bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)
Bb)
You Watch, We Watch

sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé
Générateur
de mots-clefs subversifs



La LSI criminalise
la cryptographie !


Sources / Infos :

Sécurité :
m4dch4t
Crypto-News
Monétique
Secuser
Cit@delle
fr.misc.cryptologie
fr.comp.securite
ZataZ
s +ress...:
ZipiZ
Securité.org
ssi.gouv.fr
azerty0
FAQNOPI
Cours de crypto
Cryptologie
Web & sécurité

Vie privée :
Kitetoa
Robinweb.org
PersoData.org
Big Brother Awards
Collectif Anti Spam
CNIL
+ress...:
OpenPGP en français
Anonymat.org
CLIFTI
DELIS
Flicage-machine

Guerrelec :
DGSE.org
Guerreco
InfoGuerre
Intelligence Online
Confidentiel.net
Confidentiel-Defense

Libertés :
LSIjolie.net
Libertés Immuables
Réseau Voltaire
IRIS
Le bulletin lambda

Indy :
Transnationale.org
Indymedia France
Hacktivist News Service
Samizdat
DH-Rézo
L'uZine
Le Portail des copains
Sans-papiers
Culture & Conflits
Les mots sont importants
Chroniques de Cybérie
Homo-Numericus
Biotaupe
Action-Critique-Médias
Libérez Mumia !
Terre d'Escale
AARRG !!

Corporate :
Yahoo (fil d'infos)
Transfert
ZDNet
01net
VNUNet
Le Monde
Libération
L'Humanité
Février 2002 (semaines précédentes)
Bb) poste aussi sur
LSIjolie.net

La gestion des données personnelles au coeur des débats
(sources : Transfert, Libération)

L´heure du bilan était arrivée mardi 26 février pour Pierre Truche, Jean-Paul Faugère et Patrice Flichy. Les trois hommes, respectivement président de la commission nationale de sécurité de la déontologie, préfet de Vendée et professeur de sociologie à l´université de Marne la Vallée, ont rendu leur rapport sur la question de la protection des données personnelles dans la "future" administration électronique. Celle-ci devrait, normalement, voir le jour en 2005... Mais avant d´en arriver là, il faudra trouver des solutions, techniques, éthiques et juridiques, acceptables afin d´assurer la transparence entre l´administration et les usagers. Le spectre de mégafichiers concentrant toutes les données les plus personnelles des citoyens pourrait faire capoter ce "mon.service-public.fr". Comment assurer l'étanchéité entre les différents services de l'administration, où seront stockées les données, comment authentifier les échanges, quels sont les outils informatiques adéquats...? Et quel droit de regard des citoyens sur les données administratives les concernant? Où seront-elles conservées ? Comment y aura-t-il accès ? Quelles seront les garanties de confidentialité ? etc. "Les données personnelles représentent un domaine sensible. Aux Etats-Unis, le vol d´identité numérique est une forme émergente de délinquance. Les pouvoirs publics devront y réfléchir" assure Jean-Paul Faugère. Pour le magistrat, le préfet et le sociologue membres, pas de doute: la loi garantit à chacun «un droit d'accès, de rectification et d'opposition» sur ses données personnelles, dont il est a priori propriétaire. Mais ils soulignent que la marge de manoeuvre des usagers est mince face au «caractère obligatoire de la collecte de certaines données». D'où l'idée d'établir un «pacte de confiance» entre les uns et les autres. La commission propose ainsi que l'administration demande l'avis de l'usager avant de transmettre ses données à tel ou tel interlocuteur. L'usager saurait ainsi qui a consulté quoi, quand et pour quels motifs... Ces échanges d'informations pourraient faire l'objet d'un «bilan informationnel». Un relevé systématiquement transmis à l'usager. Le tout serait glissé dans un «compte citoyen», sorte de porte-document sécurisé (au départ, le ministre avait pris l'image d'un «coffre-fort électronique», finalement jugée peu avenante). La Cnil souligne qu'un tel «compte citoyen» doit rester facultatif. Il ne peut disqualifier ceux qui n'ont pas les moyens matériels de se connecter. Ni laisser penser que ceux qui n'en veulent pas ont quelque chose à cacher.... Les citoyens se verront attribuer une "identité numérique" qui leur permettra de s´identifier auprès des services administratifs. Le rapport hésite entre le choix d´une clé unique d´ accès ou de clefs multiples, voire une combinaison des deux ! Sur ce point encore, les auteurs du rapport ne tranchent pas. Michel Sapin, le ministre de la fonction publique et de la réforme de l´Etat, a, en revanche, tenu à observer que "nous bénéficions déjà de plusieurs gages d´identité avec notre numéro de sécurité sociale, notre carte d´identité, le passeport. L´identité numérique, selon moi, ne peut pas être unique". Pourquoi cette position ? Est-ce par souci de sécurité pour l´usager ? "Non parce-ce que l´ identifiant unique est un élément de blocage. Il serait mal accepté par les Français. C´est une question de culture voilà tout" a expliqué Michel Sapin à Transfert. Le ministre attend maintenant beaucoup du débat public qu´il compte susciter autour du rapport.


Pirates, gare aux bombes
(source : ZataZ)

Le gouvernement des Etats-Unis a averti qu'il pourrait agir de manière militaire à l'encontre des terroristes informatiques. En gros Hackers, pirates et script Kiddy pourraient voir un jour débarquer Rambo dans leurs chambres les braquer avec un gros canon. Un conseiller de la Maison Blanche, Richard Clarke, le monsieur technologie, a même été dire que les USA "se réservent le droit de répondre de n'importe quelle manière "appropriée" pour contrer les guerriers de l'Internet."


La propagande comme arme de guerre
(source : Le Monde)

Jusqu'à quel point les Etats-Unis sont-ils prêts à manipuler les médias pour arriver à leurs fins ? Information partisane, rumeur, désinformation ? Les récentes révélations du New York Times ont de quoi inquiéter les défenseurs de la liberté de la presse. Dans son édition du 19 février, le quotidien américain affirme que le Pentagone a conçu des plans visant à fournir des informations biaisées, voire fausses, à des organes de presse, dans des pays "amis" ou "ennemis" des Etats-Unis. Selon le New York Times, un service peu connu du Pentagone, le Bureau de l'influence stratégique (OSI), créé après le 11 septembre, a proposé une vaste campagne médiatique qui pourrait inclure l'envoi de fausses informations à destination de pays hostiles, mais également de nations alliées, dans le cadre d'une nouvelle stratégie de communication liée à la guerre contre le terrorisme. L'OSI aurait en outre proposé "un vaste éventail de mesures, allant de campagnes "noires" utilisant la désinformation et d'autres activités secrètes, aux relations publiques "blanches" reposant sur les communiqués véridiques". Ce pourrait être des "campagnes agressives qui n'utilisent pas seulement la presse étrangère et Internet, mais aussi des opérations sous couverture ". Emboîtant le pas au New York Times, l'Institut international de la presse (IPI) a rendu public son rapport annuel dans lequel l'administration Bush est accusée de manipuler l'information. "La manière dont l'administration Bush a réagi au travail des médias pendant la guerre en Afghanistan, sa tentative de supprimer l'expression des médias indépendants, a été notre grande surprise en 2001", s'insurge David Dadge, auteur du rapport. Selon lui, "il y a, au sein de l'administration Bush, un désir de contrôler l'information". 


A propos de l'externalisation de certaines tâches relevant du ministère de la Défense (extraits choisis)
(source : Sénat)

Les transmissions des armées représentent 26 000 personnes, civiles et militaires, soit 6 % des effectifs de la Défense. Rien que pour l'armée de Terre, le réseau des transmissions représente l'équivalent de 30 000 kilomètres. Il repose sur 260 sites sécurisés, généralement des pylônes rigoureusement clôturés et surveillés à distance par un système de caméras, d'indicateurs et de capteurs. Le réseau dispose d'une capacité de 845 gigabits/seconde au kilomètre et constitue le deuxième réseau de France après celui de France Télécom, mais présente l'avantage d'être totalement sécurisé. La modernité du réseau est exemplaire : la plupart des équipements sont neufs. Un exemple : tous les autocommutateurs ont été changés en cinq ans. Les transmissions des armées évoluent en permanence. Certains réseaux comme le télégraphe vont disparaître d'ici 2004. D'autres comme le réseau X 25 qui connecte 12 000 micro-ordinateurs et qui a été lancé en 1987 sera changé en 2003 en raison de sa saturation. L'armée française est probablement l'une des rares au monde, avec celle des États-Unis, à avoir constitué un réseau sécurisé numérique de transmissions, totalement indépendant des réseaux privés civils, et bâti sur des centaines de relais dont elle est propriétaire. La création de ce système a été décidée par le général de Gaulle en 1969, d'une part parce que les communications gouvernementales et militaires officielles avaient souffert de la grève de mai 1968 et, d'autre part, parce que la fiabilité de la dissuasion nucléaire et, notamment, les instructions envoyées aux sous-marins nucléaires devaient reposer sur un système de transmissions propre aux armées. La sécurisation et la fiabilité des télécommunications spatiales passe par la possession pour les armées d'un réseau de satellites militaires, le système Syracuse. Mais le nombre d'informations transmises exige parfois des capacités supérieures à celles existantes. Dans un tel cas, un tri est opéré en fonction de la confidentialité des informations. Des capacités sont louées auprès d'opérateurs et les informations jugées les moins secrètes sont confiées au secteur marchand, public ou privé. Ainsi, 70 valises Inmarsat ont-elles été acquises dans cette optique.
En réalité, les transmissions travaillent en permanence avec le secteur privé avec lequel sont conclus environ 400 marchés par an, soit plus d'un par jour.


La Commission européenne valide le brevet logiciel
(source : VNUNet)

La proposition de directive sur la brevetabilité des programmes informatiques a été rendue publique mercredi 20 février. Elle valide le brevet à la manière du système américain. Une décision catastrophique pour nombre d'entreprises et de développeurs. Si le débat sur l'intérêt du brevet logiciel est loin d'être clos, il est clair que les recommandations de la directive manquent d'objectivité. A la question "le logiciel est-il brevetable ?", la Commission européenne a répondu "oui". Sous prétexte "d'harmonisation", la directive proposée par la CE fait donc la part belle au brevet logiciel. "Les conclusions tirées par la Commission de l'incidence des brevets délivrés pour des inventions mises en oeuvre par ordinateur, sur l'innovation et la concurrence et les entreprises européennes, conduisent à penser que la directive devrait harmoniser la protection des inventions mises en oeuvre par ordinateur en évitant tout changement soudain de la situation juridique et notamment toute extension de la brevetabilité des programmes d'ordinateur en tant que tels." Et pour la Commission, "harmoniser" signifie se plier au système américain à quelques détails près. L'association EuroLinux n'hésite pas à faire remarquer que l'auteur de la proposition de la directive, Francisco Mingorance, n'est autre que le "director of public policy" de la BSA (Business Software Alliance), une association de protection des intérêts des grands éditeurs américains de logiciel en Europe. Pour être appliquée, la directive doit être votée par le Parlement et le Conseil. Ce qui pourrait prendre deux ans.


Grande-Bretagne: la lutte contre la pédophilie mène à la censure
(source : ZDNet)

Un membre du comité directeur de l'organisation britannique Internet Watch Foundation démissionne pour protester contre l'obligation faite aux FAI, de censurer arbitrairement certains forums de discussion censés abriter des contenus pédophiles. Malcom Hutty, unique représentant des associations de défense des libertés civiles, a claqué la porte du comité directeur lors de sa dernière réunion le 12 février. Ses griefs portent sur les modalités d'adoption d'une nouvelle réglementation controversée, concernant l'interdiction de certains forums de discussions susceptibles de véhiculer des contenus pédophiles. Le président de l'organisation Roger Darlington a, semble-t-il, fait passer en force plusieurs résolutions, sans laisser les membres du comité directeur débattre de ce sujet. Une des résolutions enjoint les fournisseurs d'accès de bloquer tout forum désigné comme repaire de pédophiles par ses soins. Si le contenu de certains sites sera examiné, l'IWF entend également faire un tri en se basant parfois uniquement sur le nom des forums, sans vérifier la teneur des échanges. «Les groupes ciblés seront ceux dont le nom suggère qu'ils contiennent des échanges se rapportant à la fois à des enfants de moins de 16 ans et à des activités sexuelles», explique l'IWF. Cependant, rétorque Malcom Hutty, des forums dédiés à l'échange d'images du Prince Williams, ou des Spice Girls sont sur la liste noire de l'organisation, tout comme ceux où s'échangent des photos d'enfants, même s'ils sont exempts de toute connotation sexuelle ou pédophile. Selon la nouvelle politique, un groupe de représentants de l'IWF, agissant confidentiellement, décidera quels forums pourront échapper à l'interdiction. Cette liste noire ne sera cependant fournies qu'aux FAI et au personnel de l'IWF, «interdisant toute tentative d'examen indépendant ou d'appel de la décision», souligne Malcom Hutty. «Il s'agit d'une censure de discussions légales par une clique non élue, qui n'a de compte à rendre à personne, et qui agit secrètement», conclut-il pour justifier son refus de cautionner la démarche.


Le lecteur Windows Media connaît vos goûts cinématographiques...
(source : ZDNet)

Microsoft vient de modifier la charte de confidentialité de son lecteur Windows Media. Et ce, après que Richard Smith, un consultant en sécurité informatique, a révélé sur internet qu'elle omettait de dire que le lecteur garde une trace des DVD visionnés sur un PC sous Windows XP. «Chaque fois que l'on lit un DVD sur son ordinateur, le logiciel Windows Media contacte un serveur web Microsoft, qui lui communique en retour le nom et le chapitre du DVD», indique Smith. «Une fois le contact établi, le serveur renvoie une empreinte électronique identifiant le film sur le DVD, ainsi qu'un cookie qui identifie précisément le lecteur Windows Media. Ces deux informations permettent à Microsoft de connaître les films qui ont été visionnés sur un ordinateur donné». Par ailleurs, le lecteur crée sa propre base de données, listant le nom de tous les DVD visionnés, ajoute-t-il.Smith a révélé l'information mardi 19 février. Dès le lendemain, Microsoft avait rectifié le tir, avec les modifications ad hoc dans la charte. David Caulton, responsable produit au sein de la division Windows Digital Media chez Microsoft confirme: «Ce matin, nous l'avons mise à jour pour que soit mentionné le fait que les métadonnées du DVD prennent contact avec le réseau, et comportent un cookie.» Ces métadonnées, par définition "des informations sur des informations", sont conservées sur le site WindowsMedia.com. Elles rassemblent par exemple le titre du film sur DVD, et les différents chapitres. Microsoft dément que les informations collectées lui permettent de cibler des utilisateurs. Caulton affirme que le cookie n'a pas fourni de données d'identification des individus, et que les utilisateurs peuvent toujours supprimer les cookies, quels qu'ils soient, dans leur navigateur.


Campagne sur Internet : La Cnil alerte les candidats
(source : Transfert)

Alors que le candidat Jacques Chirac inaugurait, jeudi 21 février au matin son local de campagne et son site Internet et après l´annonce officielle de la candidature de Lionel Jospin la veille au soir, la Cnil (Commission nationale de l´informatique et des libertés) entre à son tour en campagne. En publiant sur son site des recommandations aux candidats. Maintenant que tous les postulants au siège présidentiel sont sur la Toile, qu´ils exhibent fièrement les moyens de dialogues ( chat, liste de diffusion, forums) mis à disposition des internautes, les commentaires légaux et juridiques de la Cnil ne sont pas superflus. Car ces outils " d´échanges démocratiques " sont également d´excellents mouchards. Et les sites des candidats ne sont pas censés abuser de la confiance des internautes. En préalable, les sites web des candidats doivent faire l´objet d´une déclaration à la Cnil dès lors qu´ils autorisent la collecte de données à caractère personnel. Afin d´éviter la confusion entre les sites, la Cnil demande que leurs responsables soient clairement identifiés. Pourquoi par un " qui sommes-nous ", une rubrique courante sur les sites Internet. Toutes les informations légales doivent, de même, figurer sur les sites de campagne à chaque fois que l´internaute utilise un des moyens de communication mis à sa disposition : forum, chat, envoi de contribution écrite. L´internaute doit avoir à tout moment la possibilité de demander la radiation de ses coordonnées (messages, email). Les données collectées ne doivent pas être conservées au-delà de la proclamation officielle des résultats de l´élection. Sauf si l´ internaute a donné son accord. Enfin, les internautes doivent être clairement informés de la nature des cookies utilisés.


La liberté n'a pas de prix - Contre le contrôle des réseaux informatiques

Une vingtaine de désobéissants et désobéissantes on investit le hall de l'immeuble qui habrite les bureaux de l'Association des fournisseurs d'accès et de services Internet (AFA), à la Défense, pour protester contre les mesures d'atteintes aux libertés en matière de communication et de correspondance contenues dans la LSQ. Au nom de la « sécurité » sont ainsi étendus les pourvoirs de la police et de la justice pour surveiller les échanges, les sites et services consultés ; sont aussi limités les possibilités de protection des données personnelle par la cryptographie ; sont légalisées les possibilités de « perquisitions » et d'écoutes électroniques. En clair, en France comme dans de nombreux pays, les échanges via l'Internet sont désormais sous haute surveillance. Mais ces dispositions vont aussi plus loin puisque la loi impose désormais aux opérateurs de communications électroniques (fournisseurs d'accès et de services en particulier) de se transformer en véritables auxilliaires de police qui conserveront des données sur les activités de tous les internautes et en faciliteront l'accès à la police et la justice. Dans les semaines précédant l'adoption de la LSQ les fournisseurs d'accès et de services Internet sont intervenus pour obtenir des parlementaires des aménagements de la loi... non pour défendre les libertés des internautes, mais pour obtenir des « compensations » financières pour leur collaboration. Cette compensation ils l'ont finalement arrachée grace à l'ajout au troisième alinéa de l'article 29 de la loi d'une disposition autorisant « Les opérateurs [à] réaliser un traitement de ces données en vue de commercialiser leurs propres services de télécommunications, si les usagers y consentent expressément et pour une durée déterminée. » En d'autre terme, moyennant un vague addendum à des contrats que personne ne lit jamais (et qui leur en donnera formellement notre accord), les « providers » nous ficheront, et financeront cette activité en vendant les données nous concernant. Nous appelons tout un chacun à se mobiliser contre la la Loi sur la Sécurité Quotidienne (LSQ) par tous les moyens nécessaires : en participant à l'initiative de la Saisine citoyenne du conseil constitutionnel contre la LSQ Nous demandons aux fournisseurs d'accès et de service qu'ils prennent l'engagement de la plus grande transparence : Offrir le plus clairement possible aux utilisateurs la possibilité de refuser la commercialisation de leurs données. Permettre à celles et ceux qui autoriseraient cette commercialisation de savoir tres précisément quelles données sont conservées et quel usage en est fait. D'informer précisement les utilisateurs et les utilisatrices de toute requisition judiciaire les concernant et donner à tout abus ou tentative pour obtenir des informations supplementaires toute la publicité quis'impose.


Comcast cessera l'enregistrement des allées et venues de ses clients
(source : Associated Press)

Comcast, troisième câblodistributeur américain, a cessé l'enregistrement systématique des allées et venues de chacun de son million d'abonnés suite au tollé que la révélation de cette pratique a suscité. Comcast s'est défendue en disant qu'elle n'amassait ces données que temporairement, qu'elles étaient souvent effacées et qu'on n'assignait pas d'identité à ces données, permettant ainsi de garder l'anonymat. Suite aux révélations sur les agissements de Comcast, le membre du Congrès Ed Markey avait accusé la compagnie de violer la loi sur le droit à la vie privée. Selon Markey, un démocrate siégeant au sous-comité du commerce sur les télécommunications et Internet, le Cable Act de 1984 oblige les sociétés à obtenir le consentement de leurs abonnés avant de collecter des données personnelles. À l'opposé, cette même loi permet aux câblodistributeurs de faire cette collecte s'ils prouvent son utilité pour améliorer les services offerts. Dave Watson, vice-président de Comcast, a expliqué que cette pratique n'était pas plus intrusive que ce qui a normalement court dans l'industrie. Alors que ces informations sont utilisées pour détailler les habitudes de navigation des internautes, Comcast n'élabore pas de profils des habitudes de consommation en ligne, a-t-il rappelé. De nombreux experts sont cependant d'avis que Comcast en a fait plus que nécessaire. Steve Russell, vice-président d'Inktomi qui produit le logiciel dont Comcast se sert pour amasser ses données, a expliqué qu'on pouvait aller jusqu'à enregistrer les mots de passe des gens ainsi que les numéros de cartes de crédit.


Du nouveau dans la crypto

Présenté lors de la conférence CodeCon, Tinfoil Hat se veut une solution contre les interceptions de clefs secrètes OpenPGP. Tinfoil Hat sera notamment particulièrement utile pour les utilisateurs de Windows (qui est très sensible aux virus et keyloggers). Le programme se présente sous la forme d'une disquette de boot qui fonctionne sur tout PC, et qui charge en mémoire un menu convivial basé sur Linux et comprenant GnuPG (et stockant les trousseaux de clefs), un éditeur de texte, et des programmes de sécurité et d'effacement. L'objectif est d'utiliser GnuPG pour chiffrer, déchiffrer, signer, vérifier, tout en évitant l'interception de ses clef secrète et phrase de passe par des virus, des keyloggers (enregistreur de clavier) ou par capture du rayonnement électro-magnétique (TEMPEST).
Le système d'anonymat Peek-A-Booty est disponible en version CVS (beta 0.75) pour Windows XP. Freenet , de son côté, fête ses deux années d'existence. Un nouveau protocole 0.4 améliore grandement le système qui, malgré la lenteur de son développement, est devenu un véritable sous-réseau Internet anonyme et incensurable. Un des outils Freenet les plus utilisés est Frost, qui permet l'envoi et la réception d'e-mails, la mise en place de forums de discussions, et l'échange de fichiers MP3.
aTrans, un programme qui permet de chiffrer ses communications P2P, chat, transfert de fichiers, est disponible dans une nouvelle version (Windows). La licence d'aTrans permet une utilisation commerciale et le code-source est disponible.
A destination des utilisateurs de MacOS 8.x et 9.x, une version francisée (rustine)de PGP 7.0.3 est diffusée par Jean-Pierre Kuypers. Cependant, il faut noter que pour des raisons évidentes de sécurité nous déconseillons l'utilisation des versions 7.x de PGP tant que leur code-source intégral n'aura pas été rendu public. PGP version 6.5.8 est préférable, ou mieux : le passage en MacOS X (GnuPG pour OS X est disponible grâce à Mac GPG).
La version 7.2 de Speak Freely, un programme de téléphonie chiffrée (et gratuite) par Internet, est disponible (Windows). Parmi les nouveautés : une qualité audio accrue. Une version Unix plus ancienne est aussi disponible (avec une interface graphique en Tcl/Tk).


Perquisitions à Indymedia Italie
(source : IndyMedia)

Mercredi à Florence, Bologne, Tarante et Turin, les locaux d'Indymedia ont subi de vastes perquisitions de la part de la police et des équipes de l'anti-terrorisme. Les opérations se sont déroulées dans un climat d'intimidation rappelant les journées génoises. Un déploiement incroyable de forces de l'ordre à Turin a bloqué tout le quartier où se trouve le siège d'Indymedia, lequel est d'ailleurs accueilli par le centre social Gabrio. Dans un deuxième temps, les forces de l'ordre, accompagnées de cellules anti-terroristes, ont pénétré en force dans le centre social, en taillant les différentes chaînes et cadenas et en défonçant les portes. Toute cette opération était filmée par deux policiers. Puis une fois entrés, ils ont mis sous scellé de nombreuses vidéos et de nombreux documents écrits et des photos. Suite de l'article. L'association des avocats démocrates a aussi été perquisitionnée. Cet organisme a constitué un dossier l'été dernier sur les brutalités policières et les violations des droits de l'homme. Dossier qui a été présenté au Parlement européen et devant plusieurs organisations de défense de droits de l'homme. La répression de Gênes continue. Déjà la semaine dernière Scajola, le ministre de l'Intérieur italien, a avoué qu'il avait donné l'autorisation aux policiers de tirer à balles réelles pour réprimer les manifestations contre le G8 à Gênes. Il l'avait nié pendant des mois.


Europol et le "terrorisme anarchiste" en Europe

"Europol a publié un rapport sur la "situation et les tendances des activités terroristes dans l'Union Européenne". Comme il pouvait être attendu, le rapport concerne l'ETA en Espagne, la Real IRA en Irelande du Nord, le FLNC en Corse et l'extrêmisme terroriste islamique" (dont Al Qaeda)." (...) Mais... "Une nouvelle catégorie ajoutée en 2001 est l'"éco-terrorisme" dont le rapport ne donne aucun exemple. La rapport se contente de signaler : "Les environnementalistes radicaux et les mouvements de défense des droits des animaux ont maintenu une campagne limitée. Cependant, les dommages matériels qu'ils ont causés ont été considérables". Aucune définition de l'éco-terrorisme" n'est donnée ni prévue dans l'extension proposée du rôle d'Europol. "Une autre nouvelle catégorie encore plus problématique est celle de "terrorisme anarchiste". En Février 2001 un séminaire d'Europol sur le contre-terrorisme à Madrid a accepté la proposition de l'Espagne, du Portugal , de la Grèce et de l'Italie de mettre en place une équipe d'investigation sur le "terrorisme anarchiste". Il apparait qu'après les manifestations contre le G8 à Gênes en Juillet 2001, Europol ait monté un dossier sur le "terrorisme anarchiste" qui a alimenté ce rapport. Interviewé par un journal Allemand en Aout, Jungen Storbeck, le Directeur de Europol, a dit que le "Black Block" des anarchistes pourrait être vu comme "terroriste ou pré-terroriste". Il faut noter que lors des "années de plomb", de très nombreux anarchistes ou "gauchistes" ont été inculpés pour des attaques terroristes, et ont été blanchis. Les procès ont montré que ces attentats avaient été organisés par des militants d'extrême droite, dont Ordine Novo, un groupe néo-fasciste avec des liens reconnus avec les services secrets Italiens et Américains. Commentaire de l'Editeur de Statewatch : "L'exclusion des attentats à l'explosif perpétrés par les militants d'extrême-droite en Italie (sans compter les attaques sur les migrants par des racistes dans de nombreux pays de l'UE) suggère que l'inclusion d'un "terrorisme anarchiste" et d'un "éco-terrorisme" dans ce rapport sur la situation de l'Europea pour but de criminaliser la gauche radicale et d'élargir la notion de "terrorisme"." L'actuelle présidence Espagnole de l'Union Européenne a présenté récemment une ébauche de décision du Conseil de l'Europe. Cette décision est inspirée de la nouvelle conception espagnole du "terrorisme" qui pourrait mener à la qualification de "terroristes" de tous les activistes de l'Union Européenne. Elle est destinée, entre autre, à échanger des "informations" sur les "extrémistes politiques violents". Selon Statewatch, cette proposition pourrait associer tout manifestant à un terroriste potentiel.


A propos du rapport des RG intitulé « Extrême gauche 2000 »

La direction centrale des renseignements généraux a établi, en juin 2000, un rapport intitulé « Extrême gauche 2000 ». En application de la loi n° 2000-494 du 6 juin 2000 portant création d'une commission nationale de déontologie de la sécurité, j'ai (Lionel Jospin) l'honneur de vous demander de bien vouloir faire examiner par la Commission si ce rapport, par son objet, son contenu, ses conditions de réalisation ou sa diffusion, est susceptible de faire apparaître des manquements aux règles de la déontologie qui s'imposent aux services de la police nationale.
La CNDS a entendu le directeur général de la police nationale et le directeur central des renseignements généraux, deux chercheurs en sciences politiques et la CNIL.
Le rapport de juin 2000 est largement l'actualisation d'un rapport de septembre 1997 intitulé « L'extrême gauche, état des lieux », établi lui aussi par la section « contestation et violence » de la DCRG, et repris à l'identique en plusieurs passages malgré les évolutions intervenues en trois ans. Il s'agit, selon le directeur central, d'un « rapport de routine », dont l'initiative revient, sous sa responsabilité, au sous-directeur de la recherche. La tonalité du document est souvent polémique. Le terme « extrême gauche » n'a pas une signification précise pour la direction centrale qui le tient pour « la reconduction cartésienne d'un classement politique ». Elle souligne qu'elle s'attache à « la dangerosité potentielle », qu'elle définit comme « l'analyse des groupes à risque ou pouvant le devenir ». Le document n'établit pas toutefois de différence entre les groupes prêts à utiliser la violence et les autres. Il comporte en revanche des index des organisations citées (257) et des personnes citées (154). La CNIL a constaté que 152 des 154 personnes citées apparaissent dans les fichiers tenus par les RG. Elle a précisé que pour ces 152 personnes, le rapport « Extrême gauche 2000 » ne comportait aucune information qui ne se trouvait déjà dans les dossiers qui auraient été communiqués à la CNIL si ces personnes avaient exercé leur droit d'accès, mais qu'aucun des dossiers individuels ou collectifs tenus par les services des renseignements généraux concernant les personnes citées ne faisait état du rapport « Extrême gauche 2000 ».
Si « la surveillance de l'activité et du fonctionnement interne des partis politiques » est exclue depuis 1995 de la mission d'information générale des RG, deux exceptions sont prévues : les menaces à l'ordre public (« partis, groupes ou mouvements à risques »), le non-respect des principes démocratiques (« certaines idéologies véhiculées à l'extrême droite comme à l'extrême gauche, en particulier celles qui prônent le racisme et l'antisémitisme et celles qui encouragent le recours à la violence »). Dans le rapport de juin 2000, la nature des risques n'est pas caractérisée ; à la lecture de nombre de notices, il n'apparaît pas clairement en quoi l'organisation étudiée ou la personne citée se rattache à l'extrême gauche ou constitue un « risque ». Aux termes de l'article 7 du code de déontologie de la police nationale (décret n° 86-592 du 18 mars 1986), « le fonctionnaire de la police nationale [...] a le respect absolu des personnes, quelles que soient leur nationalité ou leur origine, leur condition sociale ou leurs convictions politiques, religieuses ou philosophiques ». Contreviennent à cette règle d'assez nombreuses affirmations du document peu argumentées, polémiques ou non explicitement rattachées au sujet.
Le Président de la CNIL a informé la CNDS qu'il a appelé l'attention du directeur central des RG sur le fait que la mention de l'existence du rapport dans les dossiers individuels ou collectifs concernant les personnes citées serait de nature à rendre plus sûre la consultation des données individuelles. La CNDS ne peut qu'appuyer cette recommandation.
La Commission recommande :
1) que la direction centrale des renseignements généraux veille à n'établir et ne diffuser de « rapports de routine » qu'après s'être assurée que ces documents, non commandés par les autorités responsables de la sécurité intérieure, présentent une réelle utilité pour la recherche et la prévention des menaces à l'ordre public ;
2) qu'elle s'attache à conserver à ses notes et rapports le ton « factuel » et non polémique qui s'impose à tout document administratif, qu'elle définisse précisément les risques dont elle propose une analyse ;
3) qu'elle rattache expressément ses analyses à ces notions, qu'elle s'abstienne enfin d'ajouter à ses rapports et notes des liste de personnes citées dont l'intérêt opérationnel n'est pas établi ;
4) que les règles de classification de tels documents soient réexaminées.
Daniel Vaillant, ministre de l'Intérieur, a quant à lui donné instruction au directeur central des RG :
1. de ne faire établir et de ne laisser diffuser de « rapports de routine » qu'après s'être assuré que ces rapports présentent une réelle utilité pour la recherche et la prévention des menaces à l'ordre public ;
2. de définir le plus précisément possible les risques dont la D.C.R.G. propose l'analyse ;
3. de ne pas laisser ajouter aux rapports de liste de personnes citées dont l'intérêt opérationnel ne serait pas établi ;
4. de lui adresser dans les meilleurs délais une étude sur les notes susceptibles d'être classées « confidentiel défense ».
Il lui a par ailleurs demandé de prendre acte de l'avis du Président de la CNIL sur l'intérêt d'une mention de l'existence du rapport dans les dossiers individuels ou collectifs concernant les personnes citées.


A propos des services privés de sécurité

La loi du 21 janvier 1995 d'orientation et de programmation relative à la sécurité, complétée par la loi du 15 novembre 2001 relative à la sécurité quotidienne, consacre l'intégration des services de sécurité privée parmi les personnes exerçant de telles activités. Le retrait de l'Etat de nombreuses tâches, qui nécessitaient surtout visibilité et proximité, a provoqué une très forte croissance des effectifs de la sécurité privée ou parapublique. Il existait environ 10.000 emplois en 1980. Vingt ans plus tard, ils sont plus de 100.000, auxquels il faut ajouter ceux d'agents de la RATP et de la SNCF. Ces salariés exerçant des activités de sécurité physique des biens et des personnes sont employés par 4000 entreprises qui relèvent de plusieurs métiers : surveillance physique des bâtiments, surveillance électronique, protection physique des personnes, transport de fonds. La recherche privée compte environ 2000 agences, dont près de 1800 concernent des personnes exerçant à titre individuel. Ces effectifs sont à rapprocher de ceux de la police nationale (145 000 en juin 2001), de la gendarmerie nationale (98 000 en août 2000) et de l'administration pénitentiaire (près de 26 000 en 2000). Les activités de recherches privées sont régies par la loi n° 891 du 28 septembre 1942 modifiée par la loi n° 80-1058 du 23 décembre 1980. Ce texte interdit l'exercice de l'activité lorsque l'intéressé a fait l'objet de certaines condamnations ou d'une faillite. Elle subordonne cet exercice à une condition de nationalité et, pour les anciens fonctionnaires de la police nationale, à une autorisation du ministre de l'intérieur. L'exercice de ces activités, interdites aux personnes ayant fait l'objet de certaines condamnations ou sanctions, est subordonné à une autorisation administrative. Lors du colloque « Des villes sûres pour des citoyens libres » tenu à Villepinte en octobre 1997, le Premier ministre avait annoncé le dépôt d'un projet de loi sur la sécurité privée. Un projet de loi relatif aux activités de sécurité privées et à la sécurité interne de certains services publics a été préparé par le ministre de l'Intérieur en mai 2000. Ce texte, qui a pour but de préciser les tâches des entreprises de sécurité, de les professionnaliser et d'assurer une plus grande transparence ainsi qu'un contrôle renforcé par des possibilités de sanction, n'a pas encore été discuté au Parlement. Au moment où la loi relative à la sécurité quotidienne accorde de nouveaux pouvoirs 8 aux collaborateurs des entreprises privées desurveillance et de gardiennage, on peut regretter ces lenteurs, qui vont à l'encontre de la transparence souhaitée par les citoyens. Le législateur a créé la Commission nationale de déontologie de la sécurité afin qu'elle mette en place « un socle commun de règles et de pratiques applicables par l'ensemble des acteurs de la sécurité ». Mais aucune saisine concernant les forces de sécurité privées n'est encore parvenue à la Commission. Seule l'analyse des situations concrètes lui permettra d'apprécier un système et de suggérer des améliorations.


Un navigateur contre les censeurs
(source : 01Net)

Lors de la conférence CodeCon à San Francisco, dimanche 17 février, les développeurs du navigateur anticensure Peekabooty ont fait la première démonstration publique de leur logiciel. Initié il y a deux ans, par le groupe de hackers Cult Of the Dead Cow, le projet a stagné jusqu'à ce que deux ex-membres du groupe, Paul Baranowski et Joey deVilla, décident de s'y consacrer à temps plein. Ils ont repris les développements, tout en gardant les grands principes de départ : un navigateur associé à un réseau Peer-to-Peer et des données cryptées. Une version de démonstration, sous la forme d'un économiseur d'écran, est téléchargeable (version 0.75 pour Windows XP) sur le tout nouveau site www.peek- a-booty.org. Selon Paul Baranowski et Joey deVilla, il faudra encore six mois pour que la version finale soit disponible.


Kitetoa condamné pour délit d'information sur une faille de sécurité
(sources : ZDNet, Journal du Net, ZataZ)

Le responsable du site Kitetoa.com a été condamné mercredi 13 février à payer 1000 euros d'amende «avec un sursis de cinq ans» par la 17e chambre du tribunal correctionnel de Paris. Cette affaire oppose Kitetoa, une équipe de fouineurs infatiguables en quête de failles de sécurité dans les recoins des sites web publics, à la chaîne de magasins Tati, épinglée en mai 2000 pour avoir laissé en libre accès, à partir de son site Tati.fr, une base de données nominative de plus de 4000 internautes. Le verdict est étrangement partagé: condamné pour «accès et maintien frauduleux» sur un système informatique (article 323-1 du code pénal), Kitetoa obtient pourtant... le bénéfice du doute. En effet, de son côté, Tati a été débouté de toutes ses demandes qui comprenaient la publication du jugement dans la presse et 1 euro symbolique de dommages et intérêts. "On aurait pu ne pas le poursuivre" expliqua l'avocate de Tati "Mais ce n'est pas parce qu'il y a une porte ouverte que l'on doit y rentrer". Le procureur répondit par : "Il peut aussi regarder et dire que l'ameublement à l'intérieur est de très mauvais goût" et que "Cela peut déplaire au propriétaire, mais il n'y a pas de quoi trainer quelqu'un devant un tribunal pénal" avant de conclure : "pour nous (ministère public) l'infraction n'est pas constituée". Antoine Champagne, webmaster et responsable juridique (il est titulaire du nom de domaine Kitetoa.com), également journaliste de profession, n'accepte que de bonne grâce la "clémence" du juge. Car le code pénal précise que s'il y a "accès frauduleux", le tarif est un an de prison et 15000 euros d'amende. "J'aimerais bien comprendre les motifs de cette condamnation avant de faire appel, indique le webmaster de Kitetoa.com. En tout cas, je suis persuadé que cette affaire ne serait pas allée si loin si elle avait été révélée par un support de presse plus classique que Kitetoa.com. Maintenant, nous avons trois options» reprend Antoine Champagne. «Fermer le site, le céder ou alors agir comme nous n'avons jamais voulu le faire, c'est-à-dire non pas au grand jour, mais dans l'ombre. On ne dira plus "nous avons constaté telle faille...", mais "nous avons reçu un email nous indiquant telle faille, voici nos commentaires"... Bref, ne plus agir en notre nom propre. Mais je pense qu'il faut être transparent et de bonne foi, donc cette dernière solution n'est pas très enviable. J'hésite...» Les juges ont déjà inventé le délit de «recel de documents confidentiels», lorsque le Canard Enchaîné avait été condamné pour avoir publié les preuves de ses affirmations sur le salaire de Jacques Calvet, à l'époque patron de PSA (jugement cassé par la suite par la Cour européenne des droits de l'homme). Voilà que le juge de l'affaire Kitetoa-Tati condamne l'acte (montrer le contenu d'une porte mal vérouillée), sans quoi il aurait été impossible d'affirmer que les accès étaient mal protégés. Pourtant, la loi de 1978 sur l'informatique, les fichiers et les libertés (article 29 - repris dans l'article 226-17 du code pénal) impose aux détenteurs de telles données de les protéger. À quel point? C'est très clair: «Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives, sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et, notamment, empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés, est puni de cinq ans d'emprisonnement et de 2 millions de francs d'amende.»


Piratage à la turque
(source : Libération)

Qui espionne Bruxelles en Turquie? Un scandale a éclaté cette semaine à Ankara avec la publication de plus de 300 e-mails de l'«ambassadrice» de l'Union européenne en Turquie. Le courrier électronique de Karen Fogg, représentante de la Commission dans la capitale turque, s'est retrouvé étalé dans des journaux locaux par la grâce d'un petit parti d'extrême gauche violemment antioccidental, le Parti du travail (IP). Son leader, Dogu Perincek, sans vouloir dévoiler comment cette correspondance est tombée entre ses mains, s'en prévaut pour accuser l'ambassadrice de «complot» contre la Turquie et demander qu'elle soit déclarée persona non grata. Certains des e-mails piratés ont certes de quoi hérisser le poil nationaliste, quand ils évoquent, par exemple, le versement d'une aide à un journal kurde ou critiquent le vieux dirigeant chypriote turc Rauf Denktash. Mais cette fuite n'est-elle pas trop providentielle pour n'avoir pas été orchestrée au plus haut niveau? C'est la question qu'on n'a pas manqué de se poser, tant à Bruxelles qu'en Turquie même, dans la frange libérale proeuropéenne de la société. Si les services secrets turcs ont nié être impliqués dans ce piratage, chacun aura remarqué que l'affaire suivait de peu une mise en garde de l'UE contre la lenteur des réformes démocratiques en cours.


204 000 fraudes au bureau des pleurs américain
(source : 01Net)

L'agence gouvernementale américaine chargée de la concurrence, la Federal Trade Commission (FTC), vient de publier le nombre des plaintes pour fraudes enregistrées l'an dernier auprès des consommateurs : il y en a eu 204 000, soit le double des réclamations de l'année 2000. Il ne faudrait pas croire pour autant que les consommateurs américains sont les victimes d'une explosion alarmante de carambouilles et autres délits. En fait, ils ont plutôt pris l'habitude de mieux signaler leurs misères. Avec l'aide de la FTC, qui a mis à disposition du grand public un site internet et un numéro vert d'appel téléphonique. Les fraudes les plus communes relèvent du « vol d'identité » : vol de cartes bancaires, de numéro de sécurité sociale, de numéro de comptes bancaires... 42 % des plaignants signalent ce type de larcin. Le plus souvent, le truand s'est procuré ces précieuses informations dans les poubelles des immeubles. Les arnaqueurs plus sophistiqués pénètrent dans les banques de données des grandes entreprises, dérobant au passage moult listings de cartes de crédit. Juste derrière cette catégorie de délits arrivent les arnaques spécifiques au réseau des réseaux (soit 10 % du total) et les plaintes informatiques (7 %). Une autre embrouille, de plus en plus répandue, relève des « frais cachés ». Lorsque l'internaute décide d'essayer les nouveaux services d'un fournisseur d'accès à haut débit, il découvre plus tard une facture très salée et doit payer au prix fort certains services cachés. Enfin, les arnaques affectant les investisseurs boursiers en ligne montent en puissance. Pour l'instant, ce genre d'escroquerie ne représente pas plus d'1 % des méfaits signalés à la FTC.


Offensive syndicale sur les NTIC au travail
(source : 01Net)

Pour Jean-Paul Bouchet, le secrétaire général adjoint de la CFDT-Cadres (60 000 adhérents), « la multiplication des cas critiques relevés dans l'entreprise en matière de cybersurveillance témoigne de l'urgence à négocier collectivement les règles d'usage en matière de nouvelles technologies. Ce ne doit pas être la seule affaire des spécialistes ou des employeurs, et la logique de la prévention partagée des risques doit l'emporter sur celle de la sanction ». Pour alimenter le dialogue social, la CFDT-Cadres a publié le 12 février ses propositions pour l'utilisation des nouvelles technologies par les salariés et leurs représentants, et propose, sur Cadres-plus.net, des informations pratiques pour négocier chartes et Intranets syndicaux. Les propositions clés de la CFDT :
1. Tout projet d'Intranet installé par la DRH doit faire l'objet d'une consultation des instances représentatives du personnel
2. Toute charte d'utilisation d'Internet et de la messagerie fera l'objet d'une négociation préalable avec les syndicats et d'une consultation du comité d'entreprise. Ladite charte doit être intégrée dans le règlement intérieur pour lui donner force juridique.
3. La partie « Intranet syndical » des réseaux internes d'entreprises doit comporter une « liste de diffusion », permettant une diffusion nominative de messages.
4. En période d'élections syndicales, une possibilité d'envois de messages syndicaux à tous les salariés doit être établie. Le contenu des e-mails syndicaux ou personnels dans l'entreprise doit rester confidentiel, de même que le nom des destinataires ou émetteurs.
5. Tout accord concernant les Intranets syndicaux doit prévoir les moyens matériels, financiers et de formation adéquats.
6. Les administrateurs de réseaux peuvent, pour assurer la sécurité des infrastructures informatiques dans l'entreprise, avoir accès à des contenus de messages ou de fichiers, à condition que ce ne soit pas à l'insu des salariés concernés, que l'administrateur de réseau ne soit pas le chef d'entreprise ou un membre de sa famille, et qu'il ne soit pas tenu de révéler le contenu des messages électroniques.
7. Pour limiter l'effacement des frontières entre vie privée et vie professionnelle, un droit à la déconnexion doit être formalisé, notamment pour les cadres et travailleurs nomades.


Un virus informatique aurait-il contaminé la DGA ?
(source : IndyMedia)

La question se pose pour le collectif "FERMONS EUROSATORY", un collectif d'organisation s'opposant aux transferts d'armement en général et au salon Eurosatory en particulier. En effet, un e-mail daté du 3 février et expédié par christine.couesnon@dga.defense.gouv.fr est parvenu au secrétariat du collectif contaminé par le virus W32.Badtrans.B@mm. N'ayant pu lire quelle correspondance cette employée de la Direction Générale de l'Armement pouvait bien avoir à communiquer à un collectif qui s'oppose à l'objet et aux activités de son entreprise, le secrétariat de "FERMONS EUROSATORY" n'a pas manqué d'envoyer une missive à Christine COUESNON dans lequel il s'interroge. Une semaine après, Mme COUESNON n'a pas répondu. L'ordinateur de Mme COUESNON est-il infesté par ce virus qui se serait auto-disséminé dans le répertoire ? Dans ce cas, le collectif se voit flatté d'être dans le répertoire de cette haute fonctionnaire de l'état qui, comme nous l'a appris le web, s'occupe de l'octroi des bourses de la DGA aux gentils étudiants qui font avancer la recherche militaire vers les guerres de demain. Il s'inquiète cependant de la faible protection des ordinateurs de la DGA dont dépend une partie de la sécurité nationale. Le virus badtrans est en effet répertorié sur le site de Norton et l'ordinateur du collectif (bien protégé, lui !) l'a tout de suite mis hors d'état de nuire. Le collectif ne pense pas être gênant pour une institution telle la DGA au point qu'une de ces fonctionnaires s'attaque à lui par un procédé si vil et si indigne. D'ailleurs, si la DGA avait de telles idées en tête, elle se serait pour le moins assurée de dissimuler la provenance du mail... A moins que, tout comme les Polonais de Lubawa S.A. (tentes militaires, gilets pare-balle...), la DGA ne s'adresse à Fermons Eurosatory pour réserver un stand, mais cela ne semble pas faire partie des attributions de Mme COUESNON... Eurosatory est un salon de l'armement réservé aux professionnels de la guerre qui viennent vendre et acheter chars, missiles, etc... Ce supermarché de la mort a lieu tous les 2 ans, et sera à Villepinte (prés de Paris) du 17 au 21 juin; il ne cesse de croître, attirant les représentants de nombre de gouvernements. En effet, malgré le code de conduite européen, la France exporte et/ou établit une coopération militaire avec plus de 50 pays ne respectant pas les droits de l'homme : Turquie, Pakistan, Inde, Russie, etc... sont présents au salon. « Où seront les prochaines guerres ? Il n'y a qu'à regarder la nationalité des visiteurs/ acheteurs pour le deviner » disait RISS dans Charlie Hebdo (juin 2001) où il relatait notre action au salon du Bourget : nous nous étions enchaînés à un hélicoptère d'EADS, géant européen du commerce de la mort. Voir : http://www.fermons-eurosatory.com


Un milliard de Chinois sur cartes à puce made in France
(source : ZDNet)

Les citoyens de la République populaire de Chine ne se sentent peut-être pas assez surveillés par leur gouvernement. Ils pourront féliciter le groupe Thales (ex-Thomson CSF) et le contribuable français par extension. Thales Identification, dont les technologies sont issues de recherches financées par des fonds publics, se vante depuis le 14 février 2002 d'avoir été choisi par le gouvernement chinois pour son projet de «carte d'identité à puce». «Ce projet, qui doit démarrer par une phase pilote dans deux régions du pays, sera le plus important au monde dans ce domaine avec un milliard d'utilisateurs potentiels», explique fièrement le communiqué. La fourniture aux pays totalitaires de technologies mettant hautement en jeu la vie privée n'a jamais été un obstacle au commerce avec la Chine, et son accession à la sacro-sainte Organisation mondiale du commerce ne va pas changer la donne. Une technologie aussi sensible n'a pourtant pas le même poids dans un pays où la liberté individuelle se réduit à sa plus simple expression. Pour Thales, l'expérience prend des allures de laboratoire humain sans précédent, le plus vaste panel du monde. «Avec ce projet, la Chine est à l'avant-garde de la technologie de l'identification sécurisée. Nous sommes très impatients de collaborer avec le ministère chinois de la Sécurité Publique sur ce projet novateur et sommes persuadés que de nombreux pays suivront cet exemple», déclare ainsi dans le communiqué Philippe Karnauch, directeur général de Thales Identification. Interrogés, les porte-paroles de la compagnie insistent uniquement sur le fait que Thales ne fournit que la technologie de "sécurisation" de la puce, et non la puce elle-même qui contiendra les données personnelles des citoyens.


A Conségudes, des caméras partout pour protéger 59 habitants
(source : Le Monde)

L'endroit a pourtant un air tranquille. A une cinquantaine de kilomètres de Nice, surplombant une vallée encaissée du massif du Cheiron, Conségudes campe ses vieilles pierres à flanc de montagne dans un silence idéal. Une quiétude tout juste troublée, parfois, par le bruit d'un moteur ou des rires d'enfants. Mais, à en croire la majorité de ses 59 habitants, l'apparente sérénité de Conségudes est trompeuse. Au point que, depuis quelques mois, son maire (CPNT), Claude Lanteri, juge indispensable l'installation d'un système de vidéosurveillance permettant de contrôler, la nuit venue, l'entrée du hameau. "La première caméra infrarouge sera placée dans le clocher de l'église", explique M. Lanteri, pointant du doigt l'édifice qui, en bordure de la D1, marque l'entrée de la commune. A une distance de 300 mètres, le bruit d'une voiture déclenchera automatiquement la surveillance. Si le véhicule repéré s'aventure dans l'avenue des Anciens-Combattants, seule route à se détacher de la départementale pour monter au village, une seconde caméra, accrochée aux murs d'une haute bâtisse tricentenaire, prendra le relais et un feu tricolore passera instantanément - et définitivement - au rouge. Premier signe que l'importun n'est pas bienvenu. "J'ai d'abord pensé à un système de badge, où seuls les habitants seraient en mesure d'entrer dans le village pendant la nuit. Mais j'y ai finalement renoncé, explique M. Lanteri. Le coût était vraiment trop élevé." A défaut, le feu rouge devrait dissuader le fauteur de troubles d'entrer dans Conségudes. Mais si l'indésirable poursuit sa progression, une troisième caméra, tout à côté de la place principale, entrera en action. "A ce stade, il y a deux possibilités, précise l'élu. Soit on met en place un système qui alerte les habitants, soit on installe deux ou trois puissants projecteurs qui s'allumeront devant l'intrus." Une dernière option qui semble avoir les faveurs de M. Lanteri, celui-ci la jugeant "suffisamment dissuasive". Fortement décrié jusqu'à Paris par plusieurs associations, comme le Collectif pour les libertés individuelles face aux technologies de l'information (Clifti), nominé aux Big Brother Awards, pastiche des Oscars américains, récompensant les projets les plus attentatoires aux libertés individuelles, le projet de M. Lanteri ne semble pas, sur le terrain, rencontrer de virulente opposition.


T'as le ticket flic, t'as le ticket cop
(source : Technikart)

Le 28 janvier dernier, lors de la cérémonie des Big Brother Awards (BBA) qui a eu lieu à la Flèche d'or, le Ratp s'est vue décerner un prix pour son pass Navigo et le système de surveillance vidéo, également à l'étude. " Comment être certain que les informations de Navigo ne serviront pas à établir un profil de consommation ? ", s'interrogent certains défenseurs de la vie privée. La question mérite d'être posée quand on sait que derrière la façade de la télé-billeterie se trouve un géant économique : Vivendi Environnement, ici tapi derrière le masque de sa filiale e-Move. Les dérives enregistrées avec la carte Vitale, dont les informations font déjà l'objet d'un commerce, amplifient les craintes des opposants à ce nouveau système de navigation. Pour Gildas, militant du Réseau pour l'Abolition des Transports Payants (RATP), Navigo représente aussi un bon moyen d'individualiser et de contrôler une société qui l'est déjà suffisamment : " Leur argumentation porte principalement sur une meilleure connaissance des déplacements des personnes afin de mieux organiser les flux et les offres. C'est quand même très inquiétant. " Avec Navigo, dont les mises en place progressives sont déjà en cours, c'est la confidentialité des déplacements, la possibilité de se mouvoir anonymement, qui disparaît. A la RATP, on se veut pourtant rassurant : " Le projet a reçu l'aval de la CNIL (Commission Nationale Informatique et Liberté). Seule la justice et la police auront accès à nos données." Très rassurant, en effet. Ces informations devront donc être stockées, à la manière des communications électroniques concernées par la Loi Sécurité Quotidienne (LSQ). Pourtant, la Convention Européenne des Droits de l'Homme stipule que " toute forme de surveillance électronique générale ou exploratoire pratiquée à grande échelle est interdite. " Pour mieux nous fliquer, la RATP compte également sur le système Prismatica (détection, grâce à la vidéosurveillance, de comportements suspects ou déviants) progressivement mis en action dans les stations parisiennes. Les armes font aussi leur apparition au sein du service de sécurité de la RATP (GPSR).


Auto-ID, le tatouage numérique qui veut traquer le panier de la ménagère
(source : ZDNet)

Sun Microsystems vient de se rallier au programme Auto-ID, qui vise à mettre au point des étiquettes spéciales pour l'identification numérique des produits mais qui risque bien aussi de suivre à la trace le consommateur. Ce programme, dont Motorola est également partenaire, siège au Massachusetts Institute of Technology (MIT) et est financé entre autres par Procter & Gamble, Gillette, Unilever, et les chaînes de supermarchés Wal-Mart (américaine) et Tesco (britannique). Le but de l'initiative est de permettre aux fabricants de gagner en efficacité. Mais l'idée provoque déjà une levée de boucliers des défenseurs du respect de la vie privée. Le principe est simple: «vous remplissez votre chariot et passez à côté d'un détecteur», explique McNealy. Le détecteur reconnaît les produits qui s'y trouvent, débite votre carte de crédit, puis «informe l'usine de réapprovisionner les stocks et les rayons». Le but ultime, explique Steve Brayton, un porte-parole de Gillette, est d'avoir des linéaires pleins en permanence. Ajoutant que ce tatouage numérique peut aider à lutter contre le vol.


Un collectif français pour la lutte anti-spam
(source : 01Net)

Comme beaucoup d'internautes, Jean-Christophe Lemay voit sa boîte aux lettres régulièrement inondée de spam. Mais plutôt que de se contenter de les mettre à la poubelle, il a décidé de se mobiliser pour lutter contre ce fléau. Première initiative, la création d'un site, Caspam.org, fourmillant de bons conseils. Le site rappelle quelques règles de base à respecter pour éviter de se retrouver dans les bases de données des spammeurs. « Il ne faut jamais répondre à un spam, car cela permet avant tout aux entreprises de vérifier qu'une adresse est valide », prévient Jean-Christophe Lemay. Caspam.org fournit aussi aux webmasters un très bon outil permettant de dissimuler les adresses e-mail présentes sur les sites (dans les forums, par exemple), adresses que collectent des robots parcourant le Web afin de constituer des bases de données. A l'internaute qui souhaite aller plus loin, il est expliqué comment retrouver l'expéditeur d'un message, et comment se plaindre auprès de son fournisseur d'accès à Internet. Une liste des associations et des organismes spécialisés dans la lutte contre les pollueurs de boîtes aux lettres est également publiée. Le site cherche en outre à alerter les institutions démocratiques (Assemblée nationale, Commission européenne, etc.). Pour cela, les internautes sont invités à signer une pétition. « Il y a beaucoup de discussions au niveau de l'Europe autour du concept opt-in/opt-out pour les messages commerciaux. Mais l'opt-out, qui consiste à envoyer d'abord un mail et à permettre ensuite le désabonnement, reste du spam », remarque Jean-Christophe Lemay. Et d'insister : « Ce n'est pas à nous de prendre le temps de nous désinscrire de chaque base de données. » Le webmaster cite ainsi l'étude de l'Union européenne de février 2001 montrant que « les abonnés à Internet paient - à leur insu - un montant estimé à 10 milliards d'euros par an en frais de connexion juste pour recevoir des messages non sollicités. »


Présidentielles : les sites des candidats dans l'illégalité ?
(source : 01Net)

Avec les prochaines élections présidentielles, la prolifération des sites de campagne marque la naissance du marketing électoral sur Internet. Ainsi de nombreux sites proposent-ils aux internautes de laisser leurs coordonnées et de s'inscrire aux newsletters des candidats aux présidentielles. Pour ces derniers, c'est une excellente opportunité de se constituer une base de données de militants potentiels. Par exemple, le site d'Alain Madelin revendique 6 000 adresses e-mails recueillies, celui de l'Union en mouvement « entre 4 et 5 000 », et celui de Jean-Pierre Chevènement 10 000. La difficulté est que certains d'entre eux ont une notion encore vague du respect de la vie privée et plus particulièrement des règles édictées par la Cnil (Commission nationale de l'informatique et des libertés). La plupart ne mettent pas en ligne les méthodes de désinscription aux newsletters. Plus grave, exceptés les sites Chevenement2002.net et 2002pourlafrance.net (le site de Jacques Chirac), aucun ne propose à l'internaute le droit d'accès, de modification et de rectification de ses données personnelles, pourtant prévu par l'article 34 de la loi Informatique et libertés du 6 janvier 1978. Des « erreurs » et manquements involontaires ? Peut-être pas. Bertrand Nouel, du cabinet Gide Loyrette Nouel, avance catégoriquement que « les partis savent parfaitement ce qu'ils font. Ils ont pris des avis juridiques. Ils feront attention à ne pas franchir la ligne rouge. » Dans les faits, ils encourent « tout au plus des amendes ».


Autriche: la surveillance massive des réseaux téléphoniques en question
(source : ZDNet)

La gendarmerie autrichienne a exigé des opérateurs GSM qu'ils lui transmettent les données de trafic de 200000 appels afin de retrouver la trace de malfaiteurs. Derrière la polémique se profile à nouveau un système d'écoute intra-européen. Selon Peter Pilz, député vert, il se serait agi d'une opération massive de surveillance des réseaux, puisque les autorités auraient demandé des données concernant plus de 200000 appels téléphoniques et impliquant près de 50000 personnes. Cela concernerait tous les appels qui ont été passés en 24 heures dans le rayon d'émission du portable retrouvé. Une démarche totalement illégale, disproportionnée par rapport au but recherché et «en contradiction avec la jurisprudence de la cour constitutionnelle autrichienne et avec la convention des droits de l'homme», a affirmé Peter Pilz. Les données d'appel (émetteur et destinataire, heure et durée de l'appel, localisation...) sont suffisamment précises pour pouvoir établir un profil des personnes sur écoute. Par ailleurs, l'accès au contenu d'une conversation téléphonique devrait être possible une fois les standards européens mis en place. Un tâche de longue haleine entreprise par l'ETSI (European Telecommunications Standards Institute), comme le révélaitZDNet en juillet 2000. Les opérateurs de réseaux comme les fabricants de matériel sont tenus, depuis une directive de 1995, de respecter ces standards techniques relatifs aux "interceptions légales des communications". Valables pour la voix ou les données, y compris pour les SMS et les emails.


Utilisateurs d'Internet Explorer et MSN Messenger: aux abris!
(source : Multimédium)

Un contributeur à la liste de diffusion BugTraq, Richard Antony Burton, a découvert que Microsoft avait volontairement implémenté une fonction dans MSN Messenger qui permet, via l'utilisation d'un contrôle ActiveX, à n'importe quel webmestre de recueillir le surnom utilisé dans MSN Messenger par ses visiteurs, ainsi que les surnoms de chacun de leurs contacts. Il suffit pour ce faire que l'internaute utilise Internet Explorer et que MSN Messenger soit ouvert au même moment. Pire encore: les sites sous les domaines «microsoft.com», «hotmail.com» ou «hotmail.msn.com» ont accès à davantage d'informations. En raison de permissions implémentées directement dans MSN Messenger, il leur est possible d'obtenir également l'adresse de courriel du visiteur et de ses contacts (généralement une adresse Hotmail). Et encore pire: en faisant une modification toute simple dans la base de registres de l'ordinateur des visiteurs, n'importe quel webmestre peut accorder ces permissions aux sites de son choix, dont le sien. Il suffit pour cela qu'il invite l'utilisateur à télécharger un fichier qui pourrait faire la modification discrètement. Il pourrait par exemple s'agir du programme d'installation d'un logiciel. En résumé, un éditeur de logiciel «gratuit» pourrait inclure le code nécessaire à la modification de la base de registres dans l'installateur, puis inviter (ou forcer) les utilisateurs à visiter son site afin de mettre la main sur l'adresse de courriel de l'utilisateur et celle de ses copains. Un outil de marketing pour le moins puissant.


INEFFICACITE ET INSECURITE

« En matière d'e-mailing, le principe d'une liste d'opposition nationale est source d'inefficacité pour l'internaute et d'insécurité pour le commerçant ». Lors de la conférence « touche pas à mon e-mail » qui s'?est déroulée le 24 janvier 2002 dans le cadre de la Semaine de la Relation Client, Maître Etienne Drouard est apparu résolument opposé aux bases d'« opt-out » comme outil de lutte contre les abus du marketing par e-mail.  L'avocat, ancien membre de la Cnil, condamne ainsi les insuffisances d?une liste comme e-Robinson proposée par la FEVAD (Fédération des Entreprises de Vente à Distance). Ces propos sont intervenus dans une conférence organisée par le SNCD (Syndicat National de la Communication Directe) à l?' de la sortie de son code de déontologie de l'e-mailing. Au risque de simplifier excessivement un débat complexe, voire byzantin, il apparaît que le SNCD est plutôt favorable à l'opt-in - accord préalable de l'internaute avant de recevoir des e-mails commerciaux - tandis que la FEVAD défend résolument l'opt-out ( l'internaute doit pouvoir manifester sa volonté de ne plus recevoir d'e-mails commerciaux). Au cours de la même conférence a été développée la thèse selon laquelle les entreprises, en cas de pratiques incorrectes, s'exposaient bien plus à des sanctions médiatiques ou consuméristes qu'aux sanctions juridiques. Ces dernières, en théorie très sévères, n'ont été appliquées que de façon rarissime par le passé.


Le fichage électronique des demandeurs d'asile en Grande-Bretagne

Les étrangers demandeurs d'asile politique de Croydon, une localité proche de la capitale britannique, vont être les premiers à tester des cartes à puce contenant leurs empreintes digitales fournies par le ministère de l'Intérieur (Home Office). Chaque demandeur se verra remettre une carte d'identité "ARC" (Application Registration Card). Elle contiendra ses empreintes digitales, sa photo, son nom, sa date de naissance et sa nationalité. D'autres informations, comme son adresse personnelle, pourront être ajoutées par la suite, données auxquelles seuls les agents de l'immigration seront censés avoir accès. Si le Home Office n'y fait aucune allusion dans sa communication, ce projet est inspiré par l'Union européenne (UE). Le programme, nommé Eurodac, a pour vocation de créer une base de données centralisée des empreintes digitales pour chaque demandeur d'asile de l'UE. En France, le Groupe d'information et de soutien des immmigrés (Gisti), qui dénonce le fichage à outrance des personnes en situation irrégulière, s'est déjà étonné l'an dernier que le Parlement européen n'ait pas été entendu sur un détail d'importance. Par deux avis rendus les 7juillet et 21 septembre 2000, il s'était opposé à ce que soient enregistrées les empreintes digitales des mineurs. Le Conseil est donc passé outre.


Les étranges dispositions du projet de loi C-15

Le projet de loi canadien C-15, adopté par la Chambre des communes, et en attente de sa ratification par le Sénat, comporte des dispositions visant à punir plus sévèrement les infractions liées à la pornographie juvénile. Cependant, ces mêmes dispositions réduiraient la marge de manoeuvre de groupes qui pourchassent les producteurs et diffuseurs de pornographie juvénile. Le projet de loi dispose des suivantes : «L'article 163.1 de la même loi est modifié par adjonction, après le paragraphe (4), de ce qui suit : (4.1) Quiconque accède à de la pornographie juvénile est coupable : a) soit d'un acte criminel passible d'un emprisonnement maximal de cinq ans; b) soit d'une infraction punissable sur déclaration de culpabilité par procédure sommaire. (4.2) Pour l'application du paragraphe (4.1), accède à de la pornographie juvénile quiconque, sciemment, agit de manière à en regarder ou fait en sorte que lui en soit transmise.» Or, cette disposition du «quiconque» inclut ceux et celles qui se sont donné pour mandat de traquer les diffuseurs de pornographie juvénile, soit par la recherche de canaux de diffusion (sites Web, FTP, forums d'échange) ou par la réception de plaintes du public. Pour l'agent Bob Matthews, directeur de la brigade anti-pornographie juvénile de la police provinciale de l'Ontario, les services policiers jugent nuisibles ces actions citoyennes; certains des diffuseurs présumés déclarent que le contenu trouvé sur leurs disques durs constituaient des éléments d'enquêtes personnelles qu'ils s'apprêtaient à livrer à la police. Et le différend a monté d'un cran récemment, lorsqu'une des responsables du groupe BytesCanada a offert à l'agent Matthews de lui faire parvenir une série de liens hypertexte pointant vers des sites de diffusion de pornographie juvénile.  L'agent Matthews a menacé de l'arrêter : «Si vous êtes en possession de pornographie juvénile et que nous la trouvons dans votre ordinateur, je me fous de qui vous êtes, nous allons vous arrêter.»


La famille Jacobs candidate aux implants "micro-puce"...
(sources : Silicon, ZDNet)

Les Jacobs: Jeffrey, Leslie et leur fils Derek des gens normaux qui n'ont, en apparence, rien d'exceptionnel. Une famille américaine (californienne) typique, issue de classe moyenne... Pourtant, d'ici peu, il y a une chose pour laquelle cette famille se distinguera et sortira de l'anonymat. Car, les Jacobs pourraient bien devenir la première famille au monde à se faire implanter une micro-puce dans le corps humain. Similaire aux puces biologiques utilisées pour identifier les animaux domestiques et le bétail depuis de longues années, cette micro-puce, à peine plus grande qu'un grain de riz, renfermera des informations personnelles de chaque membre de la famille Jacobs. Conçue par la société Applied Digital Solutions (ADS), le VeriChip (c'est son nom), permet de stocker six lignes d'informations au format texte. Il émet un signal de fréquence radio de 125 kHz, repérable avec un scanner à un peu plus d'un mètre de distance. C'est après la diffusion d'un reportage sur une chaîne de télévision californienne, que les Jacobs se sont décidés à tenter l'expérience. Derek s'était levé et avait dit: "Je veux être le premier garçon à se faire implanter une puce". Les jours suivants, le jeune Derek ne parlait que de la micro-puce VeriChip. Leslie suggère avec conviction que les pilotes dans les avions soient "micropucés" et passent au scanner avant d'entrer dans le cockpit. Et son mari, Jeffrey, de suggérer "d'étendre le procédé aux grands criminels et terroristes connus pour les suivre." Pour Leslie, "Le monde serait plus sûr si les autorités avait un moyen aussi efficace pour identifier les gens". "Je n'ai rien à cacher... J'ai déjà une carte d'identité alors pourquoi pas avoir une puce", a-t-elle ajouté. Mais la famille Jacobs n'a pas encore été implantée et devra attendre la décision de la FDA (Food and Drug Administration) pour que la société puisse ensuite procéder à l'injection de cette micro-puce. Bien que la décision n'ait pas encore été rendue, ADS vient d'annoncer récemment un accord pour que cette micro-puce soit utilisée en Amérique du Sud, pour les personnes victimes de kidnapping.


Les nouveaux enjeux de la marchandisation des données personnelles
(source : Econovateur)

Si une société gagne de l'argent grâce aux renseignements dont elle dispose sur une personne, pourquoi cette dernière n'en recevrait-elle pas une partie ? Cette logique simple fait actuellement son chemin dans les pays anglo-saxons. Elle recrute d'ailleurs des partisans tout autant dans les rangs des spécialistes du marketing, que dans ceux des défenseurs de la vie privée. Pour sa part, A. Belleil, auteur de « e-Privacy », enseignant à Sciences-Po et l'un des fondateurs de la société Cecurity.com, le premier en France à avoir étudié le sujet des données personnelles sur Internet comme un marché en détecte déjà une mise en application très concrète dans les systèmes de points de fidélité. En effet, sur Internet, les compagnies qui ont adopté ce modèle, comme par exemple Maximiles, ou Webmiles, gagnent de l'argent grâce aux annonceurs à qui elles revendent les informations qu'elles détiennent sur les internautes. Or, ces informations elles les ont recueillies directement auprès des internautes eux-mêmes, en les échangeant contre des points, avec lesquels il est possible d'acheter toutes sortes de biens et de services. Il y a donc bien revente de données par l'internaute. Si un tel modèle fonctionne déjà, pourquoi ne pas imaginer l'étape suivante ? Celle qui consiste pour une entreprise à proposer aux utilisateurs le stockage de leurs données et de leur profil en vue d'une revente -avec accord préalable des personnes bien évidemment- à toute société tiers en faisant la demande. Le fait qu'il soit désormais possible pour les internautes de récupérer une part des bénéfices engrangés par la collecte et la revente des données les concernant semble à priori une avancée. Grâce à un tel système, s'il venait à se généraliser, il annoncerait peut-être la mort de tous ces acteurs sans scrupules qui récoltent par des moyens peu recommandables des informations nominatives, et les revendent à qui veut bien. Pourtant, en y regardant de plus près, ce genre de pratiques engendre un certain nombre de questions sociales importantes, qui débordent largement du cadre habituel du débat sur la protection de la vie privée sur Internet. Tout d'abord, la possibilité offerte aux utilisateurs de négocier la vente de leurs données personnelles suppose l'introduction d'un droit de propriété sur sa propre identité et sur certains éléments de sa vie privée. Or, le droit à la vie privée est un droit de l'Homme, donc un droit qui est par essence inaliénable...


Un policier, affecté aux écoutes, aurait renseigné le milieu

UN gardien de la paix affecté au Groupement interministériel de contrôle (GIC), le service des écoutes officielles, a été interpellé puis placé en garde à vue jeudi, soupçonné d'avoir transmis des informations confidentielles à un voyou. Le policier, Nacer M., placé à un poste très sensible, avait en effet fait l'objet d'une enquête des services de renseignement avant d'y être affecté. Cette enquête n'avait rien trouvé à redire alors que le jeune homme avait été, dans le passé, jugé inapte à entrer dans la police. Le suspect, qui nie les faits, était hier en garde à vue dans les locaux de l'Inspection générale des services (IGS, la « police des polices ») et devait être présenté aujourd'hui à la justice. Nacer était détaché par la brigade des stupéfiants dans les locaux du GIC, aux Invalides à Paris, le service chargé des écoutes téléphoniques administratives et judiciaires placé sous l'autorité du Premier ministre. Parlant couramment plusieurs dialectes arabes, fait rare pour un policier, il était la « grande oreille » de cette brigade. Il est présumé s'être servi de ses fonctions afin de renseigner le milieu, particulièrement un trafiquant de drogue présumé, sur les écoutes les visant et leur avoir communiqué des renseignements confidentiels. En contrepartie, il recevait des doses de cocaïne, selon les premiers éléments de l'enquête, qui n'exclut pas un enrichissement personnel. Il y a dix ans, ce beur de Valenciennes avait été refusé au concours de police pour des vols inscrits sur son casier, il avait protesté devant le tribunal administratif, qui lui avait donné raison. Un listing de numéros branchés a été retrouvé chez son copain truand.


Archives des semaines passées (en .html) :

>La France prépare une carte d'identité électronique (source : 01Net)
>Cybersurveillance au travail: la CNIL pour un "équilibre" salarié- employeur (source : AFP)
>Les six recommandations de la Cnil (source : 01Net)
>Les bons usages du Net au bureau (source : 01Net)
>Cybersurveillance : la Cnil revoit sa copie (source : Transfert)
>Salariés cyberfliqués, patrons cybersurveillants: au rapport! (source : ZDNet)
>Géolocalisation : Français, encore un effort... (sources : AFP et Libération)
>Projet de loi en Espagne pour réguler l'usage de l'internet (source : AFP)
>Les projets de loi "nouvelles techno" pleuvent sur l'Amérique (source : Transfert)
>High Tech Forces : à forces spéciales, équipements spéciaux. (source : Armées d'Aujourd'hui)
>Le fossé militaire se creuse (source : Libération)
>Drones et robots de combat assisteront les soldats du XXIe siècle (sources : Le Monde, DGA, Libération, Libération)
>Londres teste "Eurodac", base de données biométriques des demandeurs d'asile (source : ZDNet)
>La CNIL transformée en organe de contrôle de la presse ? (sources : Réseau Voltaire via dh-rezo, ZDNet, Libération, Le Monde)
>Informatique, fichiers, libertés et souveraineté ne font plus bon ménage (source : ZDNet)
>La réforme de la Cnil passe un premier cap (source : ZDNet)
>Le Sommet du G8 et la répression (source : Genoa Social Forum)
> DE SEATTLE À GÊNES, GAZÉS AVEC LE CS (source : Carta)
>Prix Pro- & Anti-Crypto 2001 (source : OpenPGP en Français)
>La protection des données... Parfois une question de vie ou de mort (source : Transfert)
>Adieu libertés (source : Le Monde Diplomatique)
> George Bush propose la plus forte augmentation des crédits militaires depuis vingt ans (source : Le Monde)
>La pensée Universal (source : Télérama)
>Etats-Unis: un ersatz de carte d'identité (source : Libération)
>Qui veut enterrer le GPS européen ? (source : Guerreco)
>Une carte Visa pour stocker ses infos personnelles (source : 01Net)
>Quand le Windows Media Player vous identifie... (source : VNUNet)
>La Cour d'appel de Paris reconnaît le droit de filtrer les emails à l'administrateur réseau (source : Net-Iris)
>Un ancien cyberflic devient grand manitou de la sécurité chez Microsoft (source : ZDNet)
>Pour Pékin, les prestataires internet sont des indics en puissance (source : ZDNet)
>Alstom s'autorise l'ouverture du courriel de ses salariés (sources : Le Monde, Libération)
>iSee ou l'art de ne pas être vu (source : Le Monde)
>Comment suis disputée (ma vie virtuelle) (source : Le Monde)
>L'argent venait de l'Intérieur (source : Libération)
>Le ministère russe de l'Intérieur veut contrôler l'accès à internet (source : AFP)
>Projet de réforme de la loi "informatique et libertés" (sources : AP, Reuters)
>Les Prix Orwell des Big Brother Awards France 2001 ont été remis à : (source : Big Brother Awards France)
>LIBERTÉ ET CONFIDENTIALITÉ : PRENONS LE MAQUIS ! (source : Samizdat)


Fil d'info de Secuser.com :

Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.
back to ze top (say no to flash ! real .ASCII rulez !)

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
textes, fils d'actus .html
BlahBlahBlah
newsletter .txt

Ressources :
A propos
contact & Cie
BBA-F off
Big Brother Awards
®TMark en VF
Experts ès subversion
Jam Frenchelon Day
Contrer Echelon & ses frères



Pas de libertés
sans vie privée