background preloader

Big brotther

Facebook Twitter

Le projet de loi sur l’état d’urgence permanent approuvé par le Conseil d’État. C’est ce matin que le gouvernement a présenté en conseil des ministres le texte destiné à inscrire indéfiniment l’état d’urgence dans le droit commun. L’avis du Conseil d’État a été dévoilé par Le Monde. Tour d'horizon des principales remarques. Sortir formellement de l’état d’urgence, intégrer les rouages de l’état d’urgence dans le droit commun.

Voilà la poudre de perlimpinpin que prépare le gouvernement Philippe. Le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme est le quinzième texte sécuritaire examiné depuis 2012. Le projet est présenté aujourd’hui en Conseil des ministres. Le Conseil d’État a déjà rendu son avis sur le document. Les périmètres de protection Plusieurs piliers soutiennent ce futur socle législatif. Autre pilier, la fermeture des lieux de culte où des propos ou des activités provoquent à des actes de terrorisme, incitent à la violence ou font l’apologie de ces actes. La surveillance individuelle. L’Australie devient le premier pays à commencer à micropucer sa population - Planetes360. L’Australie est peut-être le premier pays au monde à implanter des micropuces à sa population.

NBC News avait prédit que tous les Américains aurait leur micropuce en 2017, mais ils semble que l’Australie les a déjà devancés. En 2010, CBS News a annoncé que le gouvernement Australien avait un projet potentiel d’implantation de puces RFID dans les métiers liés au système de santé. Actuellement, il semble que ce projet a commencé à se mettre en place, mais l’impulsion n’est pas le résultat de réformes proposées pour les soins de santé, mais plutôt d’une campagne de propagande intelligente qui assimile la puce RFID à nous rendre surhumains, et les gens commencent à supplier de se faire implanter. Avec l’intitulé « Les Austaliens adoptent la technologie de la puce qui rend surhumain », le plus grand média Australien, news.com.au (News Corp Australia) annonce : Shanti Korporaal, de Sydney, se trouve au cœur du phénomène après avoir eu deux implants insérés sous la peau.

Elle a dit à news.com.au : Le TES, le fichier qui va réunir les données personnelles des Français. Par Jacques Serais , Eléanor Douet L'information est passée en catimini. Dimanche 30 octobre, au beau milieu d'un week-end prolongé, le gouvernement a publié un décret au Journal officiel. Celui-ci permet la création d'un fichier contenant toutes les données à "caractère personnel", des détenteurs d'un passeport ou d'une carte d'identité. Concrètement, il regroupera toutes les informations qui vous définissent physiquement, mais aussi celles qui concernent votre domicile ou encore celles en rapport avec votre famille. Peu importe qui vous êtes, il suffit que vous possédiez une carte d'identité ou un passeport pour figurer dans ce fichier électronique nommé "Titres électroniques sécurisés" (TES).

État civil, couleur des yeux, taille, adresse, filiation des parents, image numérisée du visage et empreintes digitales, tout cela rassemblé dans le TES. Le Renseignement allemand pris en flagrant délit de collectes massives illégales - Politique. Après avoir réalisé un contrôle sur place des services de renseignement, la Cnil allemande a dressé un bilan extrêmement critique des activités du Bundesnachrichtendienst (BND) en matière de collecte d'informations sur Internet.

Le site Netzpolitik a dévoilé le contenu d’un rapport jusque là confidentiel produit en juillet 2015 par Andrea Voßhoff, le commissaire à la protection des données en Allemagne, qui accable les services de renseignement allemands. Le rapport a été réalisé après la visite de l’homologue de la Cnil dans la station d’écoutes Bad Aibling, opérée conjointement en Bavière par l’agence allemande du renseignement, la Bundesnachrichtendienst (BND), et par la National Security Agency (NSA) américaine.

Malgré les difficultés à enquêter qu’il dénonce, Voßhoff dénombre dans son rapport 18 violations graves de la législation, et formule 12 réclamations formelles, qui obligent l’administration à répondre. Lire Un homme condamné à supprimer ses photos et vidéos privées de son ex. UE : un nouveau cadre juridique pour le transfert des données personnelles vers les Etats-Unis (latribune.fr) Surveillance : votre œil vous trahira bientôt.

On n’arrête pas le progrès, mais en matière de surveillance, peut-on le qualifier comme tel ? La dernière trouvaille, repérée par "The Atlantic" fait un peu peur : a été mis au point un système permettant d'identifier une personne, à distance, par l'analyse de son œil. Rien de révolutionnaire, direz-vous ? Eh bien si, car les mots importants, dans la phrase précédente, sont : "à distance". La reconnaissance d’iris existe certes depuis longtemps, mais jusque là, il fallait que la personne à identifier coopère, qu'elle pose avec précision son œil sur un oculaire. Avec la machine mise au point par Mario Savvides, un professeur de l'université Carnegie Mellon, à Pittsburg, Etats-Unis, l'histoire sera très différente.

A plus de dix mètres, assure-t-il, il est désormais possible d'analyser un iris avec la précision d’une empreinte digitale, avant de le confronter à une base de donnée. On peut imaginer bien d’autres usages : Mais on peut craindre aussi des usages plus effrayants. Pascal Riché. La NSA a un programme d'espionnage appelé... Skynet. Dans la saga Terminator, Skynet est le programme d’intelligence artificielle du ministère de la Défense américain, responsable de la fin du monde dans une apocalypse nucléaire. Autant dire que ce nom n’inspire pas vraiment la confiance dans les forces armées.

Ce qui n’a pas empêché les cadres de la National Security Agency (NSA), peu cinéphiles ou adeptes de l’humour noir, de nommer l’un de leurs protocoles d’espionnage Skynet, comme le révèle le site de journalisme d’investigation The Intercept. En principe, le Skynet de la NSA traque les métadonnées téléphoniques d’individus soupçonnés d’activités terroristes. Ce type d’espionnage algorithmique, basé sur l’aspiration à grande échelle des données personnelles, a été vivement critiqué depuis les révélations de l’ex-analyste de la CIA Edward Snowden. Le magazine WIRED fait remarquer que, selon Snowden, la NSA aurait néanmoins développé un autre programme se rapprochant beaucoup plus du Skynet fictionnel et dystopique.

Monstermind: le redoutable antivirus de la NSA. Le lanceur d'alerte Edward Snowden a affirmé que l'Agence de sécurité nationale américaine (NSA) disposait d'un logiciel antivirus capable de contre-attaquer automatiquement, sans aucune intervention humaine, contre des pirates informatiques, même si ces représailles ne sont pas toujours adéquates. Une arme redoutable Selon l'ancien consultant de la NSA, aujourd'hui réfugié en Russie, cet antivirus nommé "MonsterMind" est une arme redoutable: il permet, en cas d'attaque par des pirates informatiques contre des intérêts américains, de mener automatiquement des représailles contre l'ordinateur hébergeant l'adresse à l'origine de l'attaque, a-t-il expliqué dans une longue interview au magazine Wired parue aujourd'hui.

Ce sont les premières révélations publiques concernant cet antivirus. Mais selon Edward Snowden ce type de réponse automatique pose problème car des pirates informatiques habiles font transiter leurs attaques par le biais d'adresses internet de façade. Le déclic de Snowden. La NSA traque les pratiques pornographiques des prédicateurs islamistes. Visites de sites coquins, films pornographiques, «usage de langage ouvertement sexuel avec de jeunes filles inexpérimentées»… Selon un document transmis par Edward Snowden au Huffington Post, l'agence de sécurité américaine souhaite discréditer le discours de ceux qui appellent au djihad sur les réseaux sociaux.

Les responsables américains ne s'en étaient à l'époque pas privé. Ils avaient annoncé la découverte de vidéos à caractère pornographique dans la cache pakistanaise d'Oussama ben Laden, révélation ayant sans doute pour but d'écorner l'image de l'ancien chef d'al-Qaïda auprès de ses disciples. Ce mercredi, l'édition américaine du Huffington Post dévoile que l'Agence de sécurité nationale américaine (NSA) a pour sa part récolté des informations embarrassantes sur l'activité en ligne à connotation sexuelle de certains prédicateurs islamistes. Pas de quoi toutefois rassurer les défenseurs des libertés civiles. Google et Motorola veulent créer des "tatouages" interactifs avec vos appareils connectés. TECHNOLOGIE - Google et Motorola se lancent dans le tatouage high-tech selon l'édition américaine du HuffPost. Une demande de brevet au nom des deux entreprises a été déposée pour le développement d'un tatouage électromagnétique équipé d'un microphone intégré, d'un émetteur-récepteur sans fil et d'un bloc d'alimentation.

L'outil permettrait de se connecter à un smartphone, une Smartwatch ou des Google Glass. Reste que l'emploi du mot "tatouage" par Google et Motorola est assez discutable. Il s'agirait en fait d'un autocollant tenue longue-durée à appliquer sur la peau. L'appareil permettrait de dialoguer avec plus d'aisance dans les endroits bruyants en captant le son de la voix directement sur le cou. Sans surprise, l'idée qu'un tel procédé puisse arriver sur le marché en a effrayé plus d'un. Ce dernier imagine que le dispositif pourrait un jour être en mesure d'évaluer les réactions cutanées, tout comme les appareils utilisés par la Police... Paris a demandé des explications aux Etats-Unis sur une attaque informatique contre l'Elysée en 2012. La France, qui soupçonnait les services secrets américains d'être à l'origine en mai 2012 d'une attaque informatique visant l'Elysée, a envoyé onze mois plus tard deux hauts responsables français à Washington pour demander des explications, écrit vendredi Le Monde.

Le quotidien, qui multiplie les révélations sur les interceptions de toutes natures réalisées par l'agence nationale de sécurité américaine (NSA) dans le monde, y compris contre ses alliés comme la France, publie le fac similé d'une note interne "top secret" de la NSA. Cette note de quatre pages datée du 12 avril 2013, dévoilée par l'ex-consultant Edward Snowden, "atteste, selon Le Monde, des tensions et de la méfiance qui existent entre Paris et Washington". Interrogé sur ce sujet à Bruxelles, le président français François Hollande a affirmé vendredi que les services français avaient identifié "plusieurs pistes" après une attaque informatique qui a visé l'Elysée en mai 2012. Cybersécurité: les ministres interdits de smartphones. L'été touche à peine à sa fin qu'un froid glacial règne déjà dans les ministères.

L'ensemble des membres des cabinets ont eu la surprise désagréable de découvrir à leur retour de vacances une note en provenance de Matignon. Un recadrage en bonne et due forme en guise de bienvenue. Dans cette missive, datée du 19 août, le plus proche collaborateur de Jean-Marc Ayrault, Christophe Chantepy, liste les consignes de sécurité à suivre à l'aune des dernières affaires d'espionnage. La lettre, dont L'Express a obtenu copie, demande aux intéressés de ne plus utiliser leurs smartphones pour les communications sensibles, s'ils ne sont pas équipés d'un dispositif de sécurité agréé. La note adressée cet été aux différents cabinets ministériels du gouvernement par le directeur de cabinet de Jean-Marc Ayrault, Christophe Chantepy. Au début de juillet, François Hollande avait affirmé haut et fort qu'il ne pouvait "accepter ce type de comportement entre partenaires et alliés".

Avec la NSA, les communications codées ne servent plus à rien. La NSA peut casser à peu près tous les codes © Reuters - /Kacper Pempel Selon plusieurs médias, qui s'appuient sur des documents fournis pas Edward Snowden, les Etats-Unis sont capables de décoder les systèmes de cryptage sur internet. Des codes censés sécuriser les mails comme les transactions bancaires.

La NSA arrive à les décrypter sans (trop) de problèmes. Les codes n'ont pas de secrets pour la NSA, l'Agence de surveillance américaine et son homologue britannique. Selon plusieurs médias (le New York Times, le Guardian et ProPublica) qui s'appuient sur des documents fournis par Edward Snowden, la NSA est capable de tout décrypter. La mission de l'agence fondée en 1952 est d'ailleurs de "Casser les codes". Pour ce programme, baptisé Bullrun, l'agence bénéficie de supercalculateurs, mais pas uniquement. Accès aux dossiers médicaux Conséquence, la NSA peut avoir accès à ce qu'elle veut, ou presque. L'importance d'un débat public. Les e-mails envoyés sur Gmail peuvent être interceptés. Et alors ? C’est le genre d’information à vous sortir de la torpeur estivale : oui, Google peut tout aussi bien lire vos e-mails que le facteur une carte postale sans enveloppe.

Repéré par le Guardian, l’aveu provient de la firme de Mountain View elle-même, et de son patron Eric Schmidt, qui a déclaré dans le cadre d’une procédure judiciaire de « class action » (recours collectif) : « Notre politique est de frôler la ligne rouge sans jamais la dépasser. » La firme est soupçonnée de lire illégalement le contenu des messages des 425 millions d’utilisateurs du service Gmail dans le monde.

Ses avocats précisent : « Personne n’a le droit de s’attendre au respect de sa vie privée dès lors qu’il donne ses informations à un tiers. » Ce qui a été interprété par l’ONG Consumer Watchdog, comme : « Google a fini par admettre qu’il ne respecte pas la vie privée. » Son porte-parole, John Simpson, ajoute : « Si on les prend au mot, les personnes soucieuses de leur vie privée ne devraient pas utiliser Gmail. » La France aussi a son système d’espionnage à grande échelle. Le Monde révèle ce jeudi que la France possède un programme d’espionnage à grande échelle, similaire à celui des Etats-Unis révélé par Edward Snowden.

Tout y passe: relevés téléphoniques, SMS, mails, connexion à Facebook ou Twitter, fax. L’ensemble des communications «électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger» sont collectés et stockés systématiquement pendant des années par la Direction générale de la sécurité extérieure (DGSE), explique le quotidien. Un système exploité «en toute discrétion, en marge de la légalité et hors de tout contrôle sérieux», non seulement par la DGSE mais aussi par les sept autres services de renseignement français. Recréer un journal intime numérique C’est moins le «contenu» qui est visé par les recherches que le «contenant» par ce système baptisé sobrement «infrastructure de mutualisation». Un système «a-légal» Mais officiellement, le son de cloche est bien différent.

Internet, SMS : comment Thales va mettre les réseaux français sur écoute. Cette visite devait être une formalité. Ce fut une catastrophe. Le 15 février, Christian Vigouroux s'invite pour la première fois dans les locaux de Thales, le groupe de défense et d'électronique, à Elancourt, dans les Yvelines. Ce déplacement n'a officiellement jamais eu lieu. Et pour cause : le haut fonctionnaire, alors directeur de cabinet de la ministre de la Justice, veut vérifier de ses propres yeux où en sont les derniers préparatifs d'un projet secret, classé "confidentiel défense".

Conversations téléphoniques, SMS, MMS, Internet... À lire, en complément: Thales, l'écouteur écouté? Et aussi: Internet passé au crible Ce 15 février, pour s'assurer que ce titan ne porte pas atteinte à la vie privée des citoyens, la présidente de la Commission nationale informatique et libertés (Cnil), Isabelle Falque-Pierrotin, fait aussi le déplacement. Cette petite délégation est accueillie par plusieurs responsables de Thales - des "guides" omniprésents tout au long d'une visite très encadrée.