background preloader

Il n'y a pas de vie privée sans libertés

Facebook Twitter

Assemblée nationale - Grands débats - Loi "Informatique et libertés" En se dotant d'une loi relative ŕ l'informatique, aux fichiers et aux libertés le 6 janvier 1978, la France a été l'un des premier pays ŕ percevoir les dangers résultant pour les libertés des citoyens du développement de l'informatique et des fichiers par les pouvoirs publics ou le secteur privé, et, en conséquence, ŕ encadrer la collecte et le traitement des données.

Assemblée nationale - Grands débats - Loi "Informatique et libertés"

Au moment de l'adoption de la loi du 6 janvier 1978, seuls en Europe la Sučde et le Land de Hesse, respectivement depuis 1973 et 1970, avaient une législation relative aux traitements automatisés des informations nominatives. Le Conseil d'État adressa au Gouvernement, dčs 1971, une des recommandations visant ŕ encadrer l'usage des données personnelles. La loi n° 78-17 du 6 janvier 1978, relative ŕ l'informatique, aux fichiers et aux libertés, communément appelée Ť loi Informatique et libertés ť, fut l'une des premičres au monde ŕ encadrer l'usage des données ŕ caractčre personnel.

Voir aussi : Jean-marc manach. Safari et la (nouvelle) chasse aux Français. Et si l'on croisait tout ou partie des fichiers administratifs français ?

Safari et la (nouvelle) chasse aux Français

Le projet, sobrement intitulé SAFARI, initié en 1973 par le ministère de l'Intérieur, fut révélé en 1974 par un article du Monde. Le scandale déboucha, en 1978, sur l'adoption de la loi informatique et libertés. Alors que, la semaine passée, les médias n'en avaient que pour la LOPPSI 2, le Sénat adoptait discrètement un projet de loi qui veut consacrer un “principe général d’échanges d’informations entre administrations“. D'aucuns y voient une résurgence de ce projet SAFARI de "chasse aux Français" (et aux autres, aussi). En décembre 1973, des plombiers de la DST étaient surpris en train d'installer des micros au Canard Enchaîné.

On the Internet, nobody knows you're a dog. On the Internet, Nobody Knows You're a Dog: Image Gallery (Sorted by Score) 3615 mavie: Scandale sur internet ! Grâce aux archives de l'INA, j'ai pu constituer un petit best-of des reportages des JT de France Télévisions qui, depuis maintenant une quinzaine d'années, aident la ménagère de plus de 50 ans à avoir confiance dans les nouvelles technologies de l'information et de la communication telles que le "internet", ce réseau international qui se joue des États et sur lequel on trouve des néonazis, des trucs et astuces pour terroristes, de la drogue, des pédophiles, des révisionnistes, des satanistes, le Ku Klux Klan, des terroristes, des pédophiles, des néonazis, des sites pornographiques, des trafiquants d'enfants, des néonazis, des pédophiles, des groupes terroristes, des médicaments en vente libre, des tueurs en série, des néonazis, des antisémites, des pédophiles, et bien entendu quelques terroristes (sans oublier les pédophiles et les néonazis). 1996 : on trouve sur un internet le manuel du terroriste, un site en anglais avec toutes les instructions pour organiser des actes terroristes.

3615 mavie: Scandale sur internet !

Pedonazi. Security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF.

security.tao.ca (en français)

Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. NIPC Home. European Parliament Investigation of Echelon. Terrorisme : les dessous de la filière porno. Des terroristes islamistes dissimuleraient leurs noirs desseins dans des photos pornos.

Terrorisme : les dessous de la filière porno

Après les "pédo-nazis", voici venir les "porno-terroristes" : info ou Intox ? Intox ! On connaissait les "pédo-nazis", voici venir les "porno-terroristes" : les fous d’Allah de ben Laden cacheraient des messages secrets dans des photos... pornos. Libération, Le Monde, France Info, sans parler des télévisions ni de la presse anglo-saxonne, tous ont relayé cette information depuis la série d’attentats aux ...tats-Unis. Un journaliste américain en a même rajouté une louche en comparant le modus operandi des terroristes à celui des désormais célèbres pédophiles du Web. Journée de brouillage d'Echelon (Jam Echelon Day) 21 Octobre 2001. Le principal objectif du Global Jam Echelon Day ('Journée de brouillage d'Echelon', prévue pour le 21 octobre 2001) est d'attirer l'attention du public sur l'existence d'Echelon et d'appeler à un contrôle accru des agences gouvernementales qui en ont la charge.

Journée de brouillage d'Echelon (Jam Echelon Day) 21 Octobre 2001

L'échec de la surveillance électronique généralisée à prévenir les récents attentats ne fait que nous inciter à dénoncer le gaspillage d'un tel espionnage généralisé de nos télécommunications. Nous proposons un ensemble substantiel de ressources permettant à tout un chacun de se faire une idée de ce dont Echelon (voire 'Frenchelon', son petit frère -"small brother"- français) est capable. Cette campagne, à vocation pédagogique, émane de citoyens & internautes attachés aux droits et libertés individuelles ainsi qu'à la protection de leur vie privée de toute intrusion ou surveillance d'état disproportionnée.

L'insultron v2. Echelon's SpookWords Generator. Souriez, vous êtes "loggués" On imagine mal un gouvernement, quel qu'il soit, faire passer une loi d'exception, au nom d'impératifs de sécurité, stipulant qu'il convient de surveiller tous les faits et gestes de ses concitoyens.

Souriez, vous êtes "loggués"

Obligeant les compagnies de téléphone, ainsi que La Poste, à garder la trace, pendant un an, de qui communique avec qui, et quand. Stipulant qu'il convient désormais de se doter d'une caméra de vidéosurveillance dès que l'on franchit la porte de son logis, contraignant les gens à garder la trace, pendant un an, des endroits qu'ils ont visité, des trajets effectués, des personnes rencontrées. bUg <BR>Oth3r. Ou Comment passer outre la cybersurveillance et les mesures anti-crypto de la LSQ...

bUg <BR>Oth3r

Le présent document -dont les mises à jour seront disponibles à l'adresse est librement inspiré d'un texte, "RIP Countermeasures", co-signé par Ian Brown, un cryptographe anglais proche de Privacy International -tout comme votre dévoué- et Brian Gladman, ancien "directeur des communications électroniques stratégiques" du ministère de la Défense britannique et de l'OTAN. Effrayés de voir le gouvernement anglais voter, l'an passé, une loi, le Regulation of Investigatory Powers Act, officialisant la mise sous cybersurveillance des télécommunications, ainsi que l'obligation de déchiffrement des messages cryptés, ils avaient par ce texte cherché à rappeler à quel point cette loi était "techniquement inepte et inefficace à combattre les criminels, mais risquant fort d'aller à l'encontre de la vie privée, de la sûreté et de la sécurité des honnêtes citoyens, ainsi que du business.

" Du bon usage de la crypto. 3 lois pour surveiller Internet. 6 Octobre 2001 Le gouvernement français dépose des amendements au projet de loi pour la sécurité quotidienne (LSQ) [1] [2], destinés à insérer dans cette loi des "dispositions renforçant la lutte contre le terrorisme" [3] : « Afin de renforcer l’efficacité des services d’enquêtes et combattre plus efficacement les menées du terrorisme, le Gouvernement dépose sous ce nouveau chapitre de la loi sur la sécurité quotidienne plusieurs amendements destinés à assurer la plus grande sécurité des Français dans une période où le risque est accru et actuel. » L’amendement n°2 [4] (qui donnera naissance à l’article 22 de la LSQ) indique clairement que ces dispositions sont exceptionnelles et temporaires : L’amendement n°9 [5], qui donnera naissance au fameux article 29 de la LSQ, impacte directement la vie privée des internautes en permettant aux FAI de ne pas effacer les données de connexions (logs) de leurs abonnés, et de conserver ces logs pendant au plus un an :

3 lois pour surveiller Internet

Opération Coodgle : pourquoi tant de Len ? La censure : "Les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication publique en ligne, le stockage durable de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services ne peuvent pas voir leur responsabilité civile engagée du fait de la diffusion d'informations ou d'activités si elles n'avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère ou si, dès le moment où elles en ont eu cette connaissance, elles ont agi promptement pour retirer ces données ou en rendre l'accès impossible.

Opération Coodgle : pourquoi tant de Len ?

" (Article 2bis, 2 du projet de loi pour la confiance dans l'économie numérique) Quand on cherche, on trouve... Le projet de loi confie aux hébergeurs de sites web le soin de décider du caractère licite, ou non, de ce qu'ils hébergent, et les invite à censurer ce qu'ils estiment devoir l'être. bUg <BR>Oth3r's watching BIG BROTHERS. Paru en 4e de couv’ du Canard Enchaîné du 07/07/04 Le Parlement va adopter, le 15 juillet, une nouvelle refonte de la loi Informatique et libertés particulièrement originale : s’il ne la respecte pas, l’Etat ne risque pratiquement rien.

Par exemple, s’il veut créer de nouveaux fichiers policiers, le gouvernement devra certes demander son avis à la Commission nationale informatique et libertés (Cnil). Mais il ne sera nullement obligé d’en tenir compte. Cette même Cnil sera désormais autorisée à infliger des amendes aux contrevenants. Sauf à l’Etat. En 2008, la CNIL a constaté 83% d’erreurs dans les fichiers policiers. Les gens ont souvent du mal à comprendre en quoi ils seraient concernés par le fichage policier.

C’est pourtant simple : le STIC (système de traitement des infractions constatées), sorte de « casier judiciaire bis », recense plus de la moitié des Français. Plus 100 000 policiers (sur les 146 116 fonctionnaires du ministère de l’Intérieur) y ont ainsi accès à des données sensibles concernant plus de 28 millions de victimes, et plus de 5,5 millions de personnes mises en cause (« suspects »). Et plus d’un million de salariés peuvent perdre leur travail, ou ne pas être embauchés, s’ils y sont fichés (voir le billet que j’avais récemment écrit à ce sujet : « Futurs fonctionnaires, ou potentiels terroristes ?

« ). 65% des erreurs du fichier policier émanent des procureurs. RenseignementsGeneraux.net : faites valoir vos droits ! Le gouvernement a, depuis, et peu avant les présidentielles, et sans espoir de voir la loi adoptée, soumis aux Parlementaires son projet de réforme de la Loi Informatique et Libertés. La directive européenne de 1995 sur les données personnelles devait en effet être transposée en droit français depuis... 1998. N'étant plus à une irrégularité près, le gouvernement en profite pour retirer les fichiers "de sûreté" (policiers, entre autres) du contrôle de la CNIL, tout simplement.

Le problème du fichage policier est ainsi on ne peut plus d'actualité. D'autant que le fichage des militants n'a eu de cesse de s'accentuer dans la foulée des rassemblements dits d'"anti-mondialisation" -et ce malgré les reproches faits par la commission nationale de déontologie de la sécurité suite au scandale du fichier "Gauche 2000" établis par les RG-, sans même parler des conséquences des attentats du World Trade Center, qui se sont traduits, entre autre, par un recours renforcé au fichier STIC. Pour la CNIL, 18% des Français sont « suspects » Imaginez le scandale si l’Insee, Pôle emploi ou le Premier ministre avaient gonflé, par erreur, de près de 20% les statistiques du chômage… C’est ce qui est arrivé au ministère de l’intérieur, et à la CNIL, qui ont « gonflé » le nombre de personnes « mises en cause » et dès lors fichées par les gendarmes et policiers.

Les premiers chiffres communiqués concernant le TAJ, « Traitement des Antécédents Judiciaires« , créé pour fusionner les deux fichiers de police (STIC) et de gendarmerie (JUDEX) recensant les suspects « mis en cause » (MEC) ainsi que les victimes, et censé régler les nombreux problèmes posés par les fichiers policiers, étaient en effet erronés. Un terrible constat d’échec pour la CNIL, impuissante à nous protéger du fichage policier, ce pour quoi elle avait pourtant été créée. Le nombre de « suspects » ne serait en fait « que » de l’ordre de 10 millions, soit plus de 15% de la population française, et donc près d’une personne sur 7… Mais que fait la police… et la CNIL ? Note moyenne : | 0 avis Ce produit n'a pas encore été évalué. Soyez le premier ! Tana Editions Paru le : 19/10/2006 Lire le résumé. Les « petits cons » parlent aux « vieux cons » (la version courte) La vie privée, un problème de vieux cons ? Le livre.

C & F Éditions. Les internautes, ce « douloureux probleme » Partir en mission avec son téléphone, sa tablette ou son ordinateur portable. Journalistes : protégez vos sources ! The Spy files. Wikileaks - The Spy files. Au pays de Candy. Une contre-histoire des internets - ARTE. Internet a été créé par des hippies qui prenaient du LSD. PRISM (programme de surveillance) NSA Nicknames and Codewords. La totalité de nos communications espionnées par un supercalculateur.

"Grandes oreilles et bras cassés" La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi. La NSA n’espionne pas tant la France que ça. DGSE/Orange : joue-là comme SuperDupont (#oupas) Qosmos : itinéraire d’un (ex-)marchand d’armes de surveillance numérique. Guerre de l’information made in France. Ce que l'on sait du Pôle national de cryptanalyse et de décryptement (actualisé -2) Projet de loi relatif au Renseignement : agissons contre la surveillance de masse ! Déclaration commune contre la surveillance généralisée d'Internet. #SolereGate : s’il vous plaît… dessine-moi un espion ! De la surveillance de masse à la paranoïa généralisée. Pour en finir avec la « surveillance de masse »

Comment on peut, en trois clics, découvrir la carte des stations d'écoute des espions de la DGSE. Quiz: rions un peu avec la DGSE. Crypto: pourquoi l’ex-chef de la NSA défend Apple. Les terroristes sont des internautes comme les autres. Le darknet est trop compliqué pour les terroristes. The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR. Privacy Tools - Encryption Against Global Mass Surveillance. PEBKAC. Zeroprivacy.jpg (JPEG Image, 800 × 600 pixels) I have a D-RAM - 2m3.net. Jean marc manach (@manhack)