"La télé : c'est la vision carrée d'un monde qui ne tourne pas rond."
- Franck Dhumes - Extrait de "Annulaire des mots"
Forum - Politique
Big brother continue son avancée
Voir son profilKristo
30 novembre 2010 | lien
Participez à l’appel à projet « MOBILIER URBAIN INTELLIGENT »

Mairie de Paris, 24 novembre 2010
Voir son profilKristo
30 novembre 2010 | lien
Google accusé de scanner le contenu des emails

Numerama le Mardi 23 Novembre 2010

Un internaute américain a déposé plainte contre Google. Il accuse la société américaine d'analyser le contenu des emails échangés avec un compte Gmail. L'entreprise indique que le scan vise essentiellement à bloquer le spam et les virus. Des bannières publicitaires sont aussi positionnées pour garder le service gratuit.

Google enfreint-il la vie privée des internautes en scannant le contenu des emails échangés depuis un compte Gmail ? C'est en quelque sorte la question posée par un Américain qui a déposé une plainte contre le géant américain. Il accuse Google de violer l'Electronic Communications Privacy Act, une loi adoptée en 1986 et encadrant la protection de la sphère privée lors d'une communication électronique.

Dans sa plainte, le demandeur accuse Google d'analyser sans aucune autorisation le contenu des courriers électroniques afin d'y glisser des contenus publicitaires. Désireux de transformer son action en justice en recours collectif, afin de lui donner plus de poids, le plaignant exige que Google cesse l'analyse des emails, rembourse les bénéfices réalisés grâce au scan et demande au tribunal d'astreindre l'entreprise à une pénalité pouvant s'élever à 10 000 dollars par jour de retard.

Assurant ne pas avoir reçu formellement de notification sur cette action en justice, un porte-parole de la firme a néanmoins rappelé que "Gmail - comme la plupart des fournisseurs de webmail - utilise un scan automatique pour combattre le spam et les virus. Nous utilisons une technologie similaire pour afficher des publicités qui aident à garder nos services gratuits. C'est de cette façon que Gmail a toujours fonctionné".

Cette question de l'analyse des contenus n'est pas nouvelle et, dans le cas de Google, elle revient systématiquement à chaque lancement d'un nouveau service. Fin août, l'entreprise américaine avait lancé une nouvelle fonctionnalité pour les utilisateurs nord-américains de Gmail. Ces derniers peuvent désormais effectuer des appels téléphoniques directement depuis l'interface de messagerie, grâce à son service de voix sur réseaux IP (VoIP).

Nous avions alors imaginé, si les contraintes juridiques et éthiques étaient écartées, les grandes opportunités qu'un tel système pourrait offrir à Google, en particulier dans le domaine de la publicité ciblée. L'entreprise américaine a prouvé par le passé qu'elle peut analyser en temps réel les voix pour les retranscrire en texte dans ses bases de données.

Elle le fait en particulier sur YouTube, pour le sous-titrage ou la traduction, et pour les messages vocaux reçus dans Google Voice, afin que l'utilisateur garde une trace de ses conversations et puisse ensuite explorer ses archives. Sur la question de la transcription, la politique en matière protection de la vie privée indique qu'une analyse est effectuée pour "délivrer des liens en rapport".

En ce qui concerne Gmail, The Register note que les règles de confidentialité du service expliquent que "l'utilisation de Gmail n'enfreint pas la confidentialité des émetteurs dans la mesure où nul autre que le destinataire est autorisé à lire le contenu des emails, et nul autre que le destinataire voit les annonces ciblées et des informations connexes".




Facebook contrôle et censure les mails envoyés par ses membres

Numerama le Mardi 23 Novembre 2010

Lorsqu'un membre utilise Facebook pour envoyer un e-mail, le contenu du message est inspecté. S'il contient un lien vers un site blacklisté par le réseau social, le message n'est pas envoyé.

Il y a dix jours, Facebook a dévoilé son service d'intégration des e-mails dans le réseau social, dans une formule qui tente d'unifier toutes les messageries (messagerie instantanée, SMS, e-mails...) de manière souple et naturelle. Mais il a inauguré par la même occasion une censure automatisée des courriels envoyés à ses contacts.

"Si vous essayez d'envoyer un mail à quelqu'un en utilisant le nouveau système de messagerie de Facebook, et si le message a un lien vers The Pirate Bay, Facebook va refuser sans ménagement (de le délivrer)", relève Geek.com. Le service indique simplement à l'utilisateur que son message n'a pas pu être envoyé parce qu'il "contient du contenu bloqué qui a été signalé précédemment comme abusif ou de type spam".

C'est bien sûr un excès de zèle de la part de Facebook, qui depuis déjà près de deux ans bloque le partage de liens vers The Pirate Bay, quand bien même aucun jugement définitif n'a encore condamné le site, et même si les liens peuvent conduire à des contenus parfaitement légaux. Le site suédois est inutilement stigmatisé, mais jusqu'à présent la politique de Facebook pouvait encore se comprendre par le caractère public ou semi-public des liens partagés. On peut, même pour de mauvaises raisons, vouloir réguler ce qui est publié sur son site.

En revanche, le fait que la censure s'applique désormais y compris aux e-mails privés qui ne sont pas publiés sur le service en ligne est une dérive plus inquiétante, et plus grave que les accusations lancées contre Gmail.

Pire encore, Le Monde note que même le site Lamebook avait été visé par la censure, avant un retour de flamme. Selon le journal, le site "répertorie les statuts et les discussions les plus honteuses ou drôles du réseau social", mais "depuis quelques jours, Facebook interdit à ses utilisateurs de mettre des liens pointant vers Lamebook, de pouvoir cliquer "J'aime" sur les contenus du site, tandis que la page de fan du site parodique a été supprimée".

Le réseau social justifiait cette censure, non pas par la protection des droits de ses utilisateurs et de leur image, ce qui aurait été contestable, mais par la protection de la marque Facebook et de son logo, ce qui est condamnable. Facebook ne peut pas prendre ses utilisateurs en otage d'une bataille entre éditeurs.
Voir son profilKristo
13 décembre 2010 | lien
Le Canard, les barbouzes, les rétro-commissions, et Internet

Video Arrêt sur images à voir

Ligne J@une : Claude Angeli contre la "société molle"

En affirmant, voici quelques semaines, que Nicolas Sarkozy faisait personnellement espionner des journalistes, Le Canard enchaîné, une fois de plus, a déclenché une belle pagaille au sommet de l'Etat. Démentis en cascade, procès intenté par Bernard Squarcini, soupçon généralisé. Faut-il que l'influence du Canard soit forte, pour qu'un simple coup de palme agite ainsi la fourmilière ! Claude Angeli, rédacteur en chef du Canard, est l'invité unique de Ligne j@une.

Comment travaille Le Canard ? Claude Angeli, rédacteur en chef, passe aux aveux. Et aucune question n'est taboue : Le Canard peut-il être manipulé par des agents de la DCRI ? Ménage-t-il Claude Guéant parce que le secrétaire général de l'Elysée est un de ses informateurs? Pourquoi, dans l'affaire de Karachi, ne croit-il pas aux liens entre l'arrêt du versement des commissions, et l'attentat ? Pourquoi avoir affirmé que l'avion présidentiel "Air Sarko One" était équipé d'une baignoire, alors qu'il ne s'agit que d'une douche ? Et le compte japonais de Jacques Chirac, à propos, sur lequel le volatile enquêta longtemps sans jamais en trouver les preuves, Le Canard y croit-il encore ? Dernière question: comment le vénérable volatile vit-il aujourd'hui la concurrence des sites Internet ? Surprise : Angeli s'en réjouit. Rappelant que Le Canard se sentit un peu seul, en 2007, quand un scoop sur les faveurs immobilières dont Sarkozy avait bénéficié à Neuilly n'avait eu quasiment aucun écho.

Au cours de cette émission, il est fait référence à deux précédents plateaux de notre site. Si vous voulez entendre Nicolas Beau raconter comment Le Canard a refusé de publier un scoop sur le patrimoine de Sarkozy, c'est ici. Et si vous voulez entendre le même Nicolas Beau balancer en direct le porte-parole de l'UMP Dominique Paillé, en tant que source du Canard, c'est là.
Voir son profilKristo
22 décembre 2010 | lien
Danger de censure sur le web en France ?

Par Franck LEFEBVRE-BILLIEZ (avec agence), le 22 décembre 2010
Source : TF1 news

La loi "Loppsi 2", adoptée mardi par les députés, institue un "filtrage" d'internet pour combattre la pédopornographie. Ceux qui demandaient l'intervention d'un juge ont perdu : les blocages seront décidés de manière administrative. Les acteurs du net redoutent une censure sans recours possible.

Brice Hortefeux s'est réjoui, mardi soir, que l'Assemblée nationale eût "solennellement voté" la loi d'orientation et de programmation pour la performance de la sécurité intérieure, la fameuse "Loppsi 2", qui selon lui "répond aux défis" des nouvelles délinquances. Dans un communiqué, le ministre de l'Intérieur estime qu'avec ce vote en deuxième lecture "par 305 voix contre 187, la majorité parlementaire a ainsi marqué sa volonté de donner aux forces de sécurité les moyens de lutter à armes égales avec les délinquants pour mieux assurer la protection de tous nos concitoyens".

Ce texte, qui fait suite à la loi dite Loppsi 1 du 29 août 2002 parvenue à échéance fin 2007, reprend notamment des mesures annoncées le 30 juillet dernier par Nicolas Sarkozy lors de son discours de Grenoble. Mais ce projet de loi est vivement dénoncé par l'opposition de gauche et par les associations de défense des droits de l'homme. "C'est un bric-à-brac sans visions ni moyens", estime le Parti socialiste. Le groupe PS a d'ores et déjà annoncé qu'il saisirait le Conseil constitutionnel dès que le projet de loi sera définitivement voté par le Parlement. Hervé Morin a justifié son abstention par le fait que le texte prévoit le blocage des sites internet présentant des images de mineurs à caractère pornographique par l'autorité administrative. "Seul un juge judiciaire, et non une autorité administrative, doit disposer de pouvoir bloquer un site internet", écrit-il sur son site. La question a été vivement débattue; 21 amendements déposés pour tenter d'encadrer ce blocage ont tous été repoussés, voire simplement abandonnés en cours de route sans être soutenus. L'intervention d'un juge a été systématiquement écartée : tout reviendra à l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication, dépendant directement du ministère de l'Intérieur.

Une mesure inefficace ?


Cette polémique porte spécifiquement sur l'article 4 de ce texte déjà très controversé. Il précise que "lorsque les nécessités de la lutte contre la diffusion des images ou des représentations de mineurs relevant de l'article 227-23 du code pénal le justifient, l'autorité administrative notifie, après accord de l'autorité judiciaire, aux personnes mentionnées (...) les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l'accès sans délai". En clair, cet article institue un blocage des sites pédo-pornographiques, sans passer par la case "juge". Et de nombreux spécialistes d'Internet redoutent une censure rampante.

La mesure est d'abord jugée par beaucoup inefficace. Les FAI, qui avaient lancé un groupe d'étude sur le sujet, ont chiffré le coût d'une telle mesure à 140 millions d'euros. Un filtrage réel nécessitera la mise en place de techniques d'inspection profonde des paquets (DPI), particulièrement intrusives puisqu'il s'agira d'aller inspecter le contenu échangé lors de chaque connexion d'internaute. Ce qui sera l'équivalent de la mise sur écoute de toute communication téléphonique... Pour un résultat de toute façon aléatoire, puisque les "filtres" mis en place devront, soit cibler chaque page suspecte, ce qui deviendra vite techniquement impossible, soit être plus larges mais avec des risques de surblocage (avec par exemple le blocage de l'adresse IP de tout un serveur à cause d'une page considérée comme illégale). En prime, les solutions techniques de contournement existent déjà, comme l'a montré le cas WikiLeaks avec ses centaines de sites-miroirs. Sans parler de la difficulté à "filtrer" les réseaux peer-to-peer... La conséquence première devrait donc être de pousser les amateurs d'images pédophiles à renforcer leurs précautions... et à chiffrer leurs communications sur internet. Voilà pourquoi une association comme l'Ange Bleu, qui lutte contre la pédophilie, a déjà dénoncé un texte "inefficace, contreproductif et dangereux".

Que faire en cas d'abus ?

L'exemple de l'Australie, pionnier en la matière, et où un tel filtrage a été dénoncé par les associations de protection de l'enfance, fait figure de repoussoir. La publication, justement par WikiLeaks, de la liste noire australienne a montré que des sites n'ayant rien à voir avec la pédo-pornographie avaient pu être visés. A contrario, une étude menée en Allemagne a montré que les hébergeurs, lorsqu'ils étaient avertis de la présence d'un site encourageant la pédophilie, le retiraient dans les deux semaines dans 93 % cas. Sans nécessité d'un filtrage en amont. C'est pourtant cette solution qu'a choisie la France.

Outre la question de l'efficacité, se pose aussi celle des recours : en cas d'abus et de "surblocage", comment un site bloqué pourrait-il se faire entendre ? Aucun juge auquel s'adresser. Impossible même d'être averti d'une telle mesure de blocage : rendre publique la liste des sites bloqués reviendrait à créer un véritable annuaire des sites pédopornographiques. La fameuse "liste noire" devra donc être secrète, ce qui interdira de fait à un site abusivement bloqué de faire reconnaître son préjudice.
Voir son profilKristo
7 janvier 2011 | lien
Surveillance : A Paris, la police aura des yeux tout partout

Source : Owni 5 janvier 2011



(extraits)

Vidéosurveillance à Paris : c’est parti ! Ce lundi 3 janvier 2010, date de la rentrée, Le Parisien publiait la liste des emplacements définitifs des quelques 1106 caméras de vidéosurveillance qui mailleront, d’ici à la fin 2012, la Ville Lumière, et dont OWNI fournit la carte, géolocalisée, mise à jour par rapport aux cartes proposées par la Préfecture de Police de Paris...

D’autres caméras seront donc probablement, à terme, interconnectées. En attendant l’adoption de la LOPPSI, qui prévoit aussi de “mutualiser les coûts des centres de supervision entre les communes“…

La vidéoprotection ? Un “système d’armes”

Ainsi, pour surveiller ces 1000 caméras de vidéosurveillance, ainsi que les 13 000 caméras hors voie publique, ce sont pas moins de 2500 policiers qui seront formés...

"Selon la préfecture, ces policiers pourront suivre en direct des actes délictueux et, si besoin, basculer sur les milliers de caméras de surveillance des réseaux RATP et SNCF."

En résumé : contrairement à ce que notre carte indique, ce ne sont pas 1000, mais 13 000 caméras qui seront reliées aux commissariats, et probablement bien plus au fur et à mesure du déploiement d’autres dispositifs, publics ou privés, dans le grand Paris. Et nul ne sait à quoi elles serviront, à terme.

Lire aussi : Un rapport prouve l’inefficacité de la vidéosurveillance (Bug Brother novembre 2009)
Voir son profilKristo
12 janvier 2011 | lien
La Chine interdit Skype

NouvelObs.com 30-12-10

Le gouvernement chinois a décidé d'interdire les appels téléphoniques via Internet, exceptés ceux passés par les deux réseaux d'Etat.

Après Facebook, Twitter et YouTube, la Chine a décidé d'interdire l'utilisation de Skype sur son territoire, rapporte le Telegraph jeudi 30 décembre.

"[Il] n'est pas prévu que des services comme Skype puissent être utilisés dans le pays", rapporte le officiel du Parti communiste, le Quotidien du peuple, cité par le Telegraph. Le gouvernement chinois a ainsi interdit l'ensemble des logiciels dits de Voix sur IP (VoIP), à l'exception de ceux transitant par les deux réseaux d'Etat.

"En liaison avec les autorités concernées, nous sommes en train de mener une campagne de lutte contre les services illégaux de téléphonie par internet (VoIP)", indiquait le ministère de l'industrie et des technologies de l'information, dans une circulaire courant décembre. Le vice-ministre Xi Guohua avait expliqué que seuls les grands opérateurs publics de télécommunications étaient homologués pour fournir des liaisons entre des ordinateurs et des appareils téléphoniques.

Skype a informé que "les utilisateurs en Chine peuvent accéder à Skype via Tom Online, [leur] partenaire".

La Chine a annoncé jeudi compter désormais 450 millions d'internautes, ce nombre record dans le monde ayant grimpé de 20% en un an. Plus d'un tiers des 1,3 milliard de Chinois surfent sur le web, formant un marché potentiel de consommateurs extrêmement prometteur pour les grands acteurs de l'e-commerce.

(Nouvelobs.com)
Voir son profilKristo
19 janvier 2011 | lien
Histoire intéressante.
Et en plus il donnait des cours de désobéissance civile !


Un espion chez les verts

Source : Cyber Presse Ca

Publié le 15 janvier 2011



Sous le nom d'emprunt de Mark Stone, l'agent secret met à la disposition des écolos du groupe Earth First sa camionnette et ses talents d'alpiniste, un atout pour installer des banderoles dans les manifestations.

(Londres) L'histoire de Mark Kennedy, alias Mark Stone, est de celles qui font accourir les producteurs de Hollywood: un policier infiltré dans le milieu militant pendant sept ans joue si bien son rôle qu'il se fait prendre à son propre jeu. En témoignant en faveur de six environnementalistes, il fait voler en éclats les accusations et met à nu les stratagèmes de Scotland Yard pour déstabiliser des groupes «extrémistes». Le récit de notre journaliste.

Cheveux longs, boucles d'oreilles, tatouages, le policier Mark Kennedy avait la tête de l'emploi quand il s'est présenté à un rassemblement militant, en août 2003, dans le nord de l'Angleterre.

Sous le nom d'emprunt de Mark Stone, l'agent secret met à la disposition des écolos du groupe Earth First sa camionnette et ses talents d'alpiniste, un atout pour installer des banderoles dans les manifestations.

Commence alors pour l'informateur de 33 ans une double vie mouvementée qui l'amènera notamment à s'enchaîner aux grilles d'une centrale nucléaire et à escalader une grue devant une centrale au charbon.

Son implication dépasse rapidement les frontières britanniques. Muni d'un faux passeport, il tisse des liens avec l'Irlande et l'Islande, où il offre des cours de désobéissance civile. La «taupe» fraie également avec des antifascistes allemands, espagnols et italiens. Il visite 22 pays en tout.

Son zèle finit par éveiller les soupçons. Des amis découvrent son vrai passeport en 2010. Mark Stone-Kennedy se confesse et révèle qu'il y a une autre espionne dans leurs rangs. Pour se faire pardonner, il propose de témoigner en faveur de six militants accusés de planifier l'occupation d'une centrale au charbon.

En retournant sa veste du côté vert, l'informateur, qui a depuis quitté la police et le pays, a fait avorter le procès lundi dernier.

Provocation, sexe et cinéma

Embarrassée par ce fiasco, Scotland Yard est accusée de disséminer des agents provocateurs dans les réseaux militants.

Car Mark Kennedy n'était pas qu'un simple observateur, fait remarquer Dan Glass, un écologiste qui l'a côtoyé. «Il était une figure-clé qui encourageait les actions d'éclat», dit le porte-parole de Plane Stupid à La Presse.

Ni la police ni la classe politique ne se sont prononcées sur cette affaire. Du moins en Grande-Bretagne. En Allemagne, deux députés de gauche ont demandé hier au gouvernement d'Angela Merkel de révéler la nature exacte de l'infiltration de Mark Kennedy dans les groupes antifascistes et de vérifier s'il avait joué un rôle dans des poursuites judiciaires en sol allemand.

Les militants préparent aussi leur revanche. Les anciennes maîtresses de l'informateur auraient assez de munitions pour poursuivre la police britannique. «Si elles peuvent prouver qu'il cherchait à leur soutirer de l'information, elles ont un dossier solide», a dit l'avocat Stephen Cragg à The Guardian.

La double trahison de Mark Kennedy pourrait être portée à l'écran. Des producteurs cinématographiques ont pris contact avec ses anciens amis, selon le Daily Telegraph. Une maison d'édition recherche également Mark Kennedy, qui s'est dit «rongé de remords» dans une conversation enregistrée à son insu par un militant écologiste.
Voir son profilKristo
2 février 2011 | lien
Message reçu aujourd'hui, avec une video édifiante :

La France de Sarkozy: les forces de l'ordre contre les pauvres gens tandis que les escrocs internationaux paradent au CAC 40.

Vendredi 21/01/2011 , une manifestation pacifique de citoyens et d'élus venus soutenir leur communauté de communes (CdC Autour d'Anduze) menacée d'éclatement par la volonté d'expansion de l'agglomération d'Alès, a été réprimée avec une violence inouïe par les forces de l'ordre.

Gazage et matraquage sans aucune sommation alors qu'il n'y aucune violence ni dégradation. Une vidéo amateur montre clairement les faits : des manifestants pacifiques, des élus (en écharpe) gazés, des personnes âgées gazées et matraquées, des manifestants blessés et des enfants qui courent.

Si c'est ainsi que les préfets entendent mener la réforme territoriale, ça promet.

Tout cela est lamentable. Nous avons besoin de tous les citoyens pour dénoncer ce qui s'est passé ce jour là à Anduze.

N'hésitez pas à diffuser largement ce message à l'ensemble de vos contacts.

Lien vidéo :

http://www.dailymotion.com/video/xgp1ko_violences-des-forces-de-l-ordre-gratuites_news

A votre disposition pour toutes informations sur cet événement.

Alain BEAUD
Maire de Saint Sébastien d’Aigrefeuille
Président de la Communauté de Communes Autour d’Anduze
TEL : 0614753503
Voir son profilKristo
12 mars 2011 | lien
Web: la police a désormais accès à toutes vos données personnelles

RMC.fr le 3 mars 2011

Un décret oblige désormais les fournisseurs de services sur Internet à conserver pendant un an mots de passe, traces d'achats ou commentaires laissés sur le web par les internautes. La police pourra y avoir accès lors d'enquêtes, ainsi que le fisc ou l'URSSAF. Tollé général sur la Toile.


La publication du décret au Journal Officiel a immédiatement provoqué une levée de boucliers des défenseurs de la liberté sur le web.
Sites de commerce en ligne, fournisseurs d'accès à Internet, gestionnaires de comptes e-mail ou plateformes de vidéo (YouTube, Dailymotion...) doivent désormais conserver pendant un an l'intégralité des informations renseignées par l'internaute sur les sites concernés.

Obligation de communiquer les mots de passe

Les données en question sont notamment: les nom, prénom et raison sociale; adresses postales; pseudonymes utilisés et mots de passe; adresses électroniques et mot de passe associé; numéros de téléphone; adresses IP; heures et dates précises de connexion et de déconnexion.
En clair, l'ensemble des informations personnelles des internautes, y compris les plus confidentielles, sont désormais mises à disposition des autorités. Un gestionnaire de boîtes e-mails (Yahoo, Hotmail, Gmail par exemple) est dorénavant dans l'obligation de conserver la totalité des informations données par l'internaute lors de son inscription, y compris son mot de passe, ainsi que « les données permettant de le vérifier ou de le modifier ». Autrement dit la fameuse "question" à laquelle une réponse a été attribuée.

Police, fisc, URSSAF, douanes...

Sont également concernés par ce pistage les commentaires postés sur des forums de discussion, les billets publiés sur des blogs ou encore les vidéos ou photos mis en ligne sur les grands sites spécialisés.
Cet ensemble de données devra être rendu disponible, pour les besoins d'enquêtes diverses, à tout un ensemble de services. Et officiellement pour des besoins précis. La police et la gendarmerie en tout premier lieu. Mais également les services du fisc, lorsqu'ils mènent des investigations sur les contribuables. Ceux de l'URSSAF, en cas notamment de suspicion de fraude. Ceux de la répression des fraudes également, concernant essentiellement les ventes sur Internet. Ou encore les agents des douanes.
Le décret élargit ainsi le champ d'application de la loi du 21 juin 2004 qui ne préconisait l'utilisation de ces données que par la police et la gendarmerie et « afin de prévenir les actes terroristes ».

« C'est Big Brother ! »

Sa publication provoque déjà une levée de boucliers de la part d'associations d'usagers d'Internet, mais aussi des opérateurs concernés par cette obligation. Nombreux soulignent les risques d'atteinte à la vie privée.
Pour Jérôme Thorel, président de l'ONG Privacy France, « cela va à l'encontre des principes fondamentaux d'une démocratie. C'est disproportionné, c'est sans commune mesure avec le Big Brother qu'avait pu imaginer George Orwell ».
Pour sa part, l'Association française des Services Internet communautaires (ASIC, regroupant notamment les branches françaises de Google, Facebook, PriceMinister, Dailymotion ou encore Ebay) envisage de saisir le Conseil d'Etat pour faire annuler le décret. Selon l'ASIC, « stocker certains mots de passe ou contenus est interdit par la loi ».
Voir son profilKristo
5 avril 2011 | lien
Cookies espions: le gouvernement veut instituer l'insécurité numérique

Internet sans frontières



Le paquet télécom adopté le 24 novembre 2009 par le parlement européen affirme sa volonté de renforcer l'encadrement des cookies informatiques utilisés par la publicité pour collecter les données personnelles des internautes lorsqu'ils naviguent sur Internet. (Et uniquement les cookies publicitaires, pas ceux pour la navigation.)


Assis à la table de la collaboration cordiale avec l'IAB (Interactive Advertising Bureau) et TASC (The Ad Serving Club), le ministère planche sur une transposition -qui n'en est pas une- révisée du droit européen, sous forme d'ordonnance, qui consiste à retirer toute efficacité au texte. On note le mépris avec lequel les droits des internautes sont traités une fois encore ! Aucune association qui défendrait le droit des usagers n'a été convoqué par Monsieur Besson.

La mesure prévoit l'obligation légale des sites internet de demander le « consentement explicite » de l'internaute avant de créer ou non un cookie espion sur son ordinateur. En février dernier, le ministère de l'industrie affirmait sa volonté de faire appliquer ce projet de lois avec rigueur envers les régies. Mais voilà, le ministère de l'économie numérique, Éric Besson, a décidé jeudi dernier "d'aménager" la lois et d'en supprimer l'esprit même.

Deux points majeurs sont modifiés:

*Suppression de l'obligation d'informer l'utilisateur de la création du mouchard.
*Suppression de l'obligation de demander la permission à l'internaute avant de créer, ou non, le cookie espion sur l'ordinateur.

Bien qu'il soit possible de configurer certains navigateurs internet de manière à refuser les cookies publicitaires, très peu d'internautes sont formés à cette pratique. L'exploitation qui est faites par le gouvernement et les lobbies publicitaires de cette ignorance est tout à fait indigne.

Cet aménagement est un enfumage destiné à laisser internet se transformer en un big brother où l'insécurité numérique devient la norme.

La surveillance généralisée et l'absence de contrôle des données personnelles par ses utilisateurs créé un climat délétère qui peut conduire droit à l'auto-censure et le contrôle de l'expression des internautes. Le respect de la vie privée est un droit fondamental qu'il est nécessaire de défendre, plus qu'hier, dans la nouvelle ère de l'information.

Cette nouvelle attaque s'inscrit dans la droite ligne du décret du 25 février que nous avons déjà dénoncé et qui fixait de nouvelles obligations pour les fournisseurs d'accès et les hébergeurs, notamment celles de devoir conserver toutes les données personnelles des internautes pendant un an, à toutes fins d'identification.

Afin de protéger ses données personnelles contre les cookies espion sans en arriver à des solutions de cryptages tel que Tor, nous vous invitons à utiliser le navigateur mozilla firefox et d'installer l'extension Do Not Track qui bloque les cookies des régies publicitaires et préserve vos données personnelles. Nous en profitons pour vous annoncer la sortie de la version 4 du navigateur Mozilla firefox dont nous ne pouvons que vous recommander l'utilisation afin de garder le contrôle sur votre vie privée.

Mardi 5 Avril 2011
Voir son profilKristo
5 septembre 2011 | lien
La menace des supercookies sur votre vie privée

Contrepoints le 22/08/2011

Selon de nouvelles études menées à Berkeley et à Stanford, plusieurs sites internet de premier rang auraient eu recours récemment à de nouvelles méthodes pour traquer les habitudes de surf de leurs visiteurs. Des méthodes encore légales, mais particulièrement invasives pour la vie privée des internautes.

Comme le rapporte le Wall Street Journal, MSN ou Hulu.com (un site de vidéo à la demande) ont ainsi utilisé des supercookies, capables de conserver les profils de navigation des internautes, même après qu’ils ont supprimé les cookies. La plupart des sociétés interrogées par les chercheurs qui ont découvert ces supercookies ont déclaré que le tracking ainsi fait avait été involontaire et avait été interrompu. Ainsi, Mike Hintze, directeur juridique adjoint de Microsoft, de déclarer que le code informatique concerné a été retiré des sites Microsoft et qu’il était en contradiction avec le but recherché par la compagnie et sa politique de confidentialité. Le code en question avait néanmoins été programmé par Microsoft directement.

D’autres sites sont accusés d’avoir effectué un véritable vol d’historique de navigation. Le but: savoir si les internautes avaient visité certains sites spécifiques, afin d’ajuster la publicité proposée. Selon Jonathan Mayer, un doctorant à Stanford, Flixster.com et d’autres sites auraient ainsi pu récupérer des données afin d’identifier les potentiels mauvais payeurs (bad credit ratings) ou même de connaître d’éventuels problèmes de fertilité.

La source commune dans tous ces cas de vol d’historique serait Epic Media Group, une société de marketing en ligne. Elle n’aurait aucun lien direct avec les sites concernés, mais serait utilisée par des annonceurs pour optimiser leurs publicités.

En réponse aux critiques récurrentes, l’industrie de la publicité en ligne a commencé à définir des règles internes. Selon ces règles, il est autorisé de collecter des données sur les finances ou la santé des internautes, tant que ces informations ne vont pas jusqu’au numéros de comptes en banque, aux numéros de sécurité sociale, aux prescriptions médicales ou aux dossiers médicaux. Des méthodes comme celles décrites dans notre article (vol d’historique et supercookies) reviennent à nier « la liberté de choix du consommateur » sur la protection de la vie privée et violent les règles de la profession selon le vice président du Council of Better Business Bureau (un des groupes qui assure le respect de ces règles internes).

Plus que la réglementation, la réponse la plus efficace reste probablement l’information des internautes et l’emploi d’outils appropriés, comme Adblock ou le mode de navigation privée de Google Chrome.
Voir son profilKristo
24 septembre 2011 | lien
Loppsi : la police va bien utiliser ses super logiciels espions

Rue89 le 07/09/2011



« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.

Télécharger la circulaire du 4 août 2011, sur la Loppsi 2.Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire)

Contourner la perquisition

Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :

« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »

Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.

Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :

« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »

Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :

« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »

Le véritable enjeu : la mobilité

Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.

Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.

« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »

De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?

Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
Voir son profilKristo
27 septembre 2011 | lien
Facebook (encore) accusé de jouer les Big Brothers

20 Minutes le 26 septembre 2011

WEB - Mais le réseau se défend et jure que les cookies du navigateur ne sont pas utilisés pour pister les utilisateurs...

Lors de la conférence F8, Mark Zuckerberg a vanté les mérites du «partage sans friction». Il se retrouve –comment souvent– avec une nouvelle polémique relative aux données personnelles sur les bras.

Ce week-end, le blogueur et bidouilleur Nik Curbrilovic a accusé Facebook de continuer à suivre les activités en ligne des utilisateurs, même une fois qu'ils se sont déconnectés du réseau. Il écrit, preuve à l'appui: «Chaque fois que je visite un site avec un bouton like, de partage, ou tout autre widget, l'information, y compris le numéro de mon compte, est envoyée à Facebook, même quand je ne suis plus loggé. La seule solution est d'effacer tous les cookies Facebook», ces petits fichiers stockés sur le disque dur par le navigateur, notamment pour garder en mémoire les mots de passe.

Pas pour la pub, jure Facebook

Un ingénieur de Facebook en charge des logins a immédiatement réagi via un commentaire (le service de presse confirme). Il reconnaît que les cookies sont bien modifiés, mais explique qu'il s'agit «d'une mesure de sécurité et de protection, notamment pour identifier les spammers ou lorsque quelqu'un essaie d'accéder à votre compte.» Surtout, il affirme que Facebook «n'utilise pas les cookies des plugins sociaux pour vendre de la publicité ou des informations à des partenaires» mais simplement pour «personnaliser» ses services.

Ce n'est pas la première fois qu'un acteur du Web est accusé de suivre d'un peu trop près ses utilisateurs. Google, avec la barre omnibox de Chrome, ou Microsoft avec sa barre d'outil Bing ont été violemment critiqués.

Facebook, de son côté, envisage de devenir une couche sociale s’infiltrant dans chaque recoin de la toile. Avec le partage «sans friction», chaque chanson écoutée sur Spotify apparaît par exemple dans le nouveau «ticker», ce module destiné à devenir le «pouls» d'activité de Facebook. Le réseau opère une transition du partage «au cas par cas», contrôlé par l'utilisateur, à du «tout ou rien» automatisé une fois l'autorisation initiale donnée. Au-delà des questions sur la vie privée, ce déluge de données soulève une question plus fondamentale: celle de leur pertinence.


Facebook enregistre des informations après la déconnexion de l'utilisateur

Le Monde du 26 septembre

Se déconnecter ne suffit pas : d'après les observations de l'Australien Nik Cubrilovic, spécialiste en sécurité informatique, Facebook continue d'enregistrer des informations sur ses utilisateurs après leur déconnexion du service. Selon M. Cubrilovic, lorsque l'utilisateur clique sur le bouton "se déconnecter" de Facebook, le site laisse sur son ordinateur un fichier qui contient des informations personnelles et continue à communiquer à Facebook des éléments sur la navigation de l'internaute.

Pour personnaliser les pages de sites Web, Facebook, comme de nombreux sites ou services, utilise un petit fichier, dit "cookie", déposé sur le disque dur de l'ordinateur, et dans lequel sont stockées des informations sur l'identité et la navigation de l'internaute. Ce fonctionnement est normal : ce qui l'est moins, note M. Cubrilovic, c'est que lorsque l'internaute se déconnecte, le cookie n'est pas effacé, mais simplement modifié. L'utilisateur qui continue à surfer transmet ainsi, sans le savoir, des informations à Facebook ; et le cookie, qui reste sur la machine, conserve des informations à son sujet.

"Si vous vous connectez à Facebook depuis un ordinateur public, et que vous cliquez sur 'se déconnecter', vous laissez malgré tout derrière vous des empreintes digitales. D'après ce que je constate, ces empreintes restent présentes jusqu'à ce que quelqu'un supprime manuellement tous les cookies Facebook de l'ordinateur", écrit M. Cubrilovic.

En réponse à l'article de M. Cubrilovic, Gregg Stefancik, un ingénieur de Facebook, explique que "les cookies de Facebook ne sont pas utilisés pour espionner les internautes. Ce n'est tout simplement pas leur rôle. En revanche, nous utilisons ces cookies pour fournir du contenu personnalisé (...), améliorer notre service (...) ou protéger nos utilisateurs et notre service (par exemple pour nous protéger d'attaques par déni de service ou en demandant une deuxième authentification lorsque l'utilisateur se connecte depuis un endroit inhabituel)."

CONTROVERSES SUR LES NOUVELLES FONCTIONNALITÉS

Ce débat sur l'utilisation des cookies par Facebook intervient quelques jours après la présentation de nouvelles fonctionnalités par Mark Zuckerberg, le fondateur de Facebook, lors de la conférence F8 du réseau social. Parmi ces nouvelles fonctionnalités, la possibilité pour certains services de publier automatiquement des informations sur le profil des utilisateurs – par exemple, les morceaux qu'ils sont en train d'écouter sur des services comme Deezer ou Spotify.

Le chercheur Dave Winer extrapole dans un exemple imaginaire, celui d'un mafioso qui utiliserait Facebook : "'Bull Mancuso vient de lire un article expliquant comment tuer un autre mafieux'. Bull n'a pas commenté l'article. Il n'a pas cliqué sur le bouton j'aime. Il s'est juste rendu sur une page Web. Et une annonce a été faite en son nom à toutes les personnes qui le suivent sur Facebook."

"Ces applications demandent explicitement la permission des utilisateurs avant de publier des informations, rétorque, sur Hacker News, un autre ingénieur de Facebook. Je comprends que vous puissiez être inquiet si, par exemple, vous avez installé cette application sans savoir qu'elle pourrait publier des messages. Mais si cela vous pose des problèmes par rapport à votre vie privée, vous pouvez toujours changer les permissions accordées à cette application dans les paramètres de votre compte."
Voir son profilKristo
11 octobre 2011 | lien
Un groupe de hackers allemand a analysé le logiciel d'espionnage informatique de la police...

Chaos Computer Club analyzes government malware

Chaos Computer Club le 8 octobre 2011

The largest European hacker club, "Chaos Computer Club" (CCC), has reverse engineered and analyzed a "lawful interception" malware program used by German police forces. It has been found in the wild and submitted to the CCC anonymously. The malware can not only siphon away intimate data but also offers a remote control or backdoor functionality for uploading and executing arbitrary other programs. Significant design and implementation flaws make all of the functionality available to anyone on the internet.



Even before the German constitutional court ("Bundesverfassungsgericht") on February 27 2008 forbade the use of malware to manipulate German citizen's PCs, the German government introduced a less conspicuous newspeak variant of the term spy software: "Quellen-TKÜ" (the term means "source wiretapping" or lawful interception at the source). This Quellen-TKÜ can by definition only be used for wiretapping internet telephony. The court also said that this has to be enforced through technical and legal means.

The CCC now published the extracted binary files [0] of the government malware that was used for "Quellen-TKÜ", together with a report about the functionality found and our conclusions about these findings [1]. During this analysis, the CCC wrote its own remote control software for the trojan.

The CCC analysis reveals functionality in the "Bundestrojaner light" (Bundestrojaner meaning "federal trojan" and is the colloquial German term for the original government malware concept) concealed as "Quellen-TKÜ" that go much further than to just observe and intercept internet based telecommunication, and thus violates the terms set by the constitutional court. The trojan can, for example, receive uploads of arbitrary programs from the Internet and execute them remotely. This means, an "upgrade path" from Quellen-TKÜ to the full Bundestrojaner's functionality is built-in right from the start. Activation of the computer's hardware like microphone or camera can be used for room surveillance.

The analysis concludes, that the trojan's developers never even tried to put in technical safeguards to make sure the malware can exclusively be used for wiretapping internet telephony, as set forth by the constitution court. On the contrary, the design included functionality to clandestinely add more components over the network right from the start, making it a bridge-head to further infiltrate the computer.

"This refutes the claim that an effective separation of just wiretapping internet telephony and a full-blown trojan is possible in practice – or even desired," commented a CCC speaker. "Our analysis revealed once again that law enforcement agencies will overstep their authority if not watched carefully. In this case functions clearly intended for breaking the law were implemented in this malware: they were meant for uploading and executing arbitrary code on the targeted system."

The government malware can, unchecked by a judge, load extensions by remote control, to use the trojan for other functions, including but not limited to eavesdropping. This complete control over the infected PC – owing to the poor craftsmanship that went into this trojan – is open not just to the agency that put it there, but to everyone. It could even be used to upload falsified "evidence" against the PC's owner, or to delete files, which puts the whole rationale for this method of investigation into question.

But the trojan's built-in functions are scary enough, even without extending it by new moduls. For the analysis, the CCC wrote it's own control terminal software, that can be used to remotely control infected PCs over the internet. With its help it is possible to watch screenshots of the web browser on the infected PC – including private notices, emails or texts in web based cloud services.

The official claim of a strict separation of lawful interception of internet telephony and the digital sphere of privacy has no basis in reality. [NB: The German constitutional court ruled that there is a sphere of privacy that is afforded total protection and can never be breached, no matter for what reason, for example keeping a diary or husband and wife talking in the bedroom. Government officials in Germany argued that it is possible to avoid listening in on this part but still eavesdrop electronically. The constitutional court has created the concept of "Kernbereich privater Lebensgestaltung", core area of private life. The CCC is basically arguing that nowadays a person's laptop is intrinsically part of this core area because people put private notes there and keep a diary on it] The fact that a judge has to sign the warrant does not protect the privacy, because the data are being taken directly from the core area of private life.

The legislator should put an end to the ever growing expansion of computer spying that has been getting out of hand in recent years, and finally come up with an unambiguous definition for the digital privacy sphere and with a way to protect it effectively. Unfortunately, for too long the legislator has been guided by demands for technical surveillance, not by values like freedom or the question of how to protect our values in a digital world. It is now obvious that he is no longer able to oversee the technology, let alone control it.

The analysis also revealed serious security holes that the trojan is tearing into infected systems. The screenshots and audio files it sends out are encrypted in an incompetent way, the commands from the control software to the trojan are even completely unencrypted. Neither the commands to the trojan nor its replies are authenticated or have their integrity protected. Not only can unauthorized third parties assume control of the infected system, but even attackers of mediocre skill level can connect to the authorities, claim to be a specific instance of the trojan, and upload fake data. It is even conceivable that the law enforcement agencies's IT infrastructure could be attacked through this channel. The CCC has not yet performed a penetration test on the server side of the trojan infrastructure.

"We were surprised and shocked by the lack of even elementary security in the code. Any attacker could assume control of a computer infiltrated by the German law enforcement authorities", commented a speaker of the CCC. "The security level this trojan leaves the infected systems in is comparable to it setting all passwords to '1234'".

To avoid revealing the location of the command and control server, all data is redirected through a rented dedicated server in a data center in the USA. The control of this malware is only partially within the borders of its jurisdiction. The instrument could therefore violate the fundamental principle of national sovereignty. Considering the incompetent encryption and the missing digital signatures on the command channel, this poses an unacceptable and incalculable risk. It also poses the question how a citizen is supposed to get their right of legal redress in the case the wiretapping data get lost outside Germany, or the command channel is misused.

According to our hacker ethics and to avoid tipping off criminals who are being investigated, the CCC has informed the German ministry of the interior. They have had enough time to activate the existing self destruct function of the trojan.

When arguing about the government authorized infiltration of computers and secretly scanning suspects' hard drives, the former minister of the interior Wolfgang Schäuble and Jörg Ziercke, BKA's president (BKA, German federal policy agency), have always claimed that the population should not worry because there would only be "a handful" of cases where the trojan would be used at all. Either almost the complete set of government malware has found their way in brown envelopes to the CCC's mailbox, or the truth has been leapfrogged once again by the reality of eavesdropping and "lawful interception".

The other promises made by the officials also are not basis in reality. In 2008 the CCC was told that all versions of the "Quellen-TKÜ" software would manually be hand-crafted for the specifics of each case. The CCC now has access to several software versions of the trojan, and they all use the same hard-coded cryptographic key and do not look hand-crafted at all. Another promise has been that the trojan would be subject to exceptionally strict quality control to make sure the rules set forth by the constitutional court would not be violated. In reality this exceptionally strict quality control has neither found that the key is hard coded, nor that the "encryption" is uni-directional only, nor that there is a back door for uploading and executing further malware. The CCC expressed hope that this farce is not representative for exceptionally strict quality control in federal agencies.

The CCC demands: The clandestine infiltration of IT systems by government agencies must stop. At the same time we would like to call on all hackers and people interested in technology to further analyze the malware, so that at least some benefit can be reaped from this embarrassing eavesdropping attempt. Also, we will gladly continue to receive copies of other versions of government malware off your hands. [4]
Voir son profilKristo
18 octobre 2011 | lien
La police allemande accusée d'espionnage par un groupe de hackers

Slate.fr le 17 octobre 2011



Un groupe de hackers allemands, le Chaos Computer Club (CCC) vient de révéler au public que la police allemande utilise des logiciels capables de transformer des webcams ou des micros d’ordinateur en instruments de surveillance, nous apprend le New York Times.

Le groupe a en effet analysé les disques durs de personnes ayant été recherchées par la police allemande, et ont découvert que celle-ci utilisait un programme «cheval de Troie» afin de pénétrer le système de leurs ordinateurs, d’obtenir les mots de passe et d’activer à distance les webcams et micros. Selon le New York Times, cette méthode de surveillance outrepasse les pouvoirs de la police tels qu’ils ont été définis par le Tribunal constitutionnel fédéral allemand.

La condamnation publique, qui a été rapide et forte, remet au goût du jour le débat national sur l’intrusion de l’Etat dans la sphère privée. Peter Schaar, commissaire fédéral pour la protection des données, a encouragé le Bundestag, le parlement allemand, à faire disparaître cette «zone grise» entre la surveillance numérique légale et illégale:

«Pour moi, ce genre d’infiltration grâce à des logiciels représente une intrusion plus profonde et un risque plus grand que le simple fait d’écouter les conversations téléphoniques. Le Bundestag doit décider jusqu’à quel point une pratique de ce genre est autorisée.»

Le New York Times explique que les Allemands, en raison de leur expérience de la dictature sous le régime nazi, sont particulièrement sensibles à ce genre de questions. Depuis, le pays a mis en place une des lois les plus fortes dans le monde sur la protection des données privées, élevant ainsi le droit à une vie privée «numérique» au-dessus de toute ingérence publique.

Le Chaos Computer Club soutient que ce «cheval de Troie» aurait servi dans au moins deux régions, selon le site d’information du journal Spiegel. Mais il est difficile de savoir si ce logiciel conçu il y a environ trois ans, a été utilisé par les autorités nationales ou seulement fédérales. Le dimanche 9 octobre 2011, le ministre de l’Intérieur a affirmé que le BKA (le bureau fédéral de police criminelle), l’équivalent du FBI en Allemagne, ne l’avait en tout cas jamais exploité.

En Bavière, une des deux régions accusées, la police a déclaré avoir utilisé ce logiciel d’espionnage seulement pour surveiller les mails et les appels de suspects impliqués dans des affaires de vol, de fraude et de trafic de drogue. Elle a nié s’en être servi pour prendre le contrôle des ordinateurs et activer les webcams et les micros.

Pour les experts en sécurité, ce débat en Allemagne sur la protection des données numériques privées, aura de plus en plus souvent lieu dans le monde, à mesure que les communications passent davantage par des programmes cryptés comme Skype, que certains logiciels peuvent décodés.
Voir son profilKristo
18 octobre 2011 | lien
Violences policières : La justice ordonne le blocage complet du site Copwatch

Elle donne ainsi raison à Claude Guéant, qui avait intenté une action contre le site de fichage des policiers.

Nouvel Obs du 14 octobre


CopWatch: Pourquoi la censure d'un site Web est souvent contreproductive

Filtrage ou blocage, rien n'est vraiment hermétique...

20 Minutes le 15 octobre


...mais ce site censuré a de nombreux sites miroirs : http://werebuild.eu/wiki/Copwatch
Voir son profilKristo
14 décembre 2011 | lien
Le « fichier des gens honnêtes » ou comment suivre à la trace chaque citoyen

EELV - Publié le 14 décembre 2011

Alors que la Grande-Bretagne et les Pays-bas renoncent à un fichage généralisé de la population par crainte des dérapages comme des piratages, alors qu’en Israël un employé du gouvernement a pu diffuser sur Internet les données personnelles de 9 millions d’habitants, la France, sûre d’elle, choisit de créer un fichier que même Georges Orwell n’aurait pu imaginer !

L’Assemblée a adopté hier, en deuxième lecture contre l’avis de la CNIL et du Sénat, une proposition de loi qui autorise la création d’un fichier centralisant des éléments d’état civil et données biométriques, permettant ainsi un fichage généralisé de l’ensemble de la population française par le Ministère de l’Intérieur. Entre 45 et 60 millions de Français sont concernés.

Sous le fallacieux prétexte de lutter contre les usurpations d’identité et la fraude, les cartes d’identité comporteront, dès 2012, deux puces électroniques RFID : une puce « régalienne » et une puce de signature électronique à vocation« commerciale », gérées par le ministère de l’Intérieur. Ce système permettra de croiser l’identité du citoyen avec son comportement de consommateur. Il sera également possible de lire le contenu de la carte à distance, sans contact, grâce à la technologie RFID. N’importe quelle personne possédant un lecteur de puces RFID pourra capter les données figurant dans la carte, ouvrant ainsi le champ à toutes les dérives possibles.

Europe Écologie les Verts déplore qu’une nouvelle fois, pour pouvoir faire passer des mesures attentatoires aux libertés publiques, la droite n’a pas hésité à manipuler les chiffres. Le nombre de cas annuel d’usurpations d’identité communiqué aux médias est passé de 13 900 cas de fraude avérés à une estimation fantaisiste de plus de 200 000 cas. Par ailleurs, l’UMP avec le soutien du gouvernement, s’est opposée à l’Assemblée nationale à la mise en place du moindre garde-fous.

Christian Vanneste, député UMP a ainsi déclaré : « Cela n’a rien à voir avec Orwell. L’informatique n’existait pas à l’époque ! ». Effectivement, EELV constate que c’est bien pire !

Pascal Durand
Voir son profilKristo
4 février 2012 | lien
BIG BROTHER BIENTOT DANS NOS SALONS...

Samsung va bientôt commercialiser une nouvelle gamme de téléviseurs dotés d'une caméra et d'un micro...
comme dans le roman de George Orwell.

Voir la video
Voir son profilKristo
7 février 2012 | lien
Vidéosurveillance : que voient les opérateurs derrière les caméras ?



02 octobre 2011 - La vidéosurveillance (« vidéoprotection » en langage officiel) fait l’objet d’une controverse croissante. D’un côté, le gouvernement ne cesse de réaffirmer son efficacité dans la lutte contre la délinquance et de dépenser des dizaines de millions d’euros pour encourager son implantation partout en France, au grand ravissement des sociétés commercialisant cette technologie. De l’autre, les chercheurs indépendants réalisent des études qui démontrent que la vidéo n’a qu’un impact marginal sur l’évolution de la délinquance, et que son coût est assez exorbitant pour les collectivités territoriales. Avec deux autres de ces collègues chercheurs indépendants, nous avions ainsi publié il y a quelques mois une tribune dans Le Monde parlant clairement d’une « gabegie ». La nouvelle recherche que vient de publier Tanguy Le Goff (téléchargeable ici) confirme de nouveau cette position critique.

Surveiller les surveillants

L'auteur est chercheur à l’Institut d’Aménagement et d’Urbanisme de la région Île-de-France, ainsi que chercheur associé au CNRS (Cesdip). Pendant plusieurs mois, il a observé les dispositifs de vidéosurveillance dans deux communes de la première couronne parisienne. La première est une commune plutôt bourgeoise de plus de 50 000 habitants, équipée d’une soixantaine de caméras et dotée d’un centre de supervision urbaine (CSU) fonctionnant 24h/24h et 7 jours sur 7 avec une équipe de 8 opérateurs placée sous la direction d’un chef de service. La seconde est une commune plutôt populaire comptant un peu moins de 30 000 habitants, équipée de 28 caméras et dans un centre de supervision comptant 3 opérateurs dont un chef de salle, dispositif volontairement limité en raison notamment de la présence de 300 autres caméras dans l’un des quartiers, gérées par un centre de vidéosurveillance propre aux bailleurs sociaux.

Ces deux dispositifs diffèrent d’un point de vue technique et dans leur mode d’organisation. L’un s’appuie sur une technologie considérée comme très performante mais avec des opérateurs n’ayant qu’une faible expérience. L’autre s’appuie sur une technologie plus ancienne mais avec des opérateurs expérimentés. Les contrastes entre les deux systèmes, aussi bien au niveau du nombre de caméras, de l’organisation des services et de leur positionnement, de l’ancienneté des opérateurs que de la différence du niveau technique des systèmes, reflètent bien la diversité des conditions dans lesquelles travaillent aujourd’hui, au sein de nombre de villes françaises, les opérateurs municipaux de vidéosurveillance.

L’illusion d’une surveillance continue

Que font ces opérateurs ? Ils ont un nombre important d’activités mais pas principalement celles où on les attend, à savoir sur la surveillance des espaces publics. L’observation des pratiques met en évidence qu’ils assurent bien un travail de surveillance, en regardant les écrans de manière passive (balayage des caméras) ou active (recherche du flagrant délit), mais cette surveillance ne participe que de manière limitée à une prévention des désordres. L’idée que les espaces vidéosurveillés sont en permanence sous la vigilance des opérateurs est une illusion pour de nombreuses raisons. D'abord parce que ces derniers ne consacrent en réalité qu’environ la moitié de leur temps de travail à la surveillance passive ou active, et que cette part de temps est de plus fortement limitée dans son efficience par différents facteurs :

* facteurs techniques : "Sur nos deux sites, chaque jour au minimum 5 % des caméras connaissent un problème technique qui les rend inutilisables" constate le chercheur. Ensuite, des caméras sont régulièrement mal réglées ou mal positionnées. Bref, des problèmes de maintenance se posent de façon quotidienne et occupent une partie du temps.

* facteurs météorologiques : la visibilité est fortement réduite en cas de forte pluie, de neige ou de gel, et lorsque les rayons du soleil couchant se réverbèrent sur les globes. Les opérateurs se plaignent aussi de l'insuffisance taille des arbres dont le feuillage peut empêcher la vue, de même que (en centre-ville) certains panneaux signalétiques voire même l'abondance des décorations de Noël...

On verra dans un instant les facteurs humains.

Un regard sélectif, voire discriminatoire

Par ailleurs, l’étude montre que ce regard des opérateurs est sélectif. Parmi la profusion d’informations et d’individus qui apparaissent sur leurs écrans, ils sont amenés à faire des choix entre les écrans et les images qu’ils décident prioritairement de regarder, et surtout entre les personnes qu’ils ciblent avec les caméras. Ce ciblage, forme de tri social de la population dans l’espace public, est moins fondé sur les comportements suspects d’individus que sur leur âge (les « jeunes ») et leur « apparence », plus précisément sur leur tenue vestimentaire. Ils exercent ainsi une forme de discrimination, bien souvent inconsciente, qui est d’autant plus forte qu’aucune formation sur les comportements suspects, sur la manière de cibler ne leur est délivrée, ni avant leur prise de poste ni même après. Or ce type de traitement discriminant est contraire à l’égalité républicaine.

De longues heures où il faut tuer l’ennui...

A côté de leur travail de surveillance passive ou active, les opérateurs sont orientés par l’action des policiers municipaux sur la voie publique ou par les affaires gérées par les policiers nationaux. Ces activités « connexes » vont de la relecture d’images à la gestion des appels téléphoniques du service de la police municipale en passant par la quête du flagrant délit. Surtout, les policiers municipaux et nationaux sollicitent de plus en plus les opérateurs de vidéosurveillance pour renforcer leur propre sécurité, améliorer leurs performances judiciaires ou calibrer leurs interventions. Toutes ces activités occupent une part importante dans le temps de travail des opérateurs. Elles mettent en évidence que leur travail dépend étroitement de l’activité des policiers. Sans eux, ils se trouvent dépourvus de relais avec le terrain, dépourvus de moyens de comprendre ce qui se joue sur une image et sans prise pour agir sur les délits ou incidents qu’ils repèrent. Dès lors, quand les policiers ne sont pas en action, quand ils ne fournissent pas de l’information aux opérateurs, quand les ondes radios sont muettes, tout particulièrement la nuit, l’ennui gagne les opérateurs. Durant ces longues plages horaires où rien ne se passe, où les opérateurs sont parfois seuls dans leur salle, ils cherchent à remplir le temps : pauses cigarette, détournement des usages des caméras à des fins personnelles, conversation téléphonique ou jeux sur son portable, sieste…

Un métier non valorisé

Pour toutes ces raisons, contrairement à l'idée véhiculée par les promoteurs de la vidéosurveillance, la démultiplication du regard sur l’espace public ne se traduit pas par une augmentation exponentielle du nombre de « flags » (flagrants délits) et d’arrestations. Si le regard des opérateurs est certes démultiplié par les caméras, du moins dans le petit périmètre géographique vidéosurveillé (une partie des centres-villes), il reste limité par les capacités physiques des opérateurs (le nombre de caméras qu’ils peuvent regarder en étant réellement attentifs aux images) ainsi que par toutes les raisons pratiques que l'on a déjà évoquées. Dès lors, quand bien même l’opérateur serait vraiment vigilant et motivé, les flags sont de l’ordre de l’exceptionnel. Rares sont les délits qu’ils repèrent donnant lieu à une intervention et, plus encore, à une arrestation par la police.

Ainsi, faiblement diplômés, se trouvant dans des statuts souvent précaires, rarement formés ne serait-ce qu’aux rudiments de la législation encadrant la vidéosurveillance des espaces publics, sans perspective d’évolution de carrière, les opérateurs de vidéosurveillance demeurent des acteurs à la périphérie des systèmes locaux de sécurité, non reconnus voire méprisés, alors même que l’outil dont ils ont la charge est aujourd’hui promu comme la pierre angulaire des politiques locales de prévention de la délinquance. Preuve une fois encore que, dans toute cette affaire de vidéosurveillance, l'on marche sur la tête ou l'on met la charrue avant les bœufs, pour des raisons sans doute à la fois idéologiques (le vieux fantasme sécuritaire de la surveillance intégrale), électorales (cela contente ceux qui éprouvent le plus le sentiment d'insécurité) et commerciales (car l’État subventionne de fait le secteur privé).

Source blog le Monde
Voir son profilKristo
7 février 2012 | lien  [X]
La vidéosurveillance « intelligente » : nouvelle étape dans le business de la sécurité



07 février 2012 - « Ce système mettra tout le monde d’accord sur la vidéosurveillance », s’enthousiasme Dominique Legrand, le président de l’Association nationale de la vidéo-protection (AN2V), qui regroupe les principaux industriels du secteur et bénéficie du soutien officiel du ministère de l'Intérieur. Cette association annonce qu'elle a pour but « le développement harmonieux des techniques de vidéosurveillance » et la synthèse de l'information à destination des collectivités territoriales. En d'autres termes c'est un lobby et une vitrine pour le business de la vidéosurveillance, qui a bien entendu également ses « produits d'appel » : des villes qui font exemple comme Cannes et Nice.

Autre site de ressources en la matière, Vision Industrielle.Org se présente lui-même comme « la première ressource francophone sur la vision industrielle et la biométrie ». De façon plus objective, l'on y apprend que « la télésurveillance intelligente est basée sur des algorithmes qui analysent en temps réel les séquences vidéos filmées par une caméra. Cette analyse permet la détection de mouvement, le comptage et le suivi de personnes, l'identification de personnes suspectes (sur base de comportements), l'identification » (voir l'article). Toutefois, cet article ne cache pas qu'il existe aussi de sérieuses « limitations » à ce système. Il donne même l'exemple suivant : « En cas d'une utilisation avancée pour la reconnaissance de suspects, le taux de fausses alertes peut être pénalisant. Ainsi, une évaluation menée par le département de la défense américain a montré qu'avec un taux de fausses alertes ramené à 1 %, seulement 22 % des personnes recherchées étaient correctement identifiées lorsque l'angle de prise de vue changeait. Installé dans un aéroport par lequel transitent 100 000 voyageurs par jours, un tel dispositif occasionne donc 1 000 fausses alertes par jour, perturbant par la même occasion le travail des forces de sécurité ». Ainsi, dans la vraie vie, il n'y a pas de technologie miracle et rien qui puisse remplacer l'intervention humaine. Mais l'on est pas ici dans la vraie vie, l'on est ici dans le rêve... ou plutôt dans le marketing, c'est-à-dire dans le business.

De la vidéo-protection à la vidéo-contravention

Qu'on se le dise, nous n'avions rien vu encore en matière de vidéosurveillance car voici que cette dernière est désormais « intelligente ». Merveille de la technologie, il suffirait de programmer le système de caméras et celles-ci détecteraient toutes seules les comportements « anormaux » et du coup suspects. Définitivement, la technologie supplanterait l'Homme, le logiciel verrait mieux que l'œil humain. Du coup, plutôt que de dépenser de l'argent à employer tous ces opérateurs de vidéosurveillance passifs, puis à s'apercevoir qu'il faut aussi les former et leur donner une stratégie si l'on veut qu'ils soient plus productifs, il suffirait de laisser la technologie repérer le problème puis se contenter de vérifier. Et, bien entendu, ce système conçu pour détecter des mouvements anormaux (les « intrus ») dans les entrepôts et les parkings ou autour des sites industriels sensibles (c'est-à-dire des lieux déserts peuplés d'objets immobiles) fonctionnerait tout aussi bien dans l'espace public, la rue et sa foule d'être humains. Tel est en tous cas le nouveau plan marketing inventé par les fabricants de vidéosurveillance pour engranger des bénéfices commerciaux encore plus importants. Développé depuis plusieurs années aux États-Unis (voir par exemple ce spot publicitaire de "TotalTrack"), il est actuellement en plein essor en France.

Le plan de vente est bien rodé. Il admet en effet de facto la véracité des critiques émises par les chercheurs ces dernières années à propos de l'efficacité très faible du système en matière de lutte contre la délinquance, de son coût démesuré pour les finances publiques locales et de la performance médiocre des agents regardant les écrans. Mais, comme toujours (et comme la fois d'avant), cette fois-ci c'est promis, c'est la révolution et on va voir ce qu'on va voir ! Et puis on prétend que cela réduira le nombre d'agents nécessaires (à voir puisque le système multiplie les alertes et donc les opérations de vérification), donc que ça coutera moins cher. Enfin presque, car la nouvelle technologie est évidemment plus chère, et les municipalités risquent de tiquer un peu en apprenant qu'il faut mettre à la poubelle leur ancien système. Comment les rassurer un peu ? C'est drôle, les marchands de sécurité annoncent que cette nouvelle génération de caméras sera particulièrement performante sur la détection des « attroupements » mais aussi sur le repérage des voitures stationnées en double file et sur la lecture des plaques d'immatriculation. Voilà donc comment les municipalités rentreront peut-être un peu dans leurs (énormes) frais : grâce aux contraventions ! Par contre, si vous vous faites arracher votre sac par deux personnes en scooter qui n'ont pas brûlé le feu rouge, ou bien si les cambrioleurs ne sont que deux et pas dix (ce qui est généralement la cas), ou encore si l'agression a lieu la nuit (où tout les chats sont désespérément gris), il est probable que la révolution technologique ne vous concernera pas autrement qu'au niveau de vos impôts locaux.

Source blog le Monde

Boko Anana, le court anti-pub
Nouveau abris JCD
Entretiens pour avis sur la communication des entreprises
[Paris] Retirons la bâche publicitaire Place des Vosges !
Pétition: Non aux télés géantes d'Epinal
Panneaux publicitaires plasma
[Lille] 69e action, Rue de Bethune
[Tours] Arrestations pour barbouillage au blanc d’espagne
[Tours] La pub serait-elle moins dangereuse en touraine ?
Abribus à Paris: L'arnaque JCDecaux continue
Procès d'un militant antipub à Toulouse
1re action du Groupe de Saint-Quentin-en-Yvelines
Et si on interdisait la pub à Paris ?

Pub et Caca
Google, motivé par le désespoir publicitaire

29 août: "Caca-Cola - c'est zéro !" à télécharger dans la catégorie Autocollants.

29 août: Le Publiphobe n°146 est disponible.

4 mai: 1 photo ajoutée dans Saint-Étienne.

14 février: "Dans la boîte" à télécharger dans la catégorie Vidéos.

14 décembre: 1 photo ajoutée dans Détournements.

1er juillet: 1 photo ajoutée dans Métro.

1er juillet: "Couloir piégé" à télécharger dans la catégorie Vidéos.

13 mai: 2 photos ajoutées dans Mobiliers urbains.

6 mai: "Ici, un arbre" à télécharger dans la catégorie Vidéos.

10 juin: Le Publiphobe n°114 est disponible.



   Contacter les admins
   Informations légales

   Le Publiphobe
   Sondages
   Citations antipubs
   Articles passés
   Chercher sur le site

   Flux RSS


Lien anti spammeurs

Site Sans Pub


Zone hors AGCS