (34 hommes) ou blessés (171) et que le navire soit quasiment détruit. Les canots de sauvetage furent coulés sitôt mis à la mer. Israël prétendit après coup qu'il s'agissait d'une erreur. Alors que la NSA disposait des preuves du contraire, le gouvernement américain accepta cette explication et n'ouvrit jamais d'enquête. De façon convaincante, Bamford démontre que les militaires israéliens savaient pertinemment qu'ils attaquaient un navire espion américain. Il suggère que le but de l'attaque était d'empêcher la collecte d'informations sur les atrocités militaires commises à 20 kilomètres de là seulement, dans la ville égyptienne d'El Arish, où des soldats israéliens étaient en train de fusiller des centaines de civils et de prisonniers ligotés. Le Pentagone décréta un black-out médiatique total, et les membres de l'équipage furent menacés de prison s'ils parlaient de l'attaque.
L'espionnage d'après-guerre aurait pu être mis au service des espoirs nourris par les fondateurs des Nations unies : garantir l'égalité des droits des nations, et épargner au monde le fléau de la guerre. Or, l'histoire montre surtout le contraire. Ces opérations servent à accentuer les inégalités de pouvoir. La NSA et ses alliés se complaisent dans leur image de héros combattant les despotes et les terroristes. Parfois, cette image est juste. La plupart de leurs cibles, toutefois, ne représentent aucune menace. Certaines opérations de renseignement sont de fait destinées à soutenir des despotes, d'autres créent un climat propice au développement du terrorisme. Les gouvernements ayant misé massivement sur l'espionnage des signaux en retirent un sentiment de sécurité trompeur. Il est peu probable que le problème puisse être résolu en injectant des ressources supplémentaires à la NSA. (source : Le Monde Diplo)


Lettre ouverte sur le droit des étrangers dans les centres de rétention

Monsieur le Premier Ministre, Les organisations soussignées vous prient de faire usage de votre pouvoir réglementaire pour apporter une solution aux problèmes graves qu'elles rencontrent dans le cadre de leurs missions respectives auprès des étrangers privés de liberté par les services de police. Que ce soit lors de leur arrivée en France - s'ils demandent l'asile ou se voient opposer un refus d'admission sur le territoire - ou à l'inverse pour les besoins de leur éloignement du territoire français, les étrangers peuvent faire l'objet de mesures administratives de privation de liberté. Ils se trouvent alors placés sous la responsabilité des services de police qui les détiennent. La loi leur assure en principe le respect d'un certain nombre de droits mais l'expérience acquise par nos organisations démontre que ces garanties restent trop souvent purement formelles. Des dérives graves ont été observées et sont régulièrement dénoncées, s'agissant notamment des conditions matérielles de privation de liberté, par le Comité de prévention de la torture du Conseil de l'Europe. Une part importante de ces graves difficultés serait pourtant résolue par le recours à un certain nombre de dispositions techniques simples, relevant du pouvoir réglementaire.
Liste des signataires : Amnesty International (section française) Action des Chrétiens pour l'Abolition de la Torture Association de Défense des Droits des Etrangers ANAFE (Association nationale d'assistance aux frontières pour les étrangers) Cimade Comede Droits d'urgence Forum Réfugiés GAS GISTI Ligue des droits de l'homme Médecins du Monde MRAP Ordre des avocats à la Cour de Paris Syndicat des Avocats de France Syndicat de la Magistrature (source : Samizdat)


Greffes de microprocesseurs : il ne manque qu´un feu vert

Le boulot habituel d´Applied Digital Solutions, une société de Palm Beach (Floride), est de fabriquer des puces électroniques pour surveiller le bétail. Elle s´est aussi fait connaître en produisant des bracelets permettant de localiser des personnes souffrant de la maladie d´Alzheimer. Cette fois, elle vient d´obtenir l´accord de l´autorité américaine régissant les fréquences radio pour l´utilisation de puces dans le corps humain, en sous-cutané, et n´attend plus que l´autorisation de la Food and Drugs Administration. Ces microprocesseurs sont destinés notamment aux personnes équipées de prothèses : en cas d´urgence, un simple code-barres invisible greffé, contenant un descriptif médical, pourrait être scanné. Personne n´a demandé son avis à un comité d´éthique. (source : Tr ansfert< /a>)


Les procédures suivies à l'encontre de militants politiques bretons ne sont pas acceptables

Plusieurs militants bretons font actuellement l'objet de poursuites à la suite d'attentats dont un a causé la mort d'une personne. La LDH a déjà marqué sa condamnation sans réserves de ces attentats qui sont injustifiables. Elle entend, aujourd'hui, dénoncer fermement les conditions dans lesquelles les trois procédures qui visent divers attentats, dont celui de Quévert et un vol d'explosif, sont conduites. On observe ainsi que :
- Les délais d'achèvement normaux des procédures d'instruction sont largement dépassés au bénéfice d'un usage systématique des dérogations prévues en matière de terrorisme.
- Certains prévenus restent plusieurs mois sans être entendus.
- Il s'en suit une durée excessive de la détention provisoire.
- Le morcellement des procédures autorise les magistrats instructeurs à maintenir en détention l'un des mis en examen lorsqu'il est mis en liberté dans une autre procédure.
Le déroulement de ces procédures atteste d'une interprétation de la loi peu soucieuse des libertés individuelles et s'éloigne des prescriptions de la Convention européenne des droits de l'homme. Ces faits s'inscrivent dans le prolongement des constatations faites par la FIDH dans son rapport d'enquête sur la section antiterroriste et dont les dérèglements sont illustrés, par exemple, par l'affaire dite du "réseau Chalabi". Cette situation est d'autant plus grave que deux mis en examen ont besoin de soins médicaux : particulièrement celui d'entre eux qui est diabétique et dont le suivi médical n'est pas assuré pleinement. La LDH demande que cessent ces dysfonctionnements qui sont rendus possibles par l'existence même d'une procédure d'exception mise en oeuvre par la section antiterroriste. (source : Ligue des Droits de l'Homme)


Pas de test ADN pour 250 détenus américains

Le ministère de la justice américain a décidé de couper le robinet à dollars. Un programme de recherche permettant de tester les marqueurs génétiques (l´ADN) de 250 détenus, pour vérifier la véracité de leur implication dans les faits criminels qui leur sont reprochés, va être abandonné, a annoncé mercredi 26 décembre, le ministère. L´argent - 500.000 ou 750.000 dollars, selon les sources-, a été utilisé pour établir l´identité des victimes mortes dans l´attentat du World Trade Center le 11 septembre dernier. Mais selon le quotidien USA Today, cette somme aurait "joué un rôle limité" dans l´identification des victimes. Une enquête menée sous l´égide du ministère américain de la Justice, rendue publique en 1996, avait établi la non-implication de 28 personnes, après analyse génétique. Depuis le début des années 80, la mise en ?uvre de tests ADN a semé le doute sur la culpabilité de près d´une centaine de condamnés, dont certains à la peine capitale. (source : Transfert)


Rapport d'information sur les conséquences pour la France des attentats du 11 septembre 2001

Le terrorisme informatique, s'il n'est pas directement meurtrier, n'en demeure pas moins extrêmement dangereux lorsqu'il désorganise les systèmes indispensables au bon fonctionnement et à la sécurité de l'activité économique ou des moyens de défense du territoire. Certes, bon nombre de systèmes de transmission et de communication vitaux sont protégés contre d'éventuelles attaques informatiques de hackers. C'est le cas des moyens de télécommunication gouvernementaux ainsi que ceux des unités sensibles des armées. De plus, certains logiciels d'exploitation, en raison de la nature de leurs applications, sont établis par des équipes spécialisées et ne sont pas vendus au public. On ne peut néanmoins écarter la menace d'un revers de la main. Or, le plan Vigipirate, de l'aveu même de M. Jean-Claude Mallet29, lors de son audition par la mission, ne prend pas suffisamment en compte cette donnée. Il devra être modifié en conséquence et il a été signalé à la mission qu'un plan spécifique de protection contre le risque de terrorisme informatique sera prochainement adopté. (...)
Créée par l'ordonnance du 16 novembre 1944, la DST est un service de renseignement et de sécurité disposant de pouvoirs de police criminelle spécialisée. Aux termes du décret n° 82-1100 du 22 décembre 1982 qui fixe ses attributions, elle est compétente pour rechercher et prévenir, sur le territoire de la République française, les activités inspirées, engagées ou soutenues par des puissances étrangères et de nature à menacer la sécurité du pays, et plus généralement pour lutter contre ces activités. Concrètement, les missions de la DST sont de trois types : contre-espionnage ; contre-terrorisme ; protection du patrimoine économique et scientifique. Aux termes de l'article 3 du décret n° 95-44 en date du 16 janvier 1995, la DCRG est, quant à elle, chargée de la recherche et de la centralisation des renseignements destinés à informer le Gouvernement ; ses 3 850 personnels (dont près de 2 700 répartis sur l'ensemble du territoire) participent à la défense des intérêts fondamentaux de l'Etat et concourent à la mission de sécurité intérieure. La sous-direction de la recherche est plus particulièrement concernée par la lutte contre le terrorisme, puisque c'est elle qui centralise les renseignements en la matière tout en surveillant les groupes à risques qui agissent dans le pays. La coordination de l'action de ces services avec les investigations judiciaires est assurée par l'Unité de Coordination de Lutte Antiterroriste (UCLAT), créée en octobre 1984 et regroupant sous l'autorité du directeur général de la police nationale les chefs des services actifs de la police (DST, DCRG, DCPJ), de la Gendarmerie nationale et du service de renseignement extérieur (DGSE). L'ensemble de ces services travaillent avec les magistrats du service central de lutte anti-terroriste (14ème section) du Parquet de Paris. Le cadre juridique actuel apparaît le plus souvent adapté aux services concernés. La mission d'information a pris bonne note du niveau satisfaisant de coopération entre les services de police en charge de la lutte contre le terrorisme, qui a été exprimé par leurs différents responsables. Elle observe néanmoins qu'une meilleure collaboration est parfois souhaitée : la mise en place de l'UCLAT n'a pas empêché les rétentions d'informations et les rivalités internes. En effet, comme l'a expliqué l'un des témoins auditionnés par la mission, « les dysfonctionnements dont font état la presse sont toujours à rapporter à de fortes personnalités. Sous l'Empire, j'imagine qu'il devait y avoir des maréchaux dont la personnalité était très forte. Même chose en matière de lutte contre le terrorisme. Le système en place est donc bon, mais il faut savoir commander les fortes personnalités. » Il faut donc accroître les échanges de renseignements au niveau national, en donnant au besoin un rôle décisionnel et organique à l'UCLAT, tout en conservant le maillage des services. Face au défi du terrorisme islamiste, davantage de moyens financiers et humains doivent être dégagés en faveur des services de renseignement intérieurs. De même, la coopération de ces services doit également être institutionnalisée au niveau européen (via un comité européen de renseignement déjà suggéré précédemment), car c'est à cet échelon que la coopération policière contre le terrorisme qui nous menace est désormais le plus pertinent. (source : Assemblée Nationale)


Dray relaie la police

Le Syndicat de la Magistrature a pris connaissance du rapport au Premier ministre rendu par Julien Dray le 19 décembre 2001. Ce rapport, simple caisse de résonance des revendications policières, qui assimile des garanties fondamentales de procédure à des paperasseries sans intérêt, n'a manifestement pas été élaboré avec le sérieux qu'on est en droit d'attendre d'un parlementaire chargé de légiférer. Les propositions de Julien Dray nécessitent que l'on modifie la loi pour revenir sur des garanties fondamentales pourtant prévues par la convention européenne des droits de l'homme comme l'obligation de faire comparaître aussitôt toute personne arrêtée devant un magistrat. En différant l'avis au parquet de trois heures, on compromettrait non seulement la possibilité pour l'autorité judiciaire de diriger les enquêtes mais également de jouer son rôle constitutionnel de garant des libertés individuelles. Le rapport rendu par Christine Lazerges sur la loi sur la présomption d'innocence démontre que la position de Julien Dray est heureusement loin de recueillir l'adhésion des parlementaires de la majorité mais également de la garde des sceaux qui s'est prononcé publiquement et vigoureusement contre le rétablissement de la garde à vue des témoins. (source : Syndicat de la Magistrature)


Les données dérobées par le virus BadTrans intéressent le FBI

On savait déjà que le virus Windoze BadTrans installait sur les systèmes de ses victimes un keylogger qui lui permettait de dérober ce que l'utilisateur tapait au clavier, ainsi que divers documents etc présents sur la machine, et envoyait le tout par e-mail à des adresses bidon. On découvre aujourd'hui que ces données dérobées sur les ordinateurs des victimes intéressent bigrement le F.B.I. qui a tenté de les saisir auprès d'un fournisseur correspondant à l'une des adresses bidon. Chez celui-ci, il n'y est apparemment pas parvenu. Mais ces données étaient envoyées vers plusieurs fournisseurs différents. Quid des autres ? Les données ainsi dérobées ne donnent aucune information sur l'auteur du virus et ne permettent pas de remonter jusqu'à lui. Par contre, elles peuvent donner beaucoup d'informations sur les victimes du virus. Mots de passe, fichiers confidentiels, etc... Certains remarquent que le virus BadTrans a beaucoup été propagé à travers des mailing-lists d'activistes politiques, d'organisations anti-mondialisation, gauchistes, anarchistes, etc, et que de nombreuses personnes ayant des activités "politiques" diverses ont reçu ce virus directement et de provenance lointaine et inconnue. (source : 01net)


Les informaticiens tenus au secret

Est-ce le début de la reconnaissance du secret professionnel pour les informaticiens? Deux d'entre eux, chargés de la maintenance du réseau informatique de l'école supérieure de physique et de chimie industrielle (Espci), ont été condamnés lundi avec le patron de leur labo par la cour d'appel de Paris pour avoir lu les e-mails d'un étudiant à son insu «afin de le confondre». Si l'arrêt confirme bien le jugement de première instance (Libération du 21 novembre) en condamnant les prévenus pour cette «violation de correspondance privée», il reconnaît aussi la spécificité du métier des «administrateurs-système», les informaticiens chargés de veiller à la bonne marche des réseaux: «Il est dans [leur] fonction [...] qu'ils aient accès aux messageries et à leur contenu» notamment pour des raisons de «sécurité». Bref, les administrateurs des réseaux peuvent par nécessité ou par hasard lire les e-mails, mais certainement pas les communiquer à autrui, même si leur hiérarchie l'exige. «C'est l'ébauche d'une sorte de secret professionnel», remarque Paul-Albert Iweins, l'avocat de l'un des deux informaticiens. (source : Libé ration )


«On est tétanisés devant les attaques»

Malaise des magistrats, alors que les détentions provisoires se multiplient : "Il est tout de même invraisemblable que les décisions de justice doivent se prendre dans un tel climat de pression, celle de l'opinion publique et celle des syndicats de policiers. Nous sommes tétanisés, et ce qui est dommage c'est qu'il n'y ait aucune grande voix dans la magistrature pour dire: "Ça suffit devant ces dérapages"», commente un membre du parquet d'un tribunal d'Ile-de-France. Ce sentiment navré, cette amertume, voire cette exaspération sont très largement partagés dans la magistrature. La montée du discours sécuritaire, la revendication par les policiers de plus fréquentes mises en détention et la complaisance des autorités politiques ont installé dans les rangs des juges un malaise plus discret mais néanmoins profond, que Jospin aura aussi à traiter. Depuis la mise en oeuvre, en janvier 2001, de la loi sur la présomption d'innocence bête noire des policiers , le nombre de détenus provisoires n'avait cessé de baisser et la ministre de la Justice s'était publiquement félicitée devant une décrue de 23 %. Trois mois de polémique sur la sécurité et le retournement est spectaculaire: les chiffres regrimpent. «On ne sait pas où cela va s'arrêter, c'est fou!», commente désabusée une juge. Le climat est à la répression. A la maison d'arrêt des Hauts-de-Seine, un membre du personnel raconte: «C'est effrayant, les policiers arrêtent à tour de bras et le tribunal de Nanterre cogne très durement. On voit des gens très jeunes, plus de la moitié sont des détenus provisoires, les autres sont condamnés à de courtes peines. La population carcérale avait baissé en début d'année, mais depuis l'application du plan Vigipirate, c'est la catastrophe!» Un président de tribunal de la région parisienne souligne: «On est un peu tétanisés devant les attaques subies. Et pendant ce temps-là, Fleury-Mérogis est en train de se remplir à toute vitesse. On y remet des matelas par terre, actuellement et on constate un durcissement des relations avec le personnel.» (source : Libé ration )


Données personnelles : France Telecom épouse l´Alliance

Mercredi 19 décembre 2001, France Telecom et six autres gros groupes d´envergure internationale ont rejoint Liberty Alliance en tant que membres fondateurs et membres du comité de direction. Cette plate-forme privée vise à définir des normes mondiales pour la gestion des données personnelles et les procédures d´authentification. Constituée le 26 septembre dernier, elle réunissait déjà 33 grandes entreprises dont Sun (le grand rival de Microsoft), Cisco, AOL Time Warner, General Motors, Vodafone, United Airlines, Sony, Nokia, Bank of America ou encore eBay. Cette initiative concurrence Passport , le système d´identification numérique de Microsoft. Liberty Alliance adopte une approche groupée qui bat en brèche le contrôle des données personnelles par un seul acteur. Néanmoins, dans les pages du site Internet de Liberty Alliance, la définition très large de l´identité d´une personne n´est pas très rassurante : " l´identité se réfère à l´information, comme les numéros de téléphone, les numéros de sécurité sociale, les adresses, l´historique de crédit et les coordonnées bancaires ". Reste à espérer que les déclarations de Liberty Alliance en faveur du respect de la vie privée ne soient pas que de pure forme. (source : Transfert)


À paraître : L'alibi Ben Laden

Lors de la guerre contre les Soviétiques en Afghanistan, Oussama Ben Laden devint l¹intendant des moujahideens, gérant les fonds de la CIA pour le compte des services saoudiens et pakistanais. Aujourd¹hui, bien que présenté comme l¹ennemi public n° 1, le même Ben Laden, toujours en service commandé, est utilisé comme épouvantail par les faucons américains. Contrairement à ses déclarations devant le Congrès, Bruce Hoffman, l¹expert en terrorisme du lobby militaro-industriel, avait anticipé l¹attentat contre le World Trade Center et l¹avait même décrit lors d¹une conférence aux officiers de l¹US Air Force, en mars 2001. En janvier, le secrétaire à la Défense, Donald Rumsfeld, avait appelé de ses v¦ux un " Pearl Harbor spatial " pour susciter un sursaut militaire, l¹abandon du traité ABM et la construction du bouclier anti-missiles. Le 11 septembre, il ne cachait pas sa satisfaction devant cette " divine surprise ". Le vice-président Dick Cheney refuse de transmettre au Congrès les comptes-rendus des réunions ultra secrètes du NEPD : certaines d¹entre elles portaient sur les stratégies à mettre en ¦uvre pour construire un pipe-line à travers l¹Afghanistan. Toutes ces informations sont développées dans La Note d¹information du Réseau Voltaire #240-241 à paraître le 14 décembre à 18h. Cette Note est distribuée par mail à tous les abonnés. Si vous n¹avez pas encore souscrit d¹abonnement, il est possible de régler en ligne sur http://www.re seauvoltaire.net/presentations/abonnements.htm


La sécurité informatique, toujours parent pauvre des budgets des entreprises

Le FUD de la semaine :
Cybercrimes, piratage, attaques virales: malgré les énormes enjeux, la protection de l'information stockée sur les ordinateurs ou les serveurs internet est encore négligée par 70% des entreprises en Europe, même si les directions informatiques en font de plus en plus leur priorité. L'usage croissant d'internet impose "d'organiser la riposte au niveau international, mais aussi d'associer plus souvent le public et le privé dans les politiques de sécurité", souligne le commissaire divisionnaire Daniel Martin, en présentant son livre "Cybercrimes, menaces, vulnérabilité et ripostes". L'opérateur internet PSINet indiquait récemment que "77% des responsables informatiques interrogés en France prévoient de mettre en place des mesures de protection des données". Pour les entreprises, les failles de sécurité représentent désormais un risque menaçant directement leur survie: "60% des petites et moyennes entreprises qui ont eu un sinistre informatique disparaissent dans les cinq ans", selon Andersen Consulting. Il est urgent d'organiser la riposte, soulignent les experts. Alors que les outils permettant le piratage par internet sont aujourd'hui disponibles sur le web, "on estime à 19 millions le nombre de personnes dans le monde qui seraient capables de lancer des attaques contre les entreprises", affirme M. Martin. Serge Kerbrat directeur France du groupe américain ISS, spécialisé dans la sécurisation des réseaux, indique que "65% des directeurs informatiques ne disposent dans leur budget que de 150.000 F pour la sécurité". La perte moyenne liée à une intrusion dans un réseau d'entreprise, par exemple pour "défacer" (le modifier en y ajoutant des textes ou des images osées) un site web, est de 3,6 millions d'euros, selon une récente enquête de PricewaterHouse. (source : AFP)


« Pour en finir avec la prison »

Dans son dernier livre, Pour en finir avec la prison, Alain Brossat poursuit le questionnement, initié dans ses précédents ouvrages, sur les formes spécifiques de la violence contemporaine.
J'ai traité la prison comme un domaine dexception. Il ne faut pas entendre par là un état dexception accidentel, une survivance du passé, quelque chose de provisoire et donc de réformable. Lexception que constitue la prison doit être reliée à la souveraineté, au droit entendu comme droit du souverain, droit de disposer en général de la vie de ses sujets (mort, bannissement, exclusion, exposition à la mort). Lexception qui règne en prison est une exception réglée, nécessaire, une exception indissociable de la prison en tant que lieu de manifestation de la souveraineté, de la puissance de lEtat. Lexhibition de la souveraineté, du droit « exceptionnel » du souverain, quil sagisse dun roi ou dun Etat démocratique, passe nécessairement par une violence « fondatrice ». A lorigine du droit, il y a une violence fondatrice que lEtat réactive à chaque fois en exerçant sa souveraineté. Tout au long de mon livre, jessaie de montrer quon peut aborder la question des prisons dune autre manière que lapproche humanitaire qui reste prisonnière de la croyance quon peut réformer les prisons en y injectant du droit et en améliorant les conditions matérielles. Lapproche humanitaire conduit à faire comme sil nexistait quune seule notion, quune seule forme de droit, le droit des individus, un droit immunitaire, un droit dêtre protégé, garanti, assuré contre les agressions, violences et empiètements des autres et des institutions. Comme si le droit de souveraineté, le droit de lEtat proprement dit nexistait plus, seffaçait complètement devant celui des individus, le droit humanitaire. Ce qui est évidemment une vue de lesprit. Rien nest plus facile pour lEtat que dobtenir des dérogations, sous prétexte de terrorisme ou de lutte contre le trafic de drogue, pour enfreindre les droits et libertés individuelles (protection du domicile, de la vie familiale et privée, e mail). (source : Interdits.net)


Un cyber-dissident chinois condamné à 4 ans de prison

Selon un juge contact par l'AFP, Wang Jinbo, 29 ans, a été reconnu coupable de subversion jeudi par le tribunal intermédiaire de Linyi, situé dans la province orientale du Shandong, et condamné à quatre ans de prison. Le juge a ajouté que le dissident se préparait à faire appel. Arrêté en mai dernier pour avoir notamment exigé la révision du verdict officiel porté sur le mouvement de 1989 et réclamé la libération des prisonniers politiques, Wang a effectué plusieurs grèves de la faim en prison, selon le Centre d'information sur les droits de l'Homme et la démocratie en Chine, basé à Hong Kong. Son procès s'est déroulé le mois dernier, mais le verdict n'avait pas été immédiatement annoncé. En septembre, un tribunal de la province centrale du Hunan avait condamné Zhu Ruixiang à trois ans de prison pour avoir relayé à des amis des informations de presse et essais critiquant la politique du gouvernement chinois. Un mois plus tôt, le procès du "cyber-dissident" Huang Qi, accusé d'avoir diffusé des informations politiques sensibles sur son site internet, s'était achevé secrètement devant un tribunal du sud-ouest de la Chine, mais aucun verdict n'avait été immédiatement annoncé. (source : AFP)


Opt-in : les marchands français cherchent un compromis

Pour la Fédération des entreprises de vente à distance (Fevad), l'opt-out a été « un combat de la libre entreprise contre les esprits malthusiens qui, sous prétexte de protection de la vie privée, veulent bloquer la dynamique du commerce ». Face aux intérêts des vépécistes, le Syndicat national des entreprises de communication directe (SNCD) est vite devenu le refuge des spécialistes de l'e-mail marketing, farouchement attachés à l'opt-in, c'est-à-dire aux fichiers d'adresses d'internautes ayant donné leur consentement pour recevoir des messages publicitaires. Mais depuis la publication par la SNCD d'un code de déontologie de la profession, le 3 décembre, cette configuration tranchée n'est plus de mise. Dans les faits, la charte pose pour principe l'information préalable de l'internaute au moment de la collecte, et défend le droit de s'opposer à tout moment à l'envoi de messages publicitaires. Pour la Fevad, ce régime d'opposition est sans aucun doute un motif de satisfaction. Cette convergence de vue, que l'on résume dans le jargon par « l'opt-out très encadré », aurait été retenue par Matignon comme position de la France pour le vote à Bruxelles, le 6 décembre, de la directive sur la sécurité des communications électroniques. Jusqu'ici, c'est le principe strictement opt-in qui avait prévalu en France, que ce soit pour le fax ou les automates d'appel, en vertu des ordonnances des 23 juillet et 25 août de l'année 2001. Une mesure jugée « restrictive pour le commerce », mise en place pour suppléer à l'inefficacité de la liste d'opposition nationale Safran (gérée par France Telecom) dans la lutte contre le spamming. Pour l'e-mail, la Fevad continue toutefois de défendre une liste Robinson, sur le modèle du marketing direct, permettant à chaque citoyen de s'inscrire pour ne pas recevoir de publipostages publicitaires. La SNCD réaffirme quant à elle l'inefficacité de ce dispositif et plaide « pour la mise en place de liste d'opposition par "fichier source" ». (source : 01Net)


La tenue "Land Warrior" pour des soldats américains high-tech

Lors de la conférence Silicon Valley Technology & Homeland Security, l'entreprise high-tech Pemstar Pacific Consultants a présenté un équipement complet de guerrier du futur bardé de gadgets dernier cri qualifiée de "réseau local personnel" (personal area network), doté d'une version test de son "Land Warrior System" fonctionnant grâce à au système d'exploitation Windows 2000 de Microsoft Corp.'s. Faisant passer le soldat pour un jouet auquel on aurait insufflé la vie, la tenue est dotée d'un réseau local sans fil permettant de ommuniquer avec son unité mais aussi avec des sites distants. Le fusil d'assaut M-4 est muni d'une crosse ajustable et d'une lunette à l'extrémité du canon transmettant des images normales ou infrarouge à un écran de la taille d'une boîte d'allumettes, pour pouvoir ensuite être envoyées à un centre de commandes. Le tout est piloté par un ordinateur attaché dans le dos du combattant à partir d'une palette de "triple navigation" équipée du microprocesseur StrongARM d'Intel Corp., a indiqué Decher. Une antenne de localisation GPS (Global Positioning System) est fixée à l'épaule droite et une antenne de communication sans fil à l'épaule gauche. Pemstar a conçu cet équipement pour le gouvernement américain et l'armée devrait achever ses tests d'ici à six mois, a révélé Decher. (source : Reuters)


Archives des semaines passées (en .html) :



>Le FBI confirme l'existence de son logiciel espion
>Piratage industriel
>Le préfet de police, la Vierge Rouge et l'animateur de radio...
>La Cnil protège l'anonymat judiciaire sur Internet
>"Un juste équilibre entre liberté et sécurité"
>Premiers pas vers un droit des salariés à la déconnexion
>Roubaix : la police censure le journal des jeunes
>Remise des Big Brothers Awards 2001
>Censure politique en France : livres interdits
>Les auteures du "Guide des sponsors du FN" attaquées
>Les multinationales à l'assaut de la vie privée
>Les banques et la Gestion de la Relation Clients (GRC)
>Le problème de la sécurité et de la démocratie
>La «lanterne magique» du FBI
>L'Europe interdit le spam
>Sommet de Québec : banc d'essai pour des technologies militaires
>De la la surveillance des emails au travail
>Comment dit-on Big Brother en hongrois ?
>Ecran total
>Les principes de la guerre de l'information
>Liberté de la presse en temps de guerre
>Italie, les services secrets de Berlusconi
>La police de la pensée
>Les «fouille-mails» défendent leur job
>Quoi de neuf après le 11 septembre ?
>"Excuse de provocation"




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.
back to ze top (say no to flash ! real .ASCII rulez !)

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
textes, fils d'actus .html
BlahBlahBlah
newsletter .txt

Ressources :
A propos
contact & Cie
BBA-F off
Big Brother Awards
Trad' d'®TMark
Experts ès subversion
Jam Frenchelon Day
Contrer Echelon & ses frères



Pas de libertés
sans vie privée