background preloader

Vie Privée en Danger

Facebook Twitter

David Cameron veut bannir toute communication vraiment privée. Le cadeau de Noël du gouvernement aux internautes : la surveillance. C'est un cadeau de Noël dont les internautes et les opérateurs français se seraient bien passés. Le gouvernement a publié mercredi 24 décembre, à la faveur des fêtes de Noël, le décret d'application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un accès très vaste des services de l'État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux. La mesure de surveillance, pudiquement nommée "accès administratif aux données de connexion", avait été votée fin 2013 et entrera en vigueur le 1er janvier 2015. Dénichées par notre excellent confrère Next INpact, qui évoque "un décret qui sent le sapin", ce sont les modalités de sa mise en oeuvre, tout aussi importantes, qui ont été dévoilées pour Noël.

Qui chapeaute le système ? Quelles données sont concernées ? Sans surprise, le décret se réfère à l'article 20 de la LPM, sans vraiment le préciser. À quel prix ? Windows 10 : la Technical Preview communique ce que vous écrivez. L’arrivée de la Technical Preview de Windows 10 est surtout l’occasion de voir dans quelle direction Microsoft compte faire évoluer son système d’exploitation. Alors que la réception est globalement assez positive, la licence de cette préversion cause problème : elle permet à la firme, après acception, d’absorber un grand nombre d’informations, y compris les frappes au clavier. Une préversion particulièrement bavarde Maintenant que la phase des préversions de Windows 10 est commencée, de nombreux testeurs se penchent sur le système pour en déterrer les nouveautés, surtout celles qui n’ont pas été montrées.

Le système regorge d’informations sur la manière dont la plateforme évoluera, et beaucoup seront confirmées lors des prochaines moutures. La licence d’utilisation de la Technical Preview contient en effet un chapitre sur le respect de la vie privée dont il vaut mieux prendre connaissance. Microsoft donne des exemples précis : Une communication spécifique à la phase Preview. Vishing : méfiez-vous du filoutage par téléphone ! Lorsque la victime potentielle décroche, un message pré-enregistré supposé provenir de sa banque la prévient que des opérations inhabituelles ont été récemment effectuées sur son compte bancaire.

(ILLUSTRATION - JEAN-FRANCOIS MONNIER / AFP) Les fraudeurs utilisent le vishing, ou hameçonnage par téléphone, dans le but de duper quelqu'un en lui faisant divulguer de l'information personnelle et/ou financière. Découvrez leurs méthodes et comment il faut s'en protéger... Connaissez-vous le vishing ? Appelé aussi hameçonnage par téléphone. La manière d'opérer des fraudeurs, explique sur leur site la gendarmerie nationale, est la suivante : - Première méthode : un automate téléphonique est utilisé pour contacter les victimes potentielles en composant au hasard des numéros de téléphone fixe dans une région géographique déterminée. Elle est par la suite invitée à composer un numéro de téléphone généralement surtaxé pour vérifier la situation de ce dernier.

Comment s'en protéger ? La loi de géolocalisation est promulguée. "Big Brother sera bientôt impossible à arrêter" - 19 octobre 2011. Après huit ans de présidence de la Cnil, vous lancez un cri d'alarme sur une société qui va plus loin que le Big Brother imaginé par George Orwell dans "1984". Quelles sont vos plus grandes craintes pour l'avenir ? - Ce qui m'inquiète le plus est le laisser-faire. Dans cinq ou dix ans, notre mode de vie aura été profondément bouleversé, la protection des libertés individuelles aura été altéré, mais il sera trop tard. Il faut que les pouvoirs publics, en France comme ailleurs, mettent en place des instruments d'évaluation des avantages et dangers des technologies, en particulier dans les domaines de vidéosurveillance, de biométrie, de géolocalisation et de développement du réseau internet.

Pour l'heure, rien n'est fait. Et je suis extrêmement pessimiste sur l'avenir, je ne me fais aucune illusion... Avec mon livre "La vie privée en péril" [éd. Les quatre points que vous évoquez constituent-ils les futurs chantiers de la Cnil, et donc de votre successeur Isabelle Falque-Pierrotin ? La puce RFID obligatoire pour tous les américains en 2013. Samedi 11 juin 2011 6 11 /06 /Juin /2011 10:10 La puce RFID obligatoire pour tous les américains en 2013 Soyez témoin du document officiel Le monde de demain Bientôt l'Union européenne rendra également obligatoire la puce électronique en invoquant le motif fallacieux de la création d'un registre d'identification européen pour le suivi médical.

Ensuite l'utilisation de cette puce électronique sera étendu à la carte d'identité et à la carte bancaire par où tous les paiements se feront. Nous avons connu les dictatures racistes avec le nazisme, les dictatures athées avec Staline et Mao, les dictatures religieuses avec par exemple certains pays musulmans, maintenant nous assistons à une dictature d'un nouveau type, c'est à dire une dictature de type économique. Papier supprimé, internet payant et censeur, puce électronique obligatoire avec contrôle mental à la clé, machines à voter contrôlés par les puissants, énergie libre interdite, autonomie alimentaire interdite. Que faut-il faire ? Le pistolet à crise cardiaque de la CIA (1975) Surveillance d’Internet : vers un Patriot Act à la française. Voté le 3 décembre 2013 par les députés, le projet de loi de programmation militaire a été transmis au Sénat le 4 décembre.

Ce même jour, la Commission de la Défense, saisie au fond, a rendu sur le champ son rapport et suggéré de le voter conforme. Un examen au pas de course qui marque l’empressement gouvernemental sur ces dispositions qui soulèvent pourtant un grand nombre d’inquiétudes. L’article 13 du projet de loi de programmation militaire est celui qui attire les plus grandes inquiétudes. Il ouvre en effet les vannes du droit de communication à une ribambelle d’administrations sur tous les « documents » et « informations » transmises ou stockées dans les câbles des opérateurs (télécom, FAI, mais également opérateurs des opérateurs) ou les nuages des hébergeurs. De la grande muette à la grande bouche Qu’est ce qui pourra être légalement ingurgité ? Pas de purge Face à ces lourdes inquiétudes, on ne peut que constater le silence parlementaire et une absence totale de débats. Comment Bruxelles se prépare à enterrer la neutralité du Web. Décidément, l’année 2013 n’aura pas été faste pour l’Internet tel qu’il avait été pensé par ses géniteurs : libre, anonyme et égalitaire.

Le quotidien économique allemand Handelsblatt affirme être en possession d’un document prouvant la volonté de la Commission Européenne d’enterrer la neutralité du Web. La proposition, téléguidée par la commissaire européenne chargée de la société numérique, Neelie Kroes, vise à laisser libres les opérateurs Télécom de décider de la bande passante qu’ils désirent allouer aux sites internet. Jérémie Zimmerman, cofondateur de l’organisation de défense des droits etlibertés des internautes La Quadrature du Net, réagit vivement : « C’est un habillage très subtil, qui n’en détruit pas moins la neutralité du Net. En autorisant la limitation des données et les deals sur la qualité du trafic, on ne fait pas de discrimination, mais on n’interdit pas la discrimination. » Un principe indissociable de l’Internet Vers un Internet à deux vitesses.

"Stellar Wind" : le programme top-secret de surveillance de la NSA. On connaissait déjà Echelon, le système de surveillance des télécommunications de la NSA. L’agence américaine s’apprête maintenant à passer au stade supérieur, en mettant en place Stellar Wind (Vent Stellaire), un programme d’espionnage qui ne laissera rien passer … Echelon est déjà un programme de renseignement particulièrement intrusif : piloté par la National Security Agency (NSA) américaine, et soutenu par le Canada, le Royaume-Uni, l’Australie et la Nouvelle-Zélande, Echelon peut librement espionner les télécommunications et les courriers électroniques du monde entier : dès qu’un mot-clé, présent dans la liste noire de l’agence (ex : attentat, bombe, etc.), est repéré dans une communication électronique (flag), son auteur est surveillé dans le moindre détail.

Pourtant, Echelon apparaît aujourd’hui comme un outil artisanal, comparé à ce que nos voisins outre-atlantique s’apprêtent à mettre en marche : Stellar Wind, ou Vent Stellaire. Les différences entre Echelon et Stellar Wind. INDECT le méga cyber espion européen pire qu'ACTA. Pire qu' ACTA, PIPA et SOPA réunis, il y a INDECT, le grand oublié des pétitions qui tournent en ce moment. Lancé en silence le 1er janvier 2009, le programme européen de recherche INDECT est étallé sur 5 ans. C'est le temps nécessaire pour mettre en place ce méga cyber espion. Officiellement, la Commission Européenne a chargé le consortium INDECT de mettre en place "un système intelligent d'information permettant l'observation, la recherche et la détection en vue d'assurer la sécurité des citoyens dans un environnement urbain" et dont le but est en fait "la détection automatique des menaces, des comportements anormaux ou de violence.

". Voilà qui a le mérite d'être explicite ... Au nom de notre "sacro-sainte" sécurité, il se construit un monde où notre liberté semble fondre comme neige au soleil. Big Brother est bien là ... La Commission Européenne avait prévu en 2009, un investissement de plus de 10 millions d'euros. Le préambule du cahier des charges fixé en 2009 est sans appel :

La CIA espionne toutes vos données persos... et l’Europe s’en fiche. Le gouvernement américain s’est octroyé depuis quelques années le droit d’espionner la vie privée des citoyens étrangers, dont les Européens, en mettant à contribution ses grandes compagnies, Facebook, Google ou Microsoft. Et les autorités européennes ferment les yeux. C’est ce que dénonçait la version américaine de Slate le 8 janvier dernier, en s’appuyant sur le rapport [en anglais] « Combattre le cybercrime et protéger la vie privée sur le Cloud » du Centre d’études sur les conflits, liberté et sécurité, passé jusqu’alors tout à fait inaperçu. La mise en place d’une sorte de tribunal secret, dont l’action ne se limite plus aux questions de sécurité nationale ou de terrorisme mais à « toute organisation politique étrangère », inquiète les auteurs de ce rapport remis au Parlement européen fin 2012. Un risque pour la souveraineté européenne « Carte blanche » pour espionner L’inaction des responsables européens « Il est très clair que la Commission européenne ferme les yeux.

La NSA a réussi à hacker le cœur même d'Internet. Les sales coups des services secrets britanniques pour broyer Anonymous. 01net le 10/02/14 à 17h43 Les Anonymous, une cible de prédilection pour le GCHQ Ce n’est pas vraiment la grande classe façon James Bond. On savait déjà que les services secrets britanniques étaient versés dans l’espionnage électronique. L’unité qui se charge de ce sale boulot s’appelle « Joint Threat Research and Intelligence Group » (JTRIG). Des méthodes de hackers En première ligne figuraient les hacktivistes d’Anonymous. Ces actions, baptisées « Rolling Thunder », ont provoqué des indisponibilités de parfois plus de 30 heures d’affilée. Les agents ont également infiltré des salons de chat pour entrer en contact avec des hackers.

Les diplomates étrangers, une cible de choix La fine troupe du JTRIG employait également des méthodes plus soft. Les hackers d’Anonymous ne sont pas la seule cible de l’unité JTRIG. Intox dans les blogs et les forums Mais la catalogue machiavélique ne s’arrête pas là. Dans le genre plus scabreux : le « honeytrap » ou pot de miel. Lire aussi: Sources : L'interview d'Edward Snowden en français. Une puce électronique se cache dans notre carte d'identité (Découverte par Marc Cohen) Nestlé glisse un émetteur GPS dans des Kit Kat. On ne sait pas très bien si l'idée est géniale ou totalement effrayante.

En Grande-Bretagne, Nestlé a lancé une campagne publicitaire d'un genre inédit, qui mise sur les technologies les plus modernes. Le groupe a caché six émetteurs GPS dans certaines de ses barres chocolatées (KitKat 4 Finger, KitKat Chunky, Aero Peppermint Medium, et Yorkie Milk). Lorsque l'emballage de l'une des barres concernées sera ouvert, l'émetteur s'activera et Nestlé promet de débarquer alors chez le grand gagnant, pour lui remettre un chèque de 10 000 livres sterling. La campagne prend comme slogan une expression d'ordinaire très inquiétante : "Nous vous retrouverons ! ". Evidemment, la campagne s'inspire fortement du roman de Roald Dahl, Charlie et la Chocolaterie, que Tim Burtom a popularisé dans le monde entier en l'adaptant au cinéma. Pour accompagner sa campagne, résolument technologique, Nestlé a également disposer 3.000 affiches à travers le pays, avec des QR codes et même des puces NFC.

Benjamin Bayart - La surveillance généralisée (1/3) Benjamin Bayart - La surveillance généralisée (2/3) Benjamin Bayart - La surveillance généralisée (3/3) Une Crèche Française Essaie La Puce RFID. Surveillance de masse : Graves complicités françaises publiques et privées.