background preloader

Tracage internet

Facebook Twitter

2013 : comment l'Europe se prépare à espionner ses citoyens - Libertés publiques. Ils portent des noms étranges : Tiramisu, Pandora, Lotus, Emphasis, Fidelity, Virtuoso… En apparence, ce sont d’inoffensifs acronymes. En réalité, ils cachent 195 projets européens de recherche dans le domaine de la sécurité et de la surveillance. Des projets relativement inquiétants pour nos libertés. Et financés par l’Europe dans le cadre de partenariats public-privé. Exemple le plus emblématique : le projet Indect (« Système d’information intelligent soutenant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain »), lancé il y a quatre ans, dénoncé fin octobre par des manifestations dans toute l’Europe.

Détecter les comportements « anormaux » Parmi les instituts de recherche qui participent au projet, aux côtés de plusieurs polices et entreprises [1], celui de l’université de Wuppertal en Allemagne est spécialisé en sécurité des transports et en protection civile contre les catastrophes. Police et entreprises dans le comité d’éthique Rachel Knaebel. L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect. Cyberguerre, fin de la vie privée : dans un livre, deux pontes de Google promettent une apocalypse dont seuls les géants de la technologie pourront nous sauver. C’est un livre de technophiles, et pas des moindres puisque l’un d’eux est patron de Google ; et pourtant, il nous annonce un avenir à faire frémir. Le livre qui vient de sortir aux Etats-Unis, « The New Digital Age » (« Le Nouvel Age numérique », pas encore traduit en français), a deux auteurs de poids : Eric Schmidt, 56 ans, pendant dix ans le PDG de Google et depuis deux ans son président exécutif ; Jared Cohen, de 25 ans son cadet, un jeune premier intellectuel passé de la diplomatie auprès de Hillary Clinton à la tête de Google Ideas, le think tank du géant américain.

Eric Schmidt au siège de Google à New York, le 13 avril 2013 (Christopher Lane/The Guar/SIPA) « The New Digital Age » d’Eric Schmidt et Jared Cohen Assange et Kissinger Jared Cohen à New York, le 23 avril 2013 (Evan Agostini/AP/SIPA) Qu’on en juge. La France pourra bientôt traquer sans limite ses « ennemis d’État… » Will Smith dans le film « Ennemi d’État » Le gouvernement s’apprête à faire voter un projet de loi de programmation militaire 2014-2019 dont certaines dispositions étendent les possibilités de surveiller en dehors de toute action judiciaire les données numériques de dizaines de milliers de citoyens considérés comme de potentiels «ennemis d’État» et de savoir qui ils appellent et qui les joint, de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs.

Désormais, toute la communauté du renseignement sera mobilisée, de l’Intérieur à la Défense, en passant par Bercy, pour des motifs bien plus larges que le seul risque terroriste, comme la prévention de la criminalité. Ce régime d’exception risque donc d’être appliqué à toutes les infractions. Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d’une «personnalité qualifiée» auprès du Premier ministre pour contrôler les demandes des services des ministères. Art. Comment Google Chrome laisse n’importe qui voir vos mots de passe. Ne des caractéristiques les plus populaire de Google Chrome est sa capacité de stocker les mots-de-passe. De cette manière, ils surgissent automatiquement lorsque vous allez sur une fonction telle la messagerie électronique ou Facebook.

Elliot Kember, un développeur de logiciels, a découvert que n’importe qui cliquant sur le lien de changement de fonctions (settings) de Chrome, peut voir tous les mots-de passe existant sur cet ordinateur particulier s’il ou elle passe par la fonction “advanced settings” et mots de passe et forme des sections. Les mots-de-passe sont noircis, mais en cliquant à côté d’eux, cela les fait apparaître en texte normal. Le texte peut ensuite être facilement copié puis envoyé par courriel ou envoyé à quiconque qui utilise l’ordinateur. Ce qui est plus qu’inquiétant est que le patron du développement de Chrome à Google, Justin Schuh, a dit au quotidien The Guardian de Londres qu’il est au courant de cette mauvaise fonction. [pull_quote_center].. Ces dangers qui menacent nos identités numériques : dossier pratique. Facebook et Google achètent les câbles qui transportent internet. Facebook et Google envahissent le monde entier.

Mais au fond, ce sont que des sites, donc virtuels ? Mais quand ces sites commencent à acheter d’autres choses, disons, les câbles qui relient les internautes… C’est en fait assez alarmant. C’est en ce moment que cela se passe… Le Wall Street Journal rapporte que les grandes entreprises du web comme Facebook, Google, Amazon et Microsoft ont lentement acheté des parties importantes de l’infrastructure Internet. Evidemment, cela rend les entreprises de télécoms, qui ont traditionnellement contrôlé les câbles, très nerveuses. Nous ne parlons pas d’un câble ça et là… Google détient désormais plus de 160 000 km de fibre optique à travers le monde. Pendant ce temps, les dépenses d’Amazon en infrastructures sont en hausse de 44%, soit 2,6 milliards de dollars. Source. 10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) « NetPublic. La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL).

Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Captures d’écran et points de vue de juristes et d’experts viennent compléter les explications claires et précises fournies dans ces modules mis à disposition de tous les internautes et mobinautes. Sécurité Internet NOUVEAU : Effacer les traces de sa navigation (3 mn 10 s) Qu’est-ce qu’il y a de moi dans la machine que j’utilise. Chacun de nous (ou presque) se promène désormais avec une « machine » dotée d’un écran dans la poche ou dans le sac. Suivant la taille de l’écran et la machine associée, nous exposons ainsi une partie de ce que nous faisons à l’extérieur de nous même au travers d’un artefact.

Dans le même temps nous sommes potentiellement exposés à ce qui vient d’un au-delà du lieu où je suis. De manière plus ou moins discrète nous avons installé dans la proximité de notre vie quotidienne de nouveaux objets qui sont devenus de plus en plus mobiles, miniatures, et connectés. On peut, à la manière de Georges Perrec avec un immeuble dont il raconte des morceaux de vie en regardant chaque partie, imaginer la tranche de vie qui est contenue réellement ou potentiellement dans ces machines. Ainsi chaque enfant qui naît est aujourd’hui confronté à un monde dans lequel les machines ont envahi non seulement les usines, les maisons, mais aussi les poches, voire même les oreilles.

A débattre. Google Master Plan sous-titré en français (film) Methodo11. Fiches_methodologie-cnil_serie3.indd. Methodo10. CryptoBin - The Ultimate Secure Pastebin. Burn Note. Anonymouse.org. Methodo8. Methodo7.