bUg <BR>Oth3r
do U think Big Brothers are sexier ?)


BlahBlahBlah = revue de web & copiés/collés :]
News from Big Brothers. Trucs de vie privée !)

base target_blank : & archives

4.11.00

[uZine 2]- Convergence et libertés
Les études prospectives de France Telecom ne sont pas plus « liberticides » que celles de Vivendi ou d'autres acteurs majeurs de la future « convergence multimedia ». Elles dessinent simplement le « meilleur des mondes multimedia » que ces opérateurs offriront demain aux internautes. Un monde que l'un des intervenants à cette conférence symbolisait en invoquant un proverbe russe : « Les seuls morceaux de fromage qui sont gratuits sont ceux qui se trouvent dans les souricières... ». (Extraits :(
Un Point d'Authentification Universel (PAU) est un service de gestion de compte utilisateur qui attribue à chaque compte un identifiant (ID) unique, et qui met à disposition des fournisseurs de services associés des facilités d'identification/authentification et de personnalisation.
L'utilisateur déclare (une seule fois) ses données d'identification/authentification auprès du PAU, le PAU attribue un ID à cet utilisateur. L'ID n'est normalement pas connu de l'utilisateur, il ne sert qu'aux échanges entre le PAU et les services qui l'utilisent. L'ensemble données + ID est stocké dans une base de données au niveau du PAU. Pour sa part France Telecom a développé un PAU pour son site d'audience Voila, c'est-à-dire la base de données à laquelle peuvent accéder les services développés autour de Voila, au premier rang desquels le Messager, les Pages Perso Voila et la messagerie Voila. Les développements en cours portent sur l'interfaçage au PAU des services de médiation liés au commerce électronique.

.ref#1266053
________________________________________

transfert-Le pirate était un flic... et un indic
Le STIC, méga base de données policière dénoncée depuis des années par les associations de défense des droits de l'homme mais aussi par des juges et des policiers, vient de connaître son premier "piratage". Le pirate ? Un flic. Le STIC conserve une trace de toute "mise en cause dans une procédure judiciaire". Autrement dit, que vous soyez simple suspect, mis en examen, condamné, innocenté ou bien victime, que l'affaire soit classée ou qu'elle bénéficie d'un non-lieu, la règle est invariable : vous êtes fiché. Alors qu'un casier judiciaire ne garde pas trace des affaires lorsque vous avez été blanchi, ce fichier-là, si. Sans même parler du fait de ficher les victimes… Quant au statut exact du STIC, on nage en plein flou juridique : après avoir reçu l'aval, assorti de quelques réserves, de la Commission nationale informatique et libertés (CNIL) en 1998, le Conseil d'État a quant à lui émis de vives critiques. La balle est aujourd'hui, et depuis des mois, dans le camp de la CNIL, qui ne s'est toujours pas prononcée. En attendant, le STIC continue d'être utilisé, depuis plusieurs années, en toute impunité.

.ref#1265868
________________________________________

3.11.00

Attention, on vous surveille !
affiche Wanadoo, qui vient de sélectionner BugBrother en site du jour, augmentant d'autant nos stats de fréquentation. Merci Wanadoo de présenter l'BB comme un "site qui milite contre la censure sur Internet, vous propose une revue de Web sur la sécurité, vous présente les enjeux de la sécurité informatique, ainsi que tous les outils nécessaires à votre protection personnelle."

A ce propos, nous ne résistons pas à l'envie de vous rappeler cette petite information parue dans ZDNet en avril dernier :
Wanadoo laisse une faille dans le courrier de ses abonnés... :
"Le fournisseur d'accès, leader du marché français, persiste à ne pas corriger une faille qui met en péril l'intégrité du courrier de ses abonnés, bien qu'il ait été informé de cette faiblesse par les journalistes du magazine le Virus Informatique depuis le 22 mars dernier. La brèche en question permet tout simplement à un internaute malveillant de consulter le courrier de n'importe quel abonné de Wanadoo."

Attention, on vous surveille ! (bis)
Pourquoi Wanadoo ne corrige-t'il donc pas cette faille ? Pour des raisons commerciales : il faudrait imposer la saisie d'un mot de passe aux abonnés Wanadoo, ce qui risquerait d'en faire fuir certains (sic)... A ce jour, la faille n'aurait toujours pas été corrigée. Merci (bis) Wanadoo !

.ref#1257690
________________________________________

Medisite - Actualités - Des patients sous l’œil de la Cnam
Les « gros consommateurs » de soins vont faire l’objet d’une attention particulière de la part de la Caisse nationale d’assurance maladie (Cnam). Avant de quitter le gouvernement, Martine Aubry a signé un décret autorisant les caisses de sécurité sociale à l’évaluer l’intérêt thérapeutique des soins dispensés à un assuré social. Désormais les caisses peuvent convoquer un malade pour formuler des recommandations « sur les soins et les traitements appropriés ». Cette mesure constitue un changement dans la relation entre les assurés et les caisses. Jusqu’à présent c’était le corps médical qui faisait l’objet de contrôles, passibles de sanctions, sur les prestations fournies. Hormis la vérification des arrêts maladie, c’est la première fois que les patients sont visés directement par une mesure de ce genre. Mesure anecdotique ou événement annonciateur d’une évolution majeure ?

.ref#1256670
________________________________________

2.11.00

transfert-La Nouvelle-Zélande, l'autre pays de l'espionnage
On connaissait déjà la RIP Bill anglaise, le projet de traité sur la cybercriminalité du Conseil de l'Europe, la censure du Net et les cyberpouvoirs discrétionnaires des services secrets en Australie. C'est maintenant au tour de la Nouvelle-Zélande, membre du programme anglo-saxon d'interception des communications Echelon, de s'en prendre, par voie législative, au droit à la vie privée. En substance, le projet de loi en discussion vise à autoriser les forces de l'ordre à pouvoir pénétrer, en toute discrétion, dans un ordinateur, ce que l'on appelle communément la "téléperquisition", mais aussi intercepter les mails et "autres formes de communications électroniques".

.ref#1250456
________________________________________

Internet Actu- L'Icann, une république bananière ?
En France, l'Afnic vient de décider de majorer le prix du ".fr" sans tenir le moindre compte de l'avis de ses membres qui contestaient ce projet depuis plusieurs semaines. Par ailleurs, bien que le but de l'Afnic soit en théorie non lucratif, elle a dégagé, en 1999, près de 6,5 millions de FF de bénéfices...
Au niveau mondial, l'Icann est, elle, victime d'un "coup d'Etat" interne. Le grand gestionnaire international des noms de domaine était doté, depuis sa création en 1998, d'un conseil d'administration de neuf membres, tous désignés par le gouvernement américain, pour un an à l'origine. Les statuts prévoyaient que ces grands commis étaient installés à titre provisoire en attendant l'élection de représentants démocratiquement élus, que leur mandat finirait en septembre 1999 et ne pourrait, en aucun cas, se prolonger au-delà de septembre 2000. Le 11 octobre 2000, cinq représentants (un par continent, dont deux clairement opposés au fonctionnement actuel de l'ICANN) ont été, malgré les bugs, élus par la communauté des internautes. Les neuf membres intérimaires auraient logiquement dû quitter leur poste et céder la place aux nouveaux élus. Eh bien, non ! Ils viennent au contraire d'annoncer qu'ils prolongeaient le mandat de quatre d'entre eux jusqu'en 2002 ! Non seulement cette décision a été prise sans consultation publique, dans la plus totale opacité, mais encore, elle est contraire aux statuts de l'organisation. Le lobby du e-commerce aurait-il peur des décisions que risquent de prendre les nouveaux élus ? Par exemple, favoriser le ".art" ou le ".web" au détriment du ".biz" ou du ".cash" ? L'Icann devra-t-elle se rebaptiser "Icam" (Internet Corporation for American Members) ?

.ref#1250369
________________________________________

transfert-Le mail est bien une correspondance privée
La décision fera jurisprudence. Le tribunal correctionnel de Paris jugeait, jeudi 2 novembre, les responsables d'un laboratoire scientifique, accusés par un thésard d'avoir espionné son mail. L'étudiant a eu gain de cause. Trois responsables d'un laboratoire de l'École supérieure de physique et de chimie industrielle de la ville de Paris (ESPCI) ont été reconnus coupables de "violation de correspondance effectuée par voie de télécommunications" pour avoir "surveillé" le courrier électronique de Tareg Al Baho, étudiant koweïtien.
Selon l'AFP, le code des télécommunications, explique le Tribunal, protège "toutes les communications à distance actuellement connues, qu'il s'agisse des communications téléphoniques ou de celles effectuées par Minitel, par télécopie, par fax et par satellite réseau Internet". Les magistrats en déduisent que "le réseau mondial du Net et l'intégralité des services qu'il offre, comme celui de la messagerie électronique, entrent donc dans le champ d'application de la législation relative aux télécommunications".

.ref#1250269
________________________________________

1.11.00

Le Monde Interactif- Les « grandes oreilles » de la France
« Air actualités », la revue officielle de l´armée de l´air, lève le voile sur l´« interception » des messages échangés entre les armées étrangères et leurs autorités politiques ou militaires. Le mensuel détaille les moyens aériens et terrestres mis à la disposition des responsables français. La 54e escadre basée à Metz et constituée d´avions Gabriel, autrement dit des Transall spécialement modifiés et bourrés d´antennes ou de « capteurs »divers, qui balayent l´ensemble des fréquences. Pourquoi les avoir baptisés Gabriel ? Parce que « l´archange Gabriel, eu égard à sa mission d´annonciateur céleste, a été fait, en 1951, par Pie XII, le patron des techniciens et des professionnels des moyens de communication de la pensée (radio, télévision, téléphone) », selon Air actualités. Quelque 570 personnes, officiers de renseignement, exploitants des interceptions, linguistes, interprètes-photos, contribuent au recueil des informations qui vont à la direction du renseignement militaire, à Creil (Oise). Outre les Gabriel, l´armée de l´air française dispose aussi de moyens terrestres, stationnés à Metz et à Mutzig (Bas-Rhin).

.ref#1236920
________________________________________

31.10.00

Le Monde Interactif- La résistance sort de l'ombre
L'inquisition généralisée « devient tout à fait réalisable, voire banale, grâce à l'Ordinateur doublé de la Toile », prévient François Brune dans son dernier ouvrage Sous le soleil de Big Brother (L'Harmattan). Des dangers que la fameuse « société de l'information » fait peser sur les individus il est également question dans le dernier ouvrage de Jeremy Rifkin, L'Age de l'accès (La Découverte). L'économiste américain arrive à la conclusion que l'avènement de la Netéconomie sonne purement et simplement le glas de la vie privée. « Dans la nouvelle économie en réseau, l'accès à des données privées d'ordre existentiel, telles que le style de vie ou les pratiques de consommation de tel ou tel individu, devient une marchandise convoitée et une forme d'actif immatériel fort recherchée. »

.ref#1226688
________________________________________

Voice of the Mirror- Les pédophiles traqués de l'espace
La police britannique investira l'an prochain 10 millions de livres en vue de développer Sat Tag, un système de surveillance par satellite des pédophiles. Dès que l'un d'entre-eux entrera dans une zone "interdite" (près d'une école, par ex.), son téléphone sonnera et il devra s'expliquer avec son contrôleur, ou risquer une arrestation immédiate. Si la localisation par satellite GPS ne permet le tracking qu'en plein air, son couplement avec le téléphone mobile permettra de suivre leurs mouvements jusqu'à l'intérieur des bâtiments. Cette technologie est d'ailleurs l'une des "killer apps" du moment, censée faire exploser le commerce électronique avec le développement du wap et autres UMTS, permettant aux annonceurs de faire la pub des magasins près desquels passeront les mobiles-surfeurs. Pour l'heure, 2000 personnes "seulement" sont équipées d'un bracelet "old school" à la cheville, et l'Angleterre est à la pointe de ce genre de technologie, avec la Suède et les USA. La France vient par ailleurs de "relâcher" son premier prisonnier équipé d'un bracelet électronique, dans le cadre d'une expérimentation lancée cette année.

.ref#1226272
________________________________________

30.10.00

PGPenfrançais- L'utilisation d'OpenPGP dans Windows Me en question
Alors que Windows Me (Millennium Edition) publié en septembre dernier, est préinstallé sur les PC neufs, plusieurs questions se posent quant à la possibilité d'utiliser PGP ou GnuPG de façon satisfaisante sur ce système d'exploitation.
D'une part, NAI a clairement indiqué que PGP 6.5.8 et 7.0 n'étaient pas compatibles avec WinMe, même si certains ont réussi à utiliser les fonctions de base. En outre, les versions ligne de commande de PGP et toutes les versions de GnuPG ne fonctionnent pas du tout sous Windows Me en raison de la suppression du mode MS-DOS qui existait dans Windows 95/98.
D'autre part, Microsoft a confirmé qu'une intrusion informatique a affecté son réseau interne de manière continue durant un mois, et permis l'accès au moins en lecture-seule au code-source de ses logiciels (Windows, Office). Certains experts s'interrogent sur le point de savoir si les pirates ont pu corrompre le code-source du récent Windows Me ou de ses correctifs. Rappelons que l'utilisation d'un logiciel de cryptographie exige une confiance minimale dans le système d'exploitation utilisé.

.ref#1221288
________________________________________

transfert-La NSA au rapport
"Certains pensent qu'il suffit de venir au bureau pour recevoir leur paie et obtenir une promotion." "Aucune des nombreuses recommandations faites ces dix dernières années n'a été suivie d'effet", d'où des problèmes de management interne et externe, sans parler de l'"obsolescence technologique" comparée aux pratiques du secteur commercial… Ces critiques, certes typiques des audits, s'avèrent d'autant plus mordantes qu'elles s'appliquent à la National Security Agency, connue pour être le cerveau d'Echelon, le système global de surveillance des communications mis en place par les anglo-saxons.

.ref#1219443
________________________________________

transfert-Filtrage ou censure ?
Alors que le Congrès américain va peut-être rendre les logiciels de filtrage du Net obligatoires dans les écoles, plusieurs rapports soulignent l'arbitraire et l'incohérence de ces logiciels.

.ref#1216833
________________________________________

29.10.00

transfert-Des Awards pour Big Brothers
Les Big Brother Awards récompensent chaque année les entreprises, administrations et personnalités qui se sont le plus, et le mieux, illustrés en matière d'atteintes à la vie privée, de surveillance généralisée, de contrôle des populations en général, ou de certains individus en particulier. Créé en 1998 par Privacy International, une ONG anglaise spécialiste de la question, ce prix s'est depuis étendu aux États-Unis ainsi qu'en Autriche, Allemagne et Suisse, qui ont tous trois décidé de remettre leurs prix respectifs ce jeudi 26 octobre. La cérémonie fut festive, comme il se doit, telle que le veut la tradition des fondateurs du prix, à la manière des Oscars hollywoodiens. Vous pouvez d'ailleurs en juger par vous-même sur leurs sites webs respectifs, qui proposent la retransmission en différé de leurs "Orwell party", hommage au créateur de 1984 oblige. En attendant les Big Brother Awards français, qui seront délivrés lors de la Zelig Conférence, rencontre des contre-cultures digitales qui se tiendra du 15 au 17 décembre prochain à Paris, voici les grands gagnants autrichiens, suisses et allemands. Ils remportent tous une inestimable figurine de béton, en forme de tête écrasée par un ranger militaire… Encore toutes nos félicitations ! (suit la liste des BBA)

.ref#1210888
________________________________________

Whois results for microsoft.com
MICROSOFT.COM.IS.SECRETLY.RUN.BY.ILLUMINATI.TERRORISTS.NET
MICROSOFT.COM.IS.AT.THE.MERCY.OF.DETRIMENT.ORG
MICROSOFT.COM.INSPIRES.COPYCAT.WANNABE.SUBVERSIVES.NET
MICROSOFT.COM.HAS.NO.LINUXCLUE.COM
MICROSOFT.COM

"Nous voulions nous amuser un peu, mais ce n'est pas un hack, la nature humaine est la seule vulnérabilité que nous ayons exploité", dixit le fondateur de terrorists.net.
(Source : Linuxfr.org)

.ref#1207965
________________________________________

Wired- TRUSTe porte plainte contre deux sites arborant indument son label
TRUSTe appose, contre quelques centaines ou milliers de dollars un label attestant de la ("bonne") politique de protection des données personnelles du site labellisé. Grâce à Imagelock, un société spécialisée dans la protection de la propriété industrielle, TRUSTe a découvert deux sites qui arboraient indument le fameux label. Imagelock met en effet un code dans les logos, à la manière de l'encre invisible et de la stéganographie, et scanne le web à la recherche d'images et logos affichés sans autorisation de leurs propriétaires. TRUSTe, en portant plainte, cherche clairement à lancer un message à l'ensemble des contrevenants, ainsi qu'à démontrer que l'autorégulation fonctionne bien.
Reste que personne ou presque ne va voir et lire les chartes labellisées, que TRUSTe est financé par les plus gros pontes de l'industrie high tech, qu'il s'agit bel et bien d'un cache-sexe, donc... à cette différence près que, contrairement à la CNIL dont on nous vante les mérites à longueur d'année, TRUSTe vérifie de temps en temps, dit-elle, les sites labellisés. Ah, bon.

.ref#1207924
________________________________________


Les 12 conseils de l'EFF pour protéger votre vie privée
La pionnière des organisations de défense des droits et libertés civiles de l'ère digitale délivre ses bons conseils (en français).

Ordinateur & Sécurité Internet
Vie privée, crypto, PGP, mots de passe, remailers, stégano, et cætera.
(Traduction de security.tao.ca)


Le business de l'information

Introduction & banques (brutes) de liens concernant les outils de protection de la vie privée, l'hacktivisme, etc.

+ in english + stats
+
Vie privée / Rens. généraux
+ Articles sur l'uZine du miniRézo :
A qui profite le crime ?
(A quoi ça sert de s'identifier ? Ben à rien, en fait)
JE est un autre (Etat des lieux de qui surveille quoi, et comment s'en protéger)
Liberté, Egalité, Fraternité : Réprimés ! (l'internet, c'était la liberté. Aujourd'hui, il s'agit de surveiller, réprimer, réguler...)


NewsLetter......:

Précédents n°
Recherche........: Google
sur BugBrother sur le WWW

Ils veulent tous nous ficher !
Présumés Coupables ?
Signez @ IRIS + Vos Papiers!

Plus d'infos sur Insurgence.org :
"Nous ne sommes pas des numéros" !
L'uZine est de retour !!! Tout ce que vous avez toujours voulu savoir sur le net, et + encore.
Portail des e-zines indépendants francophones, où l'info sans tabous ni (auto)-censure.

Webring de la Sécurité Informatique Francophone :
[Previous | Next | Random Site | List Sites]


Big Brotherisé?) Bug Brotherisable!)
REGULATION : processus par lequel les gouvernements veulent contrôler la liberté d'expression (cf article11.net)
SECURITE : façon de faire passer les hackers pour des voleurs, et que vive l'e-commerce ! (cf kitetoa.com)
SURVEILLANCE : réponse des forces de l'ordre à l'adage de l'internet : information=pouvoir (cf lambda.eu.org)

Politiciens, marchands et forces de l'ordre veulent réguler, sécuriser et surveiller l'internet alors même que ceux qui ont bâti, et bâtissent encore, l'internet, s'inquiètent de ces dérives totalitaires à la Big Brother (voir altern.org).

L'internaute, au mépris des droits de l'homme et du citoyen, est de plus en plus considéré comme un cybercriminel potentiel... mais qui va l'aider à protéger sa vie privée, sécuriser son ordinateur, et ses communications via l'internet?
Bienvenue au pays des Bug Brothers!)

Voir aussi, en français :
Web Sécurité : TOUT savoir ou presque des espiogiciels / PGP en français : la référence francophone en la matière / Panoranet : actus de la vie privée & méthodes de protection / Les cookies démystifiés : tout est dans le titre / Secuser : actus de la sécurité informatique / Sécurité.org : outils et liens axés sécurité et cryptographie / Freenet : en français
/ Cryptologie : très bonne introduction en la matière.


Internet & Privacy
The business of information
Introduction & rough banks of links on How To protect one's privacy, hacktivism, etc.
See also security.tao.ca's
Computer & Internet Security


Big Brotherised?) Bug Brotherisable!)

REGULATION : system designed by governments to control the freedom of speech (cf politechbot)
SECURITY : hackers' concern, but e-commerce threat, and propaganda (cf HNN)
MONITORING : polices & secret services' response to the internet definition : "information =power" (cf cryptome)

Politicians, merchants & policemen want to regulate, monitor & secure the internet even though those who built and manage the network worry about those totalitarian(Big Brother style) powers (cf GILC)

Netizens are more and more considered as potential cybercriminals, despite some basic & fundamental human rights... but who's helping those netizens in managing their privacy and improve their knowledge in IT & communications security?
Welcome to Bug Brothers' world!)


Copyleft attitude : BugBrother n'est pas responsable des liens, idées et propos exprimés dans la revue de web sise là : l'BB copie, colle & compile ces informations qui, bien que parfois copyrightées, sont ici RE:diffusées dans un but strictement informatif, et sans aucun objectif commercial : l'BB commente parfois, mais cite ses sources, alors faites tourner !
 



Powered by Blogger