bUg <BR>Oth3r
do you think Big Brothers are sexier ?)


Big [bUg <BR>0th3r] Band BlahBlahBlah

Nouvelles des Big Brothers & actualité de la vie privée
!)
+-= slashdot (en) & madchat (fr)

base target_blank & archives
18.8.00
Madchat fait peau neuve
Madchat.org, noeud de l'underground francophone truffé de zines pour apprendre à mieux comprendre comment fonctionnent les réseaux, et l'informatique, média libre spécialiste de tout ce qui a trait au hacking en général et à son éthique en particulier, vient de faire peau neuve. Nouvelle interface, jargon file, textes de référence... la base de données a même été nettoyée des mags potentiellement dangereux. Le tout en français. Respect.
?=pasvuepasprise 8/18/2000 4:09:06 PM

The Sunday Times - Le paradis des espions high tech anglais explose son budget
Un rapport confidentiel remis au premier ministre révèle quelques bugs dans la conception du "beignet", surnom du nouveau centre d'intercepion électronique anglais qui comprend entre autres un gymnase, un parc, un jardin potager, des banques, magasins, centre de gym et centre de soins. Le nombre d'experts financiers chargés de vérifier son budget a ainsi doublé depuis que l'on a appris qu'il pourrait coûter un milliard de livres (soit 200 millions de plus que prévu) et que les frais de déménagement ont quadruplé. Le matériel informatique devrait également être renouvelé.
On apprend aussi que la panne qui aurait affecté la NSA 3 jours durant en janvier dernier aurait été causée par une tempête de neige, et que le GCHQ avait alors été sollicité pour prendre le relais de l'agence américaine. On rappelera enfin que l'ex-directrice adjointe de la NSA vient par ailleurs d'être récemment nommée à Londres...
?=pasvuepasprise 8/18/2000 2:01:36 PM

StateWatch - Adoption du nouveau code d'accès restreint aux documents européens
Adopté le 14 août dernier, l'amendement au Traité d'Amsterdam interdit l'accès aux documents classés "top secrets", "secrets" ou confidentiels", entre autres. Jusqu'à ce jour, il était en effet possible de demander à accéder à n'importe quel document, la décision finale intervenant après. Aujourd'hui, il n'est même plus possible de demander à pouvoir accéder à toute une série de textes, ainsi de tous ceux qui, sans forcément émaner d'autorités extra-européennes, y font référence, telles l'OTAN ou encore aux USA, à moins d'obtenir leur accord. Ainsi, l'accès à un document reprenant une analyse de l'OTAN doit d'abord être validé par l'OTAN et ce, même s'il ne porte pas sur des questions de sécurité européenne... De plus, les personnes demandant à accéder aux documents doivent y être dûment "autorisées", entraînant une cascade de complications et de restrictions pour le moins floues. La Fédération Internationale des Journalistes, qui représente plus de 200 000 journalistes de 36 pays européens, a vivement protesté contre cette décision.
?=pasvuepasprise 8/18/2000 12:17:32 PM

The Register - Big Brother a toujours, et encore, des problèmes
C'est le dingo-feuilleton de l'été. Après l'ex-nonne lesbienne et son vibro, le système de vote électronique impuissant, voici venir les coups tordus, de l'intérieur... La retransmission sur le web de Big Brother, l'émission de Channel 4, a en effet été inopinément interrompue au moment où deux des participants voulaient s'expliquer, plus ou moins violemment, avec l'un des autres "joueurs". Celui-ci est en effet accusé d'être un agent infiltré de Channel 4, et donc d'avoir menti depuis le début de l'émission tout en cherchant à monter les uns contre les autres les différents BigBrotherisés...
?=pasvuepasprise 8/18/2000 11:52:09 AM

MultiMédium - Tracé par son téléphone portable
Ce n'est plus dans un rayon d'une centaine de mètres que la nouvelle génération de téléphones portables pourra localiser leurs propriétaires, mais plutôt de cinq mètres. Les associations de défense des libertés civiles s'inquiètent de la menace que font peser cette technologie sur la vie privée. Grâce à la technologie General Packet Radio Services (GPRS) ou Universal Moblie Telecommunications Services (UMTS), la fonction de localisation, extrêmement précise, sera intégrée de manière standardisée dans les téléphones. Du côté du gouvernement britannique on rappelle que cette loi, permise par des nouvelles technologies de plus en plus précises, sert à améliorer la surveillance des délinquants. «Si vous n'avez rien fait de contraire à la loi, vous n'avez rien à craindre», a-t-on pu entendre de la part du gouvernement. Il n'empêche que même si elles ne sont pas utilisées, les données sont toujours récoltées. La liberté de circulation est soudainement reléguée au placard et la vie privée sort par la fenêtre.
?=pasvuepasprise 8/18/2000 10:42:16 AM

Privacy.net - Opt-Out Information from Consumer.Net.
Privacy.net a créé une page spéciale permettant de cliquer sur les fonctions opt-out de plusieurs annonceurs en ligne, juste histoire de télécharger ces petits cookies qui diront à leurs pairs de ne plus rentrer dans vos ordis. A noter également l'existence de WebVeil, portail anglo-saxon consacré à la vie privée, et relativement bonne introduction en la matière, qui devrait prochainement relancer son javascript permettant d'automatiser la procédure.
?=pasvuepasprise 8/18/2000 9:56:17 AM

)transfert-Coup de frein pour le Carnivore téléphonique
Une cour d’appel américaine a tranché contre la volonté du FBI de renforcer la loi en matière d’écoutes téléphoniques. Les associations pour le respect de la vie privée et l’industrie téléphonique américaine ont applaudi à l’arrêt rendu mardi 15 août par une cour d’appel de Washington. C’est que la justice, qui arbitrait un différend opposant l’association américaine des télécommunications (United States Telecom Association, USTA) à la Commission fédérale des communications (Federal Communications Commission, FCC), a donné tort — une fois n’est pas coutume — aux autorités d’État. Elle a refusé de renforcer les pouvoirs étatiques et policiers dans l’application de la CALEA, une loi sur les écoutes téléphoniques et numériques, promulguée en 1994. À travers la FCC, c’est le FBI qui est visé. Car le Bureau fédéral avait demandé à la FCC de négocier à l’amiable avec les opérateurs téléphoniques les modalités techniques d’interception. Mais les exigences du FBI étaient bien trop ambitieuses pour les opérateurs qui ont jugé, avec diverses associations, que la vie privée des utilisateurs ne serait pas respectée. De plus, les Fédéraux réclamaient des coûts d’application exorbitants. Sans doute échaudée par le puissant réseau de surveillance des mails Carnivore, la justice a cette fois préféré la liberté individuelle à l'hystérie sécuritaire.
?=pasvuepasprise 8/18/2000 8:57:18 AM

17.8.00
ZDNet - Le feuilleton Carnivore traîne en longueur
Un responsable du ministère de la Justice a assuré mercredi à l'EPIC (Electronic Privacy Information Center) que le FBI avait réuni près de 3000 pages relatives à Carnivore, selon l'agence Associated Press. Pour autant, l'information n'est pas prête d'atterrir sur le bureau de l'EPIC. Elle sera en tous cas délivrée au compte-gouttes. Tous les documents du FBI (notes internes, documentation du logiciel, description de fonctions…) doivent d'abord transiter par le DoJ, le ministère de la Justice, en charge du FBI. Chaque page est examinée pour vérifier si elle peut être diffusée à l'extérieur. Dans le cas contraire, elle est classée et repart aux archives. Une grande partie des documents doit ensuite être transmise aux sociétés privées qui ont développé les portions du code de Carnivore. Elles pourraient s'opposer à la divulgation de leur “secrets commerciaux.” Enfin, le calendrier de communication des informations, tel qu'il a été établi par le FBI, est plutôt flou. Le FBI est censé fournir une première tranche de documents d'ici 45 jours, puis d'autres lots tous les 45 jours. David Sobel, conseiller général de l'EPIC, estime que « sans engagement clair sur un nombre précis de pages à examiner dans chaque intervalle, le processus peut prendre de nombreux mois, ou même des années. »
?=pasvuepasprise 8/17/2000 9:32:11 PM

16.8.00
Libération - Chasse à l'homme virtuelle à Berlin
Roger, fugitif des temps modernes, s'est évaporé lundi dans les broussailles d'un parc de Berlin. Sa mission: échapper à la traque que ne manqueront pas de lancer des Internautes alléchés par la perspective de gagner les 10.000 dollars (71.000 FF) de récompense pour sa capture. Les organisateurs de ce jeu grandeur nature directement inspiré d'un livre de Stephen King, ''Running man'', espèrent attirer plusieurs milliers de détectives amateurs de Berlin et d'ailleurs. S'ils échouent à localiser le fugitif, ce dernier gardera l'argent. Histoire de donner plus de chances à ses poursuivants, Roger devra accomplir chaque jour un nombre de tâches déterminées par les visiteurs du site Internet du jeu, www.realityrun.com. Les traqueurs pourront également se renseigner sur ce site sur les dernières rumeurs courant sur la localisation du fugitif ou regarder son portrait, découvert jour après jour. Le site propose également des images en direct de l'appartement de Roger, qui y répondra tous les soirs, pendant quelques heures seulement, aux questions des Internautes. Roger est également équipé d'un microphone permettant à ses traqueurs d'entendre les bruits de l'environnement dans lequel il se trouve pour tenter de le localiser.
?=pasvuepasprise 8/16/2000 6:02:23 PM

politechbot.com: FBI document hints at new hacking tools -- any ideas?
Patrick Naughton, qui avait été arrêté par un agent du FBI qui s'était fait passé pour une mineure qui acceptait d'avoir des relations sexuelles avec lui (le pousse-au-crime est une méthode classique de la police US) n'ira pas en prison. Il devra par contre créer 5 programmes pour le FBI, leur permettant de "capturer" les adresses IP, de surveiller les chatrooms, de reconnaître les images, de télé-perquisitionner un ordinateur et de repérer les messages utilisant la stéganographie. Une enquête de l'Electronic Frontier Foundation est en cours sur la faisabilité de tels programmes.
?=pasvuepasprise 8/16/2000 5:08:43 PM

TelePolis - Dutch Police and Intelligence Co-operation On Crypto And Interception Issues
La police et les services de renseignements hollandais travaillent depuis 1995 sur un projet secret visant à pouvoir cracker la cryptographie, étendu depuis 1996 à l'interception des communications électroniques. Une interface permet ainsi aux forces de l'ordre de connaitre les noms, adresses, n° de téléphone, "etc.", de façon automatique, et sans que les providers, qui doivent mettre à jour leurs bases de données toutes les 24 heures, ne sachent qui demande quoi sur qui. Une loi va d'ailleurs être discutée prochainement aux Pays-Bas, qui permettra aux forces de l'ordre de stocker les communications cryptées qu'elles auront interceptées le temps qu'il leur faudra pour les décrypter. On apprend également que les services secrets collaboreraient activement à la rédaction du projet de traité du Conseil de l'Europe sur la cybercriminalité.
?=pasvuepasprise 8/16/2000 4:31:24 PM

)transfert- Les dix commandements selon Visa
Visa, l’organisme international de cartes bancaires et de crédit, veut imposer une charte de la sécurité des transactions électroniques. Une initiative qui en dit long sur le dilettantisme des e-commerçants. Les fraudes à la carte bancaire sont trois fois plus importantes sur le Net que dans les commerces traditionnels. Partant de ce constat, l’organisme financier Visa (60% de part de marché dans le monde) se donne un an pour imposer à ses affiliés une charte pour la sécurité des transactions électroniques. Parmi les dix commandements de Visa aux e-commerçants : " Tu testeras la sécurité de tes réseaux ; tu chiffreras tes communications ; tu installeras, utiliseras et mettras à jour des anti-virus… "
L’objectif de cette charte est évidemment d’inciter les internautes à utiliser leur carte bancaire pour régler leurs achats en ligne.
Ou de l'art de faire passer le tout-venant de la sécurité informatique, que n'importe quel e-marchand se doit bien évidemment de mettre en place, pour un simple problème marketing, et publicitaire... Comme d'hab' quoi.
?=pasvuepasprise 8/16/2000 2:01:37 PM

)transfert - Cybercriminels en chambre
L’affaire se déroule en plusieurs épisodes. Un homme commence par faire chanter Michael Bloomberg en menaçant de révéler qu’il a réussi à s’infiltrer dans le système informatique de la société, et qu’il va aussi diffuser des informations personnelles à son sujet, captées dans les fichiers. En échange de son silence, " Alex ", c’est ainsi qu’il signe ses e-mails, demande 200 000 dollars (près de 1,5 million de francs). L’homme d’affaires verse l’argent à la Deutsche Bank de Londres, en s’assurant que la somme ne pourra pas être retirée d’un coup, et prévient le FBI. Qui lui-même mobilise Scotland Yard.
Rendez-vous est donc pris avec " Alex " dans un grand hôtel londonien. Michael Bloomberg arrive, accompagné d’un " employé " de sa société et d’un " interprète " : en fait, deux hommes du Yard, qui arrêtent Alex et son complice. Le FBI est satisfait. Dans un communiqué, l'agence fédérale triomphe : " Les criminels croient jouir d’une présence anonyme sur le web. Ces arrestations montrent que nos services sont capables de les trouver, de les arrêter et de les déférer devant la Justice. "
Euhhh...:
1. ces gens-là n'ont pas été arrêté grâce au net, mais dans un hôtel...
2. ce sont les forces de l'ordre qui n'arrêtent pas de seriner que l'anonymat profite au cybercriminels...
?=pasvuepasprise 8/16/2000 1:47:37 PM

13.8.00
)transfert - Monsanto, grand seigneur ?
Monsanto s'est offert un coup de pub, dont il a le secret, en annonçant que la multinationale renonce aux éventuelles royalties liés à son brevet sur le "riz doré", destiné aux pays en voie de développement. Sur son site www.rice-research.org, Monsanto rend public la séquence d’un gène essentiel à la production de ce riz. Seulement voilà, le "riz doré" en question, élément majeur de la lutte contre la malnutrition, est transgénique. Il tire son surnom du béta-carotène qu’il contient. La carence de cette vitamine cause la mort d’un million d’enfants dans le monde chaque année. Mais ce riz, qui n'en est qu'au stade expérimental, est protégé au total par 70 brevets différents et il faudra d’abord convaincre les 30 autres compagnies semencières détenant les brevets de suivre l’exemple de Monsanto. "Surtout, il faudra croiser le plant transgénique avec des variétés adaptées localement, explique Emmanuel Guiderdoni, directeur de recherche au CIRAD. Ce qui prendra encore des années."
Voir aussi le site anti-Monsanto Monsantos.

)transfert - Microsoft et Netscape accusés de négligences
Vous avez le choix du moindre mal. Avec les logiciels Internet de Netscape, votre ordinateur peut se transformer à votre insu en un serveur sur lequel des internautes indélicats pourront télécharger des fichiers. Avec ceux de Microsoft, vous vous exposez à d'éventuels dommages sur votre disque dur… Dan Brumleve a publié sur son site Web le détail de la faille qu'il a découverte dans la suite logicielle Communicator de Netscape, et qu'il a baptisé brown orifice, une applet Java qui, si elle est téléchargée par un internaute, transforme l'ordinateur de ce dernier en un serveur. L'internaute ne se rend compte de rien. Netscape a admis la faille, tout en précisant que Netscape 6.0, la nouvelle version de son navigateur bientôt disponible, n'est pas concernée. En attendant un correctif, les utilisateurs peuvent se protéger en désactivant l'option Java de leur navigateur. Pour le concurrent Microsoft, c'est un spécialiste bulgare, Georgi Guninski, qui a pointé les faiblesses d'Internet Explorer et d'Outlook. Le mode de l'attaque, du genre cheval de Troie, est plus classique : téléchargés par mail ou sur le Web, des fichiers Word, Excel ou Powerpoint peuvent abriter des lignes de codes qui provoquent plus ou moins de dégâts selon les intentions de l'auteur (envoi d'informations à un tiers, destruction de fichiers, voire crash de l'ordinateur). Plus précisément, le document incriminé importe une base de données Access, qui peut abriter une application en Visual Basic nuisible. Microsoft étudie le problème et devrait prochainement proposer une solution. En attendant la prochaine alerte ?

)transfert- Taiwan joue à la guerre informatique
L'armée taiwanaise se livre à une simulation de guerre numérique. Dans quelques jours, l’armée taiwanaise aura à subir une attaque de 2 000 virus informatiques provenant… de l’armée taiwanaise. Deux unités de l’armée, les rouges et les bleus, s’affronteront au cours de ce vaste exercice de guerre où les réseaux informatiques seront assaillis sans répit. Taiwan veut se prouver qu’elle a la capacité de riposter à une "guerre de l’information" venant de la Chine. Celle-ci menace régulièrement "sa province rebelle" d’une offensive informatique sur les chaînes de logistique et de transport, prélude à une éventuelle invasion.

ZDNet - La Chine brandit le Linux Red Flag
Hantées par le spectre de la perte de souveraineté, les autorités chinoises comptent équiper le parc informatique de l'administration du système d'exploitation Linux Red Flag (Linux Drapeau Rouge). Chen Chong, qui participait au lancement officiel du Red Flag Linux Desktop 2.0, le nouvel OS de Red Flag Software, une compagnie chinoise, a insisté sur la portée de cette initiative : « Briser le monopole des systèmes d'exploitation de Windows sur le marché chinois », au profit de l'OS au code source ouvert. Ces déclarations succèdent au “Rapport sur l'Information de la Sécurité Nationale”, publié la semaine dernière, qui s'inquiétait d'« une totale dépendance vis à vis des technologies étrangères ». Les visées du gouvernement américain seraient désormais, selon ce rapport, relayées par celles des multinationales des technologies de l'information. Les propos de Chen font aussi écho aux préoccupations exprimées par le gouvernement chinois l'an dernier lors de la révélation de la possible présence d'un “mouchard secret” (GUI) dans les systèmes d'exploitation de Windows.

LinuxFr - SSH : attention aux contrefaçons
Sur la redhat-announce-list, le message suivant a été envoyé, à propos des nouveaux RPMs de SSH version 1.2.30: "Attention ! Tous les packages sont signés avec ma clef GPG. Soyez sûr d'avoir vérifié ma signature. Il y a quelques mois un package RPM ssh-1.2.27-8i était disponible sur le Net, il avait mon nom dans le champs Vendeur et Packager mais n'avait pas été fait par moi. Curieusement ces packages contenaient un trou de sécurité qui permettait d'etre root à distance [...]". Les nouveaux RPMs sont disponibles, voir aussi sa clé PGP

AFP - L'Arabie saoudite interdit l'accès aux clubs de Yahoo!
"Tous les clubs sur Yahoo ont été interdit d'accès définitivement", a affirmé Khalil Jedaan, directeur du "département sécurité" du portail national, aménagé à la cité du roi Abdel Aziz pour la Science et la Technique. "Les choses ont dépassé les limites du raisonnable dans ces clubs, non seulement ils propagent du matériel pornographiques, mais ils diffament également des personnalités", a-t-il déclaré au quotidien al-Iqtissadiya. "Ces sites sont créés avec une facilité déconcertante, et il est très difficile de les contrôler", a-t-il poursuivi. "L'interdiction, a-t-il précisé, répond aux valeurs sociales, religieuses et politiques du pays", qui applique strictement la Chari'a (loi islamique). Parmi les centaines de communautés enregistrées sur Yahoo!, 266 ont été créés par des Saoudiens, regroupant 60.000 adhérents, selon le journal.
La liste des communautés saoudiennes sur Yahoo! fait apparaître des dizaines de clubs de rencontres, certains pour homosexuels, et de discussion politique. Al-Iqtissadiya affirme que la décision a soulevé les protestations de nombreux "clubs propres".
Quant au procès intenté par l’UEJF et la Licra, le juge Gomez a une fois de plus reporté sa décision, conviant 3 experts à se pencher sur la question de l’inacessibilité, pour les français, des sites d’enchères d’objets nazis. De plus en plus d’articles de presse pointent par ailleurs les risques de « frontiérisation » de l’internet, dénonçant les dommages collatéraux à venir…

L’UEJF censure le Monde, et Libération
Le forum de discussion de l’Union des Etudiants Juifs de France, qui porte plainte contre Yahoo Inc., censure systématiquement depuis quelques semaines les messages critiques de son action. Après s’être attaquée aux propos de tel ou tel internaute mécontent, ce sont désormais les références aux articles du Monde, 'Des barbelés dans le
cyberespace ?'
, et de Libération, 'Un procès qui secoue la Toile française', mettant tous deux en avant les risques que fait peser le combat de l’UEJF et de la LICRA sur l’internet en général, et la liberté d’expression en particulier, qui sont censurés.
Extrait du message de Laurent Martinez, qui rapporte cette censure : « Avec la censure des liens pointant vers la presse française, il va s'en dire qu'énormément de messages ont également été censurés, que leurs auteurs en soient des membres de l'UEJF ou des oposants à lUEJF ! Je participe à ce forum depuis Mai 2000, la censure y est chose habituelle, mais le tournant que prend l'opinion publique exprimée par les journaux semble avoir énervé le censeur du forum provocant la plus grande vague de censure depuis l'existence du forum dans le mépris le plus total pour le temps passé par les participants à rédiger parfois des critiques mais également des réponses aux critiques ! Des fils entiers de discussions, des débats de plusieurs jours sont ainsi mis à la corbeille ! Yahoo et les associations qui l'attaquent sont loin d'être les seuls concernés par cette décision qui est à l'heure actuelle entre les seules mains du juge des référés Jean-Jacques Gomez. Elle aura un impact global sur l'Internet en France (même au delà) et c'est donc démocratiquement que de telles décisions doivent être prises ! Je suis scandalisé d'imaginer le contenu de cette espace de liberté influencé par de tels censeurs ! Toute forme d'obscurantisme et de propagande malsincère se doit d'être combattu sur Internet ! Au delà du débat d'opinions que cette affaire engendre, il me semble opportun de s'interroger rapidement sur les motivations réelles et les pratiques des instigateurs. »

(texte de loi au format PDF) - Le téléflicage version belge
Article paru dans le Matin du 3 Août 2000. Alors que l'Angleterre et la Russie installent des mouchards sur les réseaux, la Belgique devrait leur emboîter le pas à la rentrée. Soumis et accepté à la chambre le 14 juillet dernier, le projet de loi belge est passé avec succès au sénat pour un retour devant les députés en septembre. Très vraisemblablement pour une adoption sans histoires. Et ce malgré des avis extrêmement négatifs émis par le conseil d'Etat et la commission de protection de la vie privée... Dorénavant, les opérateurs de télécommunications seront tenus de collaborer avec les autorités judiciaires pour permettre à ces dernières de disposer d'informations en termes compréhensibles (dédigitalisées et décryptées) sous peine de sanctions. "C'est déjà très inquiétant parce que le terme "opérateur" inclut beaucoup de choses, explique Yves Poullet, professeur aux facultés universitaires de Namur, directeur du centre de recherche informatique et droit. Par exemple, il peut s'appliquer à une autorité de certification de signature éléctronique. On peut aisément imaginer tous les abus auxquels cette loi peut conduire." Mais un autre aspect de la loi est plus inquiétant encore. Un article oblige ainsi tout opérateur à conserver pendant 12 mois toutes les données d'identification de l'utilisateur. "Cet article est extrêmement dangereux, poursuit le professeur Poullet. Tout d'abord, les données d'identification ne sont pas définies dans la loi elle-même, ce qui est illégal au regard de la convention européenne des droits de l'homme qui précise que toute intrusion dans la vie privée doit faire l'objet d'une loi précise, motivée et nécessaire au regard d'un objectif précis. Or la loi belge est totalement imprécise... Les données d'identification peuvent inclure, par exemple, la liste de tous les sites consultés, la liste de tous les emails avec leurs contenus... Une fois ces fichiers constitués, rien ne dit qu'ils ne seront pas utilisés à d'autres fins (profilage de la clientèle), notamment de la part des opérateurs. Sans compter que la durée couverte par ce fichier est tout à fait disproportionnée. La commission européenne elle-même avait dit qu'elle ne devait pas excéder 3 mois. Mais le plus grave, c'est qu'une collaboration entre le secteur privé et le judiciaire est tout à fait contraire à l'idée même de la procédure pénale. Il n'y a même pas besoin de preuves pour agir. On agit à priori." Mais ce texte ne semble pas émouvoir grand monde au sein de la classe politique belge, si on en juge par le nombre et le sens des amendements proposés. "C'est une suite de l'affaire Dutroux conclut le professeur Poullet. On adopte une politique sécuritaire et la crainte permet de justifier n'importe quoi. Y compris des mesures totalement disproportionnées..."
Voir aussi le dossier complet sur le site du Sénat.

Washington Times – Antivore, l’anti Carnivore
De plus en plus de sociétés font état de logiciels permettant prétendument d’échapper à la surveillance de Carnivore, le logiciel du FBI. Surfant sur la vague parano qui voit la vie privée devenir l’une des préoccupations majeures des internautes américains, elles sont bien évidemment relayées par nombre de médias. Sauf que, par exemple, l’Antivore récemment proposé aux FAI US ne résoud aucunement la question : les clés privées de cryptage sont stockées… sur le serveur, le tout étant envoyé en clair. Un peu comme si l’on confiait la clé de sa maison à un serrurier tout en la lui apportant ostensiblement. Bonjour la sécurité ! Rien ne vaut donc PGP, ou encore la stégano.
?=BigBand 8/13/2000 1:09:01 PM




Internet & vie privée
Le business de l'information
Introduction & banques (brutes) de liens concernant les outils de protection de la vie privée, l'hacktivisme, etc.

Traduction de security.tao.ca :
Ordinateur & Sécurité Internet

Comment protéger son ordinateur, ses emails...: crypto, PGP, remailers, mots de passe, stéganographie, etc.

NewsLetter hebdo (+ d'infos @Topica)

Vos données personnelles & Contact

Recherche

Mot exact résultats par page
Internet & Privacy
The business of information
Introduction & rough banks of links on How To protect one's privacy, hacktivism, etc.

See also the security.tao.ca site on
Computer & Internet Security


Ils veulent tous nous ficher...


Refusez d'être présumés coupables:
Signez @ IRIS + Vos Papiers!



Big Brotherisé?) Bug Brotherisable!)
REGULATION : processus par lequel les gouvernements veulent contrôler la liberté d'expression (cf article11.net)
SECURITE : façon de faire passer les hackers pour des voleurs, et que vive l'e-commerce ! (cf kitetoa.com)

SURVEILLANCE : réponse des forces de l'ordre à l'adage de l'internet : information=pouvoir (cf lambda.eu.org)

Politiciens, marchands et forces de l'ordre veulent réguler, sécuriser et surveiller l'internet alors même que ceux qui ont bâti, et bâtissent encore, l'internet, s'inquiètent de ces dérives totalitaires à la Big Brother (voir altern.org).

L'internaute
, au mépris des droits de l'homme et du citoyen, est de plus en plus considéré comme un cybercriminel potentiel... mais qui va l'aider à protéger sa vie privée, sécuriser son ordinateur, et ses communications via l'internet?

Bienvenue au pays des Bug Brothers!)


Big Brotherised?) Bug Brotherisable!)
REGULATION : system designed by governments to control the freedom of speech (cf politechbot)
SECURITY : hackers' concern, but e-commerce threat, and propaganda (cf HNN)
MONITORING : polices & secret services' response to the internet definition : "information =power" (cf cryptome)

Politicians, merchants & policemen want to regulate, monitor & secure the internet even though those who built and manage the network worry about those totalitarian
(Big Brother style) powers (cf GILC)

Netizens are more and more considered as potential cybercriminals, despite some basic & fundamental human rights... but who's helping those netizens in managing their privacy and improve their knowledge in IT & communications security?
Welcome to Bug Brothers' world!)


Headlines of the April 2000 GILC's newsletter :

Free Expression
[1] UK lawsuits endanger Net free speech
[2] Cyberpatrol war threatens mirror sites
[3] Hollywood wants end to links
[4] French proposal: end web anonymity
[5] Japanese software ruling hurts free speech
[6] Possible Russian Internet restrictions
[7] Study: kids & parents upbeat about Net
[8] Bertelsmann censorship proposal attacked
[9] China bans MP3s, monitors dissidents on-line
[10] Saudi women's Net café shutdown
[11] New web forum for Chinese women
[12] New Report on Net Access in Central & Eastern Europe


Privacy and Encryption
[13] US gov't wants mini-ECHELON tracking systems
[14] Report: Microsoft and IBM helped US snoops
[15] Virgin net appliance has privacy flaws
[16] EU-US privacy pact stalls
[17] Ireland relaxes crypto rules
[18] Turkish gov't wants new Net taps
[19] New Dutch surveillance scheme
[20] Zimbabwe net tracking bill criticized
[21] Yahoo investigated over privacy abuses
[22] Canadian privacy conference held
[23] Internet privacy bunker built
[24] Russian Internet freedom conference held

The GILC News Alert is the newsletter of the
Global Internet Liberty Campaign, an international coalition of organizations working to protect and enhance online civil liberties and human rights.



Powered by Blogger