background preloader

Il n'y a pas de vie privée sans libertés

Facebook Twitter

Quid des questions de confiance et de vie privée des individus vis-à-vis de leur méconnaissance (et dépendance) des systèmes de télécommunications, et de surveillance ?

Assemblée nationale - Grands débats - Loi "Informatique et libertés" En se dotant d'une loi relative ŕ l'informatique, aux fichiers et aux libertés le 6 janvier 1978, la France a été l'un des premier pays ŕ percevoir les dangers résultant pour les libertés des citoyens du développement de l'informatique et des fichiers par les pouvoirs publics ou le secteur privé, et, en conséquence, ŕ encadrer la collecte et le traitement des données.

Assemblée nationale - Grands débats - Loi "Informatique et libertés"

Au moment de l'adoption de la loi du 6 janvier 1978, seuls en Europe la Sučde et le Land de Hesse, respectivement depuis 1973 et 1970, avaient une législation relative aux traitements automatisés des informations nominatives. Le Conseil d'État adressa au Gouvernement, dčs 1971, une des recommandations visant ŕ encadrer l'usage des données personnelles. La loi n° 78-17 du 6 janvier 1978, relative ŕ l'informatique, aux fichiers et aux libertés, communément appelée Ť loi Informatique et libertés ť, fut l'une des premičres au monde ŕ encadrer l'usage des données ŕ caractčre personnel. Jean-marc manach. Safari et la (nouvelle) chasse aux Français. Et si l'on croisait tout ou partie des fichiers administratifs français ?

Safari et la (nouvelle) chasse aux Français

Le projet, sobrement intitulé SAFARI, initié en 1973 par le ministère de l'Intérieur, fut révélé en 1974 par un article du Monde. Le scandale déboucha, en 1978, sur l'adoption de la loi informatique et libertés. Alors que, la semaine passée, les médias n'en avaient que pour la LOPPSI 2, le Sénat adoptait discrètement un projet de loi qui veut consacrer un “principe général d’échanges d’informations entre administrations“. D'aucuns y voient une résurgence de ce projet SAFARI de "chasse aux Français" (et aux autres, aussi). On the Internet, nobody knows you're a dog. Peter Steiner's cartoon, as published in The New Yorker.

On the Internet, nobody knows you're a dog

On the Internet, Nobody Knows You're a Dog: Image Gallery (Sorted by Score) 3615 mavie: Scandale sur internet ! Pedonazi. Security.tao.ca (en français) NIPC Home. European Parliament Investigation of Echelon. 7 September 2001: Link to final version of the European Parliament report on Echelon:

European Parliament Investigation of Echelon

Terrorisme : les dessous de la filière porno. Des terroristes islamistes dissimuleraient leurs noirs desseins dans des photos pornos.

Terrorisme : les dessous de la filière porno

Après les "pédo-nazis", voici venir les "porno-terroristes" : info ou Intox ? Intox ! On connaissait les "pédo-nazis", voici venir les "porno-terroristes" : les fous d’Allah de ben Laden cacheraient des messages secrets dans des photos... pornos. Journée de brouillage d'Echelon (Jam Echelon Day) 21 Octobre 2001. Le principal objectif du Global Jam Echelon Day ('Journée de brouillage d'Echelon', prévue pour le 21 octobre 2001) est d'attirer l'attention du public sur l'existence d'Echelon et d'appeler à un contrôle accru des agences gouvernementales qui en ont la charge.

Journée de brouillage d'Echelon (Jam Echelon Day) 21 Octobre 2001

L'échec de la surveillance électronique généralisée à prévenir les récents attentats ne fait que nous inciter à dénoncer le gaspillage d'un tel espionnage généralisé de nos télécommunications. Nous proposons un ensemble substantiel de ressources permettant à tout un chacun de se faire une idée de ce dont Echelon (voire 'Frenchelon', son petit frère -"small brother"- français) est capable. Cette campagne, à vocation pédagogique, émane de citoyens & internautes attachés aux droits et libertés individuelles ainsi qu'à la protection de leur vie privée de toute intrusion ou surveillance d'état disproportionnée.

L'insultron v2. Echelon's SpookWords Generator. For instance, Simon Davies, director of Privacy International, warns that the list of 1,700 suspicious "trigger words" will not outsmart the global surveillance system : "The Echelon system works on a very sophisticated system of word relationships, rather than strictly on keywords.

Echelon's SpookWords Generator

Powerful artificial intelligence software is used to judge the relationship between words, and analyse strings of words. " Davies advises protestors to send a whole series of original keyword transmissions through email, rather than relying on someone else's template. (in ZDNet) Using encryption is the best way to bypass Echelon, although more and more governments try to control its use. Feel free to learn how to use it, it's much easy than it's said to be, and quite exciting, too : security.tao.ca.

Alternatively, randomized texts will make the jamming purpose (a little bit) better, and the Echelon related letter funnier. Souriez, vous êtes "loggués" bUg <BR>Oth3r. Ou Comment passer outre la cybersurveillance et les mesures anti-crypto de la LSQ...

bUg <BR>Oth3r

Le présent document -dont les mises à jour seront disponibles à l'adresse est librement inspiré d'un texte, "RIP Countermeasures", co-signé par Ian Brown, un cryptographe anglais proche de Privacy International -tout comme votre dévoué- et Brian Gladman, ancien "directeur des communications électroniques stratégiques" du ministère de la Défense britannique et de l'OTAN. 3 lois pour surveiller Internet. 6 Octobre 2001 Le gouvernement français dépose des amendements au projet de loi pour la sécurité quotidienne (LSQ) [1] [2], destinés à insérer dans cette loi des "dispositions renforçant la lutte contre le terrorisme" [3] :

3 lois pour surveiller Internet

Opération Coodgle : pourquoi tant de Len ? La censure : "Les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication publique en ligne, le stockage durable de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services ne peuvent pas voir leur responsabilité civile engagée du fait de la diffusion d'informations ou d'activités si elles n'avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère ou si, dès le moment où elles en ont eu cette connaissance, elles ont agi promptement pour retirer ces données ou en rendre l'accès impossible.

Opération Coodgle : pourquoi tant de Len ?

" bUg <BR>Oth3r's watching BIG BROTHERS. Paru en 4e de couv’ du Canard Enchaîné du 07/07/04 Le Parlement va adopter, le 15 juillet, une nouvelle refonte de la loi Informatique et libertés particulièrement originale : s’il ne la respecte pas, l’Etat ne risque pratiquement rien. Par exemple, s’il veut créer de nouveaux fichiers policiers, le gouvernement devra certes demander son avis à la Commission nationale informatique et libertés (Cnil). Mais il ne sera nullement obligé d’en tenir compte. En 2008, la CNIL a constaté 83% d’erreurs dans les fichiers policiers. Les gens ont souvent du mal à comprendre en quoi ils seraient concernés par le fichage policier.

C’est pourtant simple : le STIC (système de traitement des infractions constatées), sorte de « casier judiciaire bis », recense plus de la moitié des Français. Plus 100 000 policiers (sur les 146 116 fonctionnaires du ministère de l’Intérieur) y ont ainsi accès à des données sensibles concernant plus de 28 millions de victimes, et plus de 5,5 millions de personnes mises en cause (« suspects »). Et plus d’un million de salariés peuvent perdre leur travail, ou ne pas être embauchés, s’ils y sont fichés (voir le billet que j’avais récemment écrit à ce sujet : « Futurs fonctionnaires, ou potentiels terroristes ?

« ). 65% des erreurs du fichier policier émanent des procureurs. RenseignementsGeneraux.net : faites valoir vos droits ! Le gouvernement a, depuis, et peu avant les présidentielles, et sans espoir de voir la loi adoptée, soumis aux Parlementaires son projet de réforme de la Loi Informatique et Libertés. La directive européenne de 1995 sur les données personnelles devait en effet être transposée en droit français depuis... 1998. N'étant plus à une irrégularité près, le gouvernement en profite pour retirer les fichiers "de sûreté" (policiers, entre autres) du contrôle de la CNIL, tout simplement. Le problème du fichage policier est ainsi on ne peut plus d'actualité. Pour la CNIL, 18% des Français sont « suspects »

Imaginez le scandale si l’Insee, Pôle emploi ou le Premier ministre avaient gonflé, par erreur, de près de 20% les statistiques du chômage… C’est ce qui est arrivé au ministère de l’intérieur, et à la CNIL, qui ont « gonflé » le nombre de personnes « mises en cause » et dès lors fichées par les gendarmes et policiers. Les premiers chiffres communiqués concernant le TAJ, « Traitement des Antécédents Judiciaires« , créé pour fusionner les deux fichiers de police (STIC) et de gendarmerie (JUDEX) recensant les suspects « mis en cause » (MEC) ainsi que les victimes, et censé régler les nombreux problèmes posés par les fichiers policiers, étaient en effet erronés.

Note moyenne : | 0 avis Ce produit n'a pas encore été évalué. Soyez le premier ! Tana Editions Paru le : 19/10/2006 Lire le résumé. Les « petits cons » parlent aux « vieux cons » (la version courte) La vie privée, un problème de vieux cons ? Le livre. C & F Éditions. Pouvez-vous parler à ma mère ? Les internautes, ce « douloureux probleme » Partir en mission avec son téléphone, sa tablette ou son ordinateur portable. Journalistes : protégez vos sources ! C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance.

The Spy files. Wikileaks - The Spy files. Au pays de Candy. Une contre-histoire des internets - ARTE. À propos. Internet a été créé par des hippies qui prenaient du LSD. PRISM (programme de surveillance) NSA Nicknames and Codewords.

La totalité de nos communications espionnées par un supercalculateur. "Grandes oreilles et bras cassés" La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi. La NSA n’espionne pas tant la France que ça. DGSE/Orange : joue-là comme SuperDupont (#oupas) Qosmos : itinéraire d’un (ex-)marchand d’armes de surveillance numérique. Guerre de l’information made in France. Ce que l'on sait du Pôle national de cryptanalyse et de décryptement (actualisé -2) Projet de loi relatif au Renseignement : agissons contre la surveillance de masse !

Déclaration commune contre la surveillance généralisée d'Internet. #SolereGate : s’il vous plaît… dessine-moi un espion ! De la surveillance de masse à la paranoïa généralisée. Pour en finir avec la « surveillance de masse » Comment on peut, en trois clics, découvrir la carte des stations d'écoute des espions de la DGSE. Quiz: rions un peu avec la DGSE. Crypto: pourquoi l’ex-chef de la NSA défend Apple. Les terroristes sont des internautes comme les autres. Le darknet est trop compliqué pour les terroristes. The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR. PEBKAC. Zeroprivacy.jpg (JPEG Image, 800 × 600 pixels) I have a D-RAM - 2m3.net. Jean marc manach (@manhack)