background preloader

CONTROL

Facebook Twitter

Traité transatlantique : les multinationales à la manoeuvre / Susan George. 9a16a33e-462e-4149-a9a8-5f2e11c2c6b6.Full_.jpg (JPEG Image, 5000 × 3750 pixels) - Scaled (17%) Scientists use light to control brain with flick of a switch. Transhumanisme, Google & DARPA : Avalerez-vous la pilule ?

TPP

NSA Prism program taps in to user data of Apple, Google and others | World news. The National Security Agency has obtained direct access to the systems of Google, Facebook, Apple and other US internet giants, according to a top secret document obtained by the Guardian. The NSA access is part of a previously undisclosed program called Prism, which allows officials to collect material including search history, the content of emails, file transfers and live chats, the document says.

The Guardian has verified the authenticity of the document, a 41-slide PowerPoint presentation – classified as top secret with no distribution to foreign allies – which was apparently used to train intelligence operatives on the capabilities of the program. The document claims "collection directly from the servers" of major US service providers. Although the presentation claims the program is run with the assistance of the companies, all those who responded to a Guardian request for comment on Thursday denied knowledge of any such program.

An Apple spokesman said it had "never heard" of Prism. NSA files decoded: Edward Snowden's surveillance revelations explained | World news. Two factors opened the way for the rapid expansion of surveillance over the past decade: the fear of terrorism created by the 9/11 attacks and the digital revolution that led to an explosion in cell phone and internet use. But along with these technologies came an extension in the NSA’s reach few in the early 1990s could have imagined. Details that in the past might have remained private were suddenly there for the taking. Chris Soghoian Principal technologist, ACLU NSA is helped by the fact that much of the world’s communications traffic passes through the US or its close ally the UK – what the agencies refer to as “home-field advantage”.

The Snowden documents show that the NSA runs these surveillance programs through “partnerships” with major US telecom and internet companies. The division inside the NSA that deals with collection programs that focus on private companies is Special Source Operations, described by Snowden as the “crown jewels” of the NSA. Jeremy Scahill Fiber-optic cable. XKeyscore: NSA tool collects 'nearly everything a user does on the internet'

PRISM

Parlement européen et Commission européenne: Arrêtez la surveillance de masse, protégez nos données et nos lanceurs d'alertes! Arrêtez la surveillance de masse, protégez nos données et nos lanceurs d'alertes! Nous, vos concitoyens, sommes préoccupés car nous voyons que nos droits fondamentaux ont été violés. Nous ne souhaitons pas vivre dans une culture de surveillance massive dans laquelle nous sommes tous placés sous suspicion généralisée.

Nous réclamons que les demandes suivantes soient traitées sérieusement... Nous, vos concitoyens, sommes préoccupés car nous voyons que nos droits fondamentaux ont été violés. 1. 2. 3. 4. 5. Cordialement. L'actualité de l'ARCEP. VOYAGE EN CYBERNETIQUE. ACTA. Mass surveillance.

ACTA LOPPSI

COPWATCH : Diffusion du guide de la police et la gendarmerie sur les filatures. A lire sur Principes généraux de securité et d’action - PGSA Filature en métro, à pied, en voiture....Techniques de dissimulation et d’approche d’un individu en vu de l’observer ou de l’interpeller, les fonctionnaires de police savent parfois écrire n’importe quoi sur les réseaux sociaux, en revanche, ils peuvent diffuser des choses particulièrement interessante. Ce petit guide de 11 pages est une véritable mine d’information sur les filatures que peuvent mettre en place les différents services de police et de gendarmerie.

C’est digne d’un film d’espionnage mais c’est pourtant bien la rélalité. Bonne lecture Sources : Le document a été deniché sur un vieux forum hors service du syndicat UNSA police * forumunsapolice.free.fr/formationBC/surv_filature_ind.pdf‎ * Internets, Technologies, Surveillance. Délibération 2013-105 du 25 avril 2013. Formule les observations suivantes : La société FamilySearch International souhaite réutiliser des documents d'archives publiques librement communicables (registres d'état civil, tables décennales et cahiers de recensement) afin de les numériser , de les transférer vers les États-Unis, puis de les indexer avant de les publier sur son site internet.

Il est prévu de réaliser certaines de ces opérations, et notamment le masquage de certaines données avant indexation, aux États-Unis. La Commission considère dès lors qu'il y a lieu de faire application des dispositions prévues au troisième alinéa de l'article 36 de la loi du 6 janvier 1978 modifiée, qui permettent, avec l'autorisation de la Commission, de conserver des données au-delà de la durée nécessaire à la finalité pour laquelle elles ont été initialement collectées en vue de les traiter à des fins autres qu'historiques, statistiques ou scientifiques.

Le premier traitement a lieu en plusieurs étapes. Sur la finalité du traitement. Submarine Cable Map. STF%20Submarine%20Cable%20Alamanac-2012. Schema.pdf. TAFTA : premier pas vers un super-ACTA. Paris, 23 mai 2013 — Au cours d'un vote en session plénière, le Parlement européen vient d'adopter un mandat autorisant explicitement la Commission européenne à « prévoir une protection solide de secteurs précisément définis des droits de propriété intellectuelle » dans les négociations du projet d'accord commercial UE-US, le “Trans-Atlantic Free Trade Agreement” (TAFTA), aussi appelé le “Transatlantic Trade and Investment Partnership” (TTIP).

Restant sourds aux appels de la société civile et des universitaires, les membres du Parlement européen ont choisi de courir le risque que ce nouvel accord commercial puisse inclure le même type de mesures répressives que celles qu'ils ont refusé l'année dernière en rejetant ACTA. Tous les amendements appelant à rendre le processus plus transparent ont été rejetés. Pour plus d'informations et en discuter, vous pouvez vous rendre sur notre forum . Collectif Contre Le Contrôle Au Faciès. Conditions d'utilisation de Xbox LIVE et des Jeux pour Windows LIVE.

Date de publication : octobre 2013 ; Date d’entrée en vigueur : novembre 2013 Merci d’avoir choisi Microsoft ! Le présent document est un contrat entre vous et Microsoft Corporation (ou, en fonction du lieu où vous vivez, l’un de ses affiliés), qui décrit vos droits d’utilisation des logiciels et des services identifiés à la section 1.1. Pour votre commodité, nous avons exprimé certains termes du présent Contrat sous la forme de questions-réponses.

Il est conseillé de lire l’intégralité du Contrat, car tous les termes sont importants et parce qu’ensemble, ils constituent un contrat légal qui, une fois que vous l’acceptez, vous est applicable. 1. Portée du Contrat, acceptation et modifications 1.1. 1.2. . · Les présentes Conditions d’Utilisation · Les règles d’utilisation d’Xbox ( · La politique de protection contre le courrier indésirable de Microsoft ( · Le code de conduite de Microsoft ( L'US Air Force a testé une arme anti-électronique -- Science et Technologie. De nos jours, ordinateurs, téléphones portables et autres produits électroniques ont pris une place prépondérante. Les réseaux de distribution d'électricité et d'eau fonctionnent grâce à eux, ce qui est susceptible de donner des sueurs froides quand l'on imagine à leur éventuelle vulnérabilité face à des pirates informatiques. Leur neutralisation aurait des conséquences incalculables sur la population visée.

Aussi, l'US Air Force a confié à la division Phantom Works de Boeing le soin de développer une nouvelle arme, qui, appelée CHAMP (Counter-electronics High-Powered Microwave Advanced Missile Project), se présente sous la forme d'un missile qui émet des salves de micro-ondes à haute puissance. Cela a pour effet de rendre inopérant tous les équipements électroniques situés dans un secteur donné. Le 16 octobre dernier, ce missile a été testé dans l'Utah, sous la supervision de l'U.S. Voir démonstration ci-dessous : Panopticlick. Stallman : La loi CISPA “abolit presque” le droit de ne pas être légalement inquiété de manière irraisonnable.

Le projet de loi très controversé sur la sécurité de l’internet CISPA (Counter Intelligence Sharing and Protection Act) n’est plus qu’à deux pas d’être promulgué en loi. L’activiste de la liberté des logiciels Richard Stallman dit que les utilisateurs d’internet doivent être avertis et faire très attention, dans la mesure où le gouvernement est une bien plus grande menace que n’importe lequel des hackers individuels. “Ce que dit la loi CISPA, qui vient de passer la chambre basse (le parlement), est que tout fournisseur d’accès internet (FAI), tout site web, toute compagnie qui a des données vous concernant en ligne peut les donner volontairement au gouvernement pour une multitude de raisons”; et il est du ressort du gouvernement d’interpréter ces données de la façon dont il le souhaite, a expliqué le père de la philosophie du logiciel libre.

The CISPA battleground in numbers (lien sur les chiffres de la bataille du CISPA) Traduction : Résistance 71. Pirater un système informatique sera considéré comme une infraction pénale. Les cyberattaques contre des systèmes informatiques seraient considérées comme des infractions pénales, punissables par au minimum deux ans d'emprisonnement dans l'ensemble de l'UE, conformément à un projet de loi soutenu par la commission des libertés civiles, mardi.

Posséder ou distribuer des logiciels et des outils de piratage serait également considéré comme une infraction, et les entreprises seraient responsables des cyberattaques commises pour leur compte. La proposition, qui mettrait à jour la législation européenne existante sur les cyberattaques, a été approuvée par 50 voix pour, une voix contre et 3 abstentions. "Ici, nous parlons d'attaques criminelles sérieuses, dont certaines sont même entreprises par des organisations criminelles. Les dégâts financiers causés aux entreprises, aux utilisateurs privés et au public s'élèvent à plusieurs milliards chaque année", a déclaré le rapporteur Monika Hohlmeier (PPE, DE). Usurpation d'adresse IP Outils de piratage Contexte. Détail d'un texte. Corporations & Gov Watch. Bienvenue sur Google Documents.  1548 - Rapport d'information de Mme Delphine Batho et M. Jacques Alain Bénisti sur les fichiers de police. Enregistré à la Présidence de l’Assemblée nationale le 24 mars 2009. en application de l’article 145 du Règlement sur les fichiers de police PAR Mme Delphine BATHO et M.

Jacques Alain BÉNISTI, Députés. 1. A) Les textes de protection de l’Union européenne 26 b) Les autres instruments internationaux 31 2. A) Protection des données et des personnes : la genèse de la loi du 6 janvier 1978 34 b) Régime de déclaration versus régime d’autorisation : la nécessaire publicité des actes créant des fichiers 35 c) La Commission nationale de l’informatique et des libertés (CNIL) : une autorité de contrôle veillant au respect des libertés publiques 40 1. 2. 3. 1. 2. 1.

A) Les renseignements généraux : rôle et actions 58 b) Le fichier des renseignements généraux : un outil au service des missions assignées aux RG 60 c) Le fichier des renseignements généraux posait une interdiction de principe de collecter des données sensibles 62 2. 3. B) Des données collectées et traitées quelle que soit la finalité visée 70 4. Fichiers Policiers en France. 2012-689 du 7 mai 2012 relatif aux conditions de mise en œuvre des fichiers d'analyse sérielle et des logiciels de rapprochement judiciaire.

Le cadeau empoisonné des fichiers policiers. Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au sein d'un seul et même méga-fichier d'"antécédents judiciaires", qui sera lui-même connecté au plus gros des fichiers de la Justice. Une énorme usine à gaz censée corriger les erreurs... mais qui n'est pas sans poser problème. Le 6 mai 2012 ne restera pas seulement dans l’histoire comme le jour où François Hollande fut élu président de la république. Ce même jour, le Journal officiel publiait un décret, co-signé par Claude Guéant et Michel Mercier, respectivement ex-ministres de l’intérieur, de la justice et des libertés, afin de fusionner les deux principaux fichiers policiers, et de les interconnecter avec le plus gros des fichiers judiciaires.

Cliquez ici pour visualiser la version non simplifiée du schéma du “nouveau système d’information dédié à l’investigation” (NS2I) du ministère de l’Intérieur. Masquer le schéma du NS2I Or, le STIC est truffé d’erreurs.

SOURIEZ

RFID. Putin targets foes with 'zombie' gun which attack victims' central nervous system. Could be used against Russia's enemies and perhaps its own dissidents By Christopher Leake and Will Stewart Published: 23:08 GMT, 31 March 2012 | Updated: 23:08 GMT, 31 March 2012 Mind-bending ‘psychotronic’ guns that can effectively turn people into zombies have been given the go-ahead by Russian president Vladimir Putin. The futuristic weapons – which will attack the central nervous system of their victims – are being developed by the country’s scientists. They could be used against Russia’s enemies and, perhaps, its own dissidents by the end of the decade. Fire: Putin, seen using a traditional pistol, has new weapons in his sights Sources in Moscow say Mr Putin has described the guns, which use electromagnetic radiation like that found in microwave ovens, as ‘entirely new instruments for achieving political and strategic goals’.

Plans to introduce the super- weapons were announced quietly last week by Russian defence minister Anatoly Serdyukov.

E-PARASITE ACT

ECHELON%%%INDECT%%% GEO.