bUg <BR>Oth3r
do U think Big Brothers are sexier ?)


BlahBlahBlah = revue de web & copiés/collés :]
News from Big Brothers. Trucs de vie privée !)

base target_blank : & archives

16.11.00

Big Brother Awards are watching them

Les premiers Big Brother Awards français seront décernés le 16 décembre prochain à Paris. Après l'Allemagne, la Suisse et l'Autriche le mois dernier, l'Angleterre le 4 décembre prochain, cette parodie d'Oscars, délivrés à des produits, des administrations, des entreprises, des personnalités, qui se sont illustrés en matière d'atteintes à la vie privée, de surveillance et de contrôle par trop poussés, sera célébrée à l'occasion de la zeligConf, rencontre européenne des contre-cultures digitales. En résumé : une fiesta anti Big Brother, qui plus est à l'occasion d'un hackmeeting...

Si les BBA ont été créés à l'initiative de Privacy International, ONG qui prévoit de décerner l'an prochain des BBA à l'"échelon" international, ce hackmeeting est l'initiative de Samizdat, collectif né au moment des grèves de décembre 1995 et dont les animateurs sont depuis passés des manifs de rue à la défense des logiciels libres, tout en faisant passer sur le réseau les infos sur les mouvements sociaux. Cet après-midi, l'occupation de locaux de la SNCF fut ainsi couverte en direct live via... SMS. A noter enfin que si des hackmeetings ont régulièrement lieux aux USA, s'il y en a eu en Allemagne, Hollande, Espagne ou Italie, en France, c'est la toute première fois.

Nous sommes par ailleurs cordialement invités à faire état aux BBA de nominables potentiels, pièces à charge à l'appui.

Big Brother Awards France : http://www.bigbrotherawards.eu.org
zeligConf : http://www.samizdat.net/zelig/

.ref#1385414
________________________________________

Guerre multinationalo-militaire pour le contrôle de l'air

Sale temps pour les militaires : le futur de l'internet passant par les ondes et fréquences hertziennes, les enchères UMTS sont telles que l'armée se trouve acculée à devoir céder certaines de ses fréquences, et en tout cas restreindre le champ de celles qui lui sont attribuées. Reuters, citant le Sunday Times, nous apprenait ainsi que "le gouvernement britannique envisage la mise en vente de fréquences radio utilisées jusqu'alors par le ministère de la Défense et pourrait en retirer plusieurs milliards de livres sterling". L'armée française s'était quant à elle inclinée l'an passé pour ce qui est de la norme BlueTooth, qui utilise une fréquence que nos "soldiers" bien de chez nous s'étaient attribuée.

"La menace est vraiment sérieuse" en raison de la rareté des fréquences radioélectriques, souligne un expert militaire de l'Otan à l'AFP, sous couvert d'anonymat. "Tout le monde, militaires et secteur commercial, recherche les mêmes fréquences. Dans les cinq à six ans à venir, on risque d'assister à une nouvelle bagarre pour les fréquences radio et la pression du secteur commercial sur les militaires va encore s'accroître". Encore que...: les plus grosses des sociétés high tech, qui sont les seules à pouvoir privatiser de la sorte, en toute légalité, ces parcelles d'espace public que représentent les ondes, travaillent déjà avec les services de renseignement, et les militaires, ne serait-ce que pour leur donner les moyens de pouvoir nous surveiller. Et puis parce que l'armée fait partie de leurs plus gros clients. Gageons qu'ils trouveront donc quelques arrangements, contreparties, co-brandings, locations-acquisitions et autres partenariats win-win...

En attendant, après la conquête de l'Ouest, et puis celle de l'Est, alors que certains aimeraient pouvoir breveter le vivant, privatiser des gènes ou copyrighter des idées, voilà-t'y pas que nos puissants veulent s'arroger les airs, et acheter le ciel qui va avec. Ben c'est pas gagné !

Reuters : http://fr.news.yahoo.com/001112/2/qfpz.html
AFP : http://fr.news.yahoo.com/001116/1/qp74.html

.ref#1382968
________________________________________

Une liste rouge pour WHOIS ?

Les noms, prénoms, adresses, emails, téléphones et fax de plus de 24 millions de propriétaires de noms de domaine sont accessibles publiquement par WHOIS. A l'origine, il s'agissait de permettre aux techniciens de se contacter plus facilement. Aujourd'hui, cette base de données sert surtout aux spammeurs et autres annonceurs pour faire leurs pubs, ainsi qu'à faire des menaces, ou intenter des procès.

"Sacrifier sa vie privée ne devrait pas être la condition d'accès aux noms de domaine", selon le Center for Democracy and Technology, qui réclame le droit de pouvoir se mettre sur liste rouge. L'ICANN pourrait être amenée à en discuter l'an prochain, d'autant que cet étalage de données personnelles serait contraire aux standards européens en la matière. Chez VeriSign Global Registry Services, qui gère la base de données des .com, .net et .org, on avance que le problème sera réglé d'ici un ou deux ans et que les données ne seront alors accessibles qu'aux seules forces de l'ordre munies d'un mandat.

En attendant, vous pouvez toujours aller sur WHOIS voir comment Microsoft, AOL, Apple ou encore TimeWarner se sont gentiment faits "hacker" leurs noms de domaine :
AOL.COM.SHOULD.BE.ZAPPED.BY.THE.DEPARTMENTOFJUSTICE.NET.
MICROSOFT.COM.IS.SECRETLY.RUN.BY.ILLUMINATI.TERRORISTS.NET
MICROSOFT.COM.IS.NOTHING.BUT.A.MONSTER.ORG
TIMEWARNER.COM.SHOULD.QUIT.BENDING.OVER.AND.FUCKAOL.ORG
APPLE.COM.IS.THE.CHOICE.OF.ALL.SELF.RESPECTING.TERRORISTS.NET

Associated Press : Questions arise about Internet's public records
The Register : Netnames whois server hacked
Explications : http://www.terrorists.net/hacked.htm (terrorists.net & consors ont enregistré les sous-domaines parodiques, d'où le détournement affiché par le WHOIS d'internic & Cie... sur NSI, par contre, ça ne marche pas)

.ref#1381242
________________________________________

15.11.00

FUD : explosion d’un concept abracadabrantesque...

Les cyberpoliciers européens se réunissent en séminaire à Poitiers. L'accès semblant interdit aux journalistes, on se contentera d'une dépêche Reuters, qui énumère une litanie de chiffres sans jamais apporter les preuves de leur validité, ainsi des pertes engendrées lors des attaques DDoS de février dernier qui, recoupement fait, ne s'élèveraient pas à un milliard de dollars, comme entendu ici ou là, mais à 3.9 millions "seulement". Ou de l'expression "cyber-guerre", répétée à l'envi ces derniers temps à propos des attaques conjointes de sites web par des militants pro-palestiniens et pro-israéliens.

"La communauté des hackers américains a depuis longtemps trouvé un terme qualifiant cette volonté de dramatiser pour mieux préparer une répression sans faille : FUD, pour Fear, Uncertainty, and Doubt. Les services de renseignement sont les champions de cette technique déjà utilisée pendant la guerre froide afin d’obtenir de conséquents budgets. Aujourd’hui, les hackers selon les uns, les cybercriminels selon les autres, ont avantageusement remplacé les vilains communistes."

Transfert : http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=2549

.ref#1373522
________________________________________

Anatomie d’un hack de journalistes

Un salon de sécurité informatique qui met en avant la peur des hackers, allègrement confondus avec les pirates, des sociétés de sécurité informatique qui proposent des démonstration "en direct" de hacking... sans que l'ordi du "hacker" ne soit connecté au réseau, sans qu'il ne montre les réelles menaces, préférant présenter celles qui font le plus peur, sans que rien de rien du tout ne soit crédible, d'ailleurs.

"La seule chose certaine, c’est qu'il voulait hacker les journalistes conviés à sa démo. De même que le salon voulait hacker l’esprit des visiteurs et leur faire croire que les hackers en voulaient à leurs réseaux."

Transfert : http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=2534

.ref#1373461
________________________________________

Nos données médicales sont en bonne main

Le Réseau santé social, concurrent de Wanadoo Santé, est "l'intranet officiel du monde socio-sanitaire en France". Il permet de se connecter à l'internet (grâce aux nouveaux forfaits "protéïnés", sic), d'avoir une messagerie sécurisée et de faire transiter 700 000 feuilles de soin électroniques vers régimes d'assurance-maladie, plus de 26 000 professionnales y étant abonnés.

L'exploitant du réseau informatique de la carte maladie française, la Vitale, «a pour vocation de garantir la confidentialité des échanges dans le monde de la santé», a assuré aujourd'hui le directeur général de Cegetel Réseau santé social (RSS), en réponse aux critiques du Collectif Alerte Santé. «Ce réseau est une concession de service public dont Cegetel RSS, filiale à 100% de Cegetel, assure l'exploitation, en totale conformité avec les revendications de la Commission nationale de l'informatique et des libertés (CNIL)».

Pour le Dr Michel Denczsky, «Il faut dire aux gens que la transmission des données par cette carte est assurée par Cegetel, filiale de Vivendi, dont l'assureur Axa est actionnaire, ce qui pose un réel danger sur la confidentialité des actes». Pour Julie Vulliet-Tavernier, membre du service juridique de la CNIL, celle-ci «restait vigilante, mais qu'il ne fallait pas faire de rapprochements trop rapides».

Outre la confiance toute relative que l'on peut avoir en l'avis de la CNIL, connue pour être lente à la détente, avoir les mains liées et ne jamais vraiment enquêter sur les affaires qu'on porte à sa connaissance, la "sécurité" du système est toute relative. Le chiffrement de nos données médicales est en effet de 40 bits, alors que l'on sait qu'en-dessous de 128 bits, un cryptage n'est pas fiable. On peut aussi aller du côté de médito pour voir ce qu'en pensent les professionnels de la santé. Reste que l'on ne peut préjuger de ce qu'en fera Vivendi, à terme, mais que cela n'est pas forcément pour nous rassurer.

AFP : http://www.mmedium.com/cgi-bin/nouvelles.cgi?Id=4587

.ref#1370569
________________________________________

14.11.00

La CIA entretenait un réseau parallèle de communication

Le chatroom, top secret, existait depuis plus de 5 ans. N'y entrait que ceux qui y avaient été dûment invités, et qui signaient une lettre les engageant à ne révéler sous aucun prétexte l'existence du réseau. Ils furent 160, 160 à communiquer, comme ça, pour le fun, en toute impunité pendant toutes ces années. Créé à l'initiative de responsables informatiques, et utilisé notamment par les femmes, ce chatroom interne à la CIA vient d'être enfin démasqué par ceux-là même qui se targuent de fliquer leurs concitoyens. Au bout de 5 ans...

Transfert : http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=2523

.ref#1361089
________________________________________

Le gouvernement britannique met en place une unité de "cyber-policiers" d'élite

Le ministre britannique de l'Intérieur Jack Straw a annoncé lundi la création d'une unité de policiers d'élite spécialisés dans la recherche du crime sur internet, comme la pédophilie. L'unité, financée à hauteur de 25 millions de livres (40 millions d'euros) comprendra 80 enquêteurs chargés de traquer les pédophiles, mais également les pirates informatiques ou encore les virus.

"Le gouvernement est décidé à agir contre le crime high-tech en ligne, avec l'objectif de faire du Royaume-Uni l'endroit le plus sûr et le meilleur pour se lancer dans le commerce sur internet", a dit Jack Straw, qui vient par ailleurs, pour la 3e fois consécutive, d'être nominé aux Big Brother Awards anglais. Déja titulaire du prix du public en 1998 et du prix de la pire des personnalités publiques en 1999, celui qui, entre autres, à réussi à faire passer le RIP Act cette année, serait très bien placé pour remporter le 4 décembre prochain le "Lifetime Menace Award".

AFP : http://fr.news.yahoo.com/001113/1/qh4p.html

.ref#1360871
________________________________________

AOL illimité à 30 minutes

AOL bloque à 30 minutes les connexions de certains abonnés à son service illimité. « Régulation du trafic », explique le fournisseur d'accès ; « discrimination », protestent les internautes. Lors du lancement du forfait illimité, Stéphane Treppoz, P-DG d'AOL France, précisait que cette formule d'abonnement, « révolutionnaire », allait « libérer les Français de toute contrainte de temps lors de leur utilisation d'internet », l'accès illimité à l'internet et aux services d'AOL étant disponible « 7 jours / 7, 24 heures / 24 »…

Précisons que l'accès au net via AOL semble très difficile, qu'AOL fait tout pour que ses abonnés restent dans la galaxie AOL et qu'ils ne franchissent pas le mur de l'internet, que le kit de donnexion interdit l'utilisation d'autres fournisseurs d'accès, que c'est Time Warner, que tous les autres fournisseurs d'accès "illimités" se sont plantés, que...

ZDNet : http://www.zdnet.fr/actu/inte/a0016766.html

.ref#1357015
________________________________________

.Net ou l'internet au service de Microsoft Office

« La technologie nous laisse le temps de faire ce que l'on aime ! », répète à l'envi Bill Gates dans son dernier speech au Comdex. Avant d'ajouter : « Nous aurons des morceaux de logiciels présents dans le serveur et dans le client. ». La stratégie .Net de Microsoft consiste en effet à développer les applications clients/clients, traduction marchande et libéralement correcte du peer-to-peer à la Napster. Ou comment apprendre à échanger des fichiers sans pour autant passer à la caisse...

« Les terminaux peuvent converser entre eux mais ils ne peuvent se passer de serveur quand il faut authentifier ou partager des documents. » la version béta du logiciel invite ainsi les e-commerçants à placer un bout de code (écrit en C++) dans les pages HTML de leurs sites. Le tout afin d'appeler des applications Microsoft Office, qu'il faudra bien entendu louer, à l'année. En fait, la "compatibilité .Net" dont se vante Bill Gates consiste ni plus ni moins qu'à payer certains des bouts du code source de la page : exit les logiciels libres, plus fiables certes, mais tellement moins marchands...

ZDNet : http://www.zdnet.fr/actu/busi/a0016762.html

.ref#1356895
________________________________________

13.11.00

10 Conseils pour surfer au bureau

Après s'être élevé sans répit contre le RIP Act (qui connecte tout le trafic Internet anglais aux services de renseignement britanniques) et la légalisation du cyber-flicage au travail, le quotidien londonien The Guardian donne désormais 10 conseils aux employés se servant d’Internet. A noter, entre autres, ces petits riens qui changent tout :

3. Devenez le meilleur ami de l'administrateur système de votre société : ils en savent généralement plus que vos supérieurs hiérarchiques, et ce sont eux qui sont en charge de vous surveiller.
5. Jeter un document à la corbeille ne suffit pas à l'effacer. Il est donc conseiller d'utiliser un des logiciels disponibles gratuitement sur le web et qui servent à écraser définitivement ce que vous voulez effacer.
6. Certains logiciels permettent de scanner les e-mails à la recherche de mots clés comme "syndicat". Ils facilitent la surveillance des communications des salariés. Écrivez donc "synd!c4t" ou encore "Mon bo$$ est un b4t4rd".
9. Des logiciels permettent de scanner les réseaux informatiques à la recherche de programmes comme le Solitaire et autres jeux bien connus des employés de bureau.N'hésitez donc pas à leur donner un nouveau nom, du genre "budget2000".

Transfert : http://www.transfert.net/fr/revue_web/article.cfm?idx_rub=94&idx_art=2525

.ref#1353345
________________________________________

Le traité anti-cybercriminalité serait-il hors la loi ?

Le projet de traité sur la cybercriminalité devra être réécrit une 23e fois. C'est ce que vient d'annoncer un porte-parole du Conseil de l'Europe. Ce dernier aurait beaucoup de mal à mettre tout le monde d'accord. Selon des sources proches du Conseil, le délai accordé serait au moins autant dû aux critiques faites à l'encontre du projet qu'à la difficulté de trouver un accord entre les cultures juridiques, policières et politiques de 47 pays différents.

"Nous avons appris qu'il est important d'expliquer ce que nous voulons signifier en termes clairs parce que les termes légaux peuvent parfois prêter à confusion", déclare un porte-parole du Conseil. Le problème reste néanmoins entier : c'est moins l'incompréhension des "termes légaux" que les risques de dommages collatéraux, en matière d'atteintes à la vie privée, que contestent ceux qui s'opposent à l'actuelle rédaction du traité. La lettre du GILC avance ainsi que le projet, en l'état, est incompatible avec plusieurs articles de la Déclaration Universelle (et de la Convention Européenne) des Droits de l'Homme.

Transfert : http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=2529

.ref#1353318
________________________________________


Les 12 conseils de l'EFF pour protéger votre vie privée
La pionnière des organisations de défense des droits et libertés civiles de l'ère digitale délivre ses bons conseils (en français).

Ordinateur & Sécurité Internet
Vie privée, crypto, PGP, mots de passe, remailers, stégano, et cætera.
(Traduction de security.tao.ca)


Le business de l'information

Introduction & banques (brutes) de liens concernant les outils de protection de la vie privée, l'hacktivisme, etc.

+ in english + stats
+
Vie privée / Rens. généraux
+ Articles sur l'uZine du miniRézo :
A qui profite le crime ?
(A quoi ça sert de s'identifier ? Ben à rien, en fait)
JE est un autre (Etat des lieux de qui surveille quoi, et comment s'en protéger)
Liberté, Egalité, Fraternité : Réprimés ! (l'internet, c'était la liberté. Aujourd'hui, il s'agit de surveiller, réprimer, réguler...)


NewsLetter......:

Précédents n°
Recherche........: Google
sur BugBrother sur le WWW

Ils veulent tous nous ficher !
Présumés Coupables ?
Signez @ IRIS + Vos Papiers!

Plus d'infos sur Insurgence.org :
"Nous ne sommes pas des numéros" !
L'uZine est de retour !!! Tout ce que vous avez toujours voulu savoir sur le net, et + encore.
Portail des e-zines indépendants francophones, où l'info sans tabous ni (auto)-censure.

Webring de la Sécurité Informatique Francophone :
[Previous | Next | Random Site | List Sites]


Big Brotherisé?) Bug Brotherisable!)
REGULATION : processus par lequel les gouvernements veulent contrôler la liberté d'expression (cf article11.net)
SECURITE : façon de faire passer les hackers pour des voleurs, et que vive l'e-commerce ! (cf kitetoa.com)
SURVEILLANCE : réponse des forces de l'ordre à l'adage de l'internet : information=pouvoir (cf lambda.eu.org)

Politiciens, marchands et forces de l'ordre veulent réguler, sécuriser et surveiller l'internet alors même que ceux qui ont bâti, et bâtissent encore, l'internet, s'inquiètent de ces dérives totalitaires à la Big Brother (voir altern.org).

L'internaute, au mépris des droits de l'homme et du citoyen, est de plus en plus considéré comme un cybercriminel potentiel... mais qui va l'aider à protéger sa vie privée, sécuriser son ordinateur, et ses communications via l'internet?
Bienvenue au pays des Bug Brothers!)

Voir aussi, en français :
Web Sécurité : TOUT savoir ou presque des espiogiciels / PGP en français : la référence francophone en la matière / Panoranet : actus de la vie privée & méthodes de protection / Les cookies démystifiés : tout est dans le titre / Secuser : actus de la sécurité informatique / Sécurité.org : outils et liens axés sécurité et cryptographie / Freenet : en français
/ Cryptologie : très bonne introduction en la matière.


Internet & Privacy
The business of information
Introduction & rough banks of links on How To protect one's privacy, hacktivism, etc.
See also security.tao.ca's
Computer & Internet Security


Big Brotherised?) Bug Brotherisable!)

REGULATION : system designed by governments to control the freedom of speech (cf politechbot)
SECURITY : hackers' concern, but e-commerce threat, and propaganda (cf HNN)
MONITORING : polices & secret services' response to the internet definition : "information =power" (cf cryptome)

Politicians, merchants & policemen want to regulate, monitor & secure the internet even though those who built and manage the network worry about those totalitarian(Big Brother style) powers (cf GILC)

Netizens are more and more considered as potential cybercriminals, despite some basic & fundamental human rights... but who's helping those netizens in managing their privacy and improve their knowledge in IT & communications security?
Welcome to Bug Brothers' world!)


Copyleft attitude : BugBrother n'est pas responsable des liens, idées et propos exprimés dans la revue de web sise là : l'BB copie, colle & compile ces informations qui, bien que parfois copyrightées, sont ici RE:diffusées dans un but strictement informatif, et sans aucun objectif commercial : l'BB commente parfois, mais cite ses sources, alors faites tourner !
 



Powered by Blogger