background preloader

Un oeil sur vous - Citoyens sous surveillance !

Un oeil sur vous - Citoyens sous surveillance !
Existe-t-il encore un espace dans nos vies citoyennes qui échappe à la surveillance ? Observer, contrôler et analyser les comportements n'ont jamais été aussi aisés qu'aujourd'hui. Depuis une dizaine d'années, les avancées technologiques se sont accélérées, jusqu'à favoriser une révolution sociétale : la surveillance ciblée s’est transformée progressivement en une surveillance de masse à l’échelle planétaire. Jadis concentrée sur l’espace public, elle pénètre désormais notre vie privée. L'intimité est une notion de plus en plus floue, soumise à des attaques de moins en moins détectables. Plus sournois que les caméras de surveillance dont beaucoup aimeraient qu'elles couvrent chaque angle mort de l'espace public, le "regard invisible" joue les passe-muraille : jeux vidéo connectés, activité sur les réseaux sociaux, requêtes sur les moteurs de recherche ou géolocalisation via nos smartphones sont autant de constituants manipulables de notre seconde identité – l'alter ego numérique. Related:  Net, espace de liberté surveillée

La neutralité du Net à nouveau attaquée en justice aux Etats-Unis La riposte n'a pas tardé. Moins d'un mois après un vote crucial pour garantir la neutralité du Net aux Etats-Unis, deux plaintes viennent déjà d'être déposées devant la justice. Ces procédures contestent la légalité du projet de régulation mené par la Federal Communications Commission (FCC). Après des mois de débats et de lobbying, le gendarme américain des télécoms s'était prononcé, fin février, en faveur de ce principe fondateur du Web qui assure une égalité de traitement entre tous les acteurs. Le nouveau cadre réglementaire, qui n'est pas encore entré en vigueur, interdira notamment la création de « voies prioritaires », qui auraient pu permettre aux fournisseurs d'accès à Internet (FAI) de facturer les gros consommateurs de bande passante pour leur assurer une vitesse de connexion optimale. Les deux plaintes sont quasiment identiques. Si elle intervient plus rapidement qu'anticipé, cette riposte juridique n'est pas une surprise. La bataille ne fait ainsi que commencer.

De la manipulation basée sur la surveillance “Quelqu’un qui sait des choses sur nous a un certain degré de contrôle sur nous, et quelqu’un qui sait tout de nous a beaucoup de contrôle sur nous. La surveillance facilite le contrôle.” Nous avons souvent évoqué ici les propos de Bruce Schneier (@schneierblog), ce spécialiste de la sécurité. “La manipulation n’implique pas la publicité manifeste. Lorsque vous faites défiler votre flux Facebook, vous ne voyez pas tous les articles de chacun de vos amis. Le potentiel de manipulation, ici, est énorme”, explique Schneier avant de prendre un exemple parlant. Une plateforme de médias sociaux inquiétante pourrait ainsi manipuler l’opinion publique encore plus efficacement, explique Schneier. “Beaucoup d’entreprises manipulent ce que vous voyez en fonction de votre profil d’utilisateur : Google Search, Yahoo! En 2012, Facebook a fait une autre expérience, rappelle Schneier. Les méfaits découlant de l’utilisation des données de surveillance en politique sont nombreux. Hubert Guillaud

Voici comment télécharger et supprimer ce que Google Research sait sur vous (Yahoo) Vous êtes-vous déjà demandé ce que Google Research sait vraiment de vous? Eh bien, maintenant vous pouvez vérifier, que Google a ajouté une nouvelle fonctionnalité qui vous permet de visualiser et de télécharger l’intégralité de votre historique de recherche. Oui, tout. La fonction, qui a été repérée sous le titre non officiel de Google Operating System Blog – comme le souligne VentureBeat est disponible depuis janvier – et vous donne accès à tout ce que vous avez cherché, les liens sur lesquels vous avez cliqué à partir de ces recherches. J’ai même été en mesure de voir la liste des images sur lesquelles j’ai cliqué notamment lorsque je cherchais des photos de chats mangeant des spaghettis. Mais il n’y a aucune raison de paniquer, car en plus de pouvoir télécharger votre historique de recherche, vous pouvez l’effacer. 1.

Pourquoi la NSA casse notre cryptage – et pourquoi nous devrions y être attentif – Matthew Green – TEDxMidAtlantic | Wikileaks Actu Francophone Cette conférence a été donnée lors d’un événement local de TEDx, produite indépendamment des conférences TED. Le cryptage remonte aux Pères fondateurs et à la Déclaration des Droits. Maintenant, la National Security Agency des États-Unis casse et sape les technologies de cryptage de base qui alimentent Internet, en disant que cela est fait pour notre propre protection contre les terroristes. Mais sommes-nous en train de sacrifier nos libertés pour la peur? Matthew Green est professeur adjoint à la recherche de la science informatique à l’Université Johns Hopkins. (youtube) J'aime : J'aime chargement…

La Gendarmerie veut brouiller les réseaux sociaux dans les ZAD et les manifs Le Général Devis Favier, Directeur général de la Gendarmerie nationale, souhaite que les forces de l'ordre puissent obtenir le brouillage des réseaux sociaux et le droit d'intercepter les SMS, lors de manifestations qui dégénèrent. "L'idée peut choquer", convient-il. L'Assemblée nationale a publié le rapport (.pdf) réalisé par la commission d'enquête chargée de tirer les conséquences de la mort de Rémi Fraisse, tué par un tir de grenade de la gendarmerie sur la "Zone à Défendre" (ZAD) créée par des opposants au barrage de Sivens. Les députés y ont examiné plus largement les modalités que devaient prendre le maintien de l'ordre face aux manifestations improvisées et au phénomène des ZAD, "dans un contexte de respect des libertés publiques et du droit de manifestation, ainsi que de protection des personnes et des biens". Tout d'abord, a-t-il fait remarquer, "nous ne sommes pas assez performants pour tout ce qui concerne les réseaux sociaux". Lire

Evgeny Morozov: Socialize the Data Centres! New Left Review 91, January-February 2015 Your work traces a distinctive path—unlike that of any other technology critic—from a grounding in the politics of post-Cold War Eastern Europe, via critique of Silicon Valley patter, to socio-historical debates around the relations between the Internet and neoliberalism. What was the background that produced this evolution? I was born in 1984, in the Minsk region of Belarus, in a new mining town called Soligorsk, founded in the late fifties. How did you come to leave Belarus? My cousin was lucky enough to have studied for her bachelor’s degree in St Petersburg, before moving to Holland. What were you studying? The mission statement of the university was to educate the future leaders of the region, its alumni set for political careers in government or civil society. What did you do after graduating in Bulgaria? How did you get from investment banking to writing on new media? So I felt there was something interesting here. No, that came earlier.

Google ne veut pas appliquer le « droit à l’oubli » dans le monde entier LE MONDE ECONOMIE | • Mis à jour le | Par Martin Untersinger Google n’est pas d’accord avec la Commission nationale de l’informatique et des libertés française (CNIL). Dans un billet publié jeudi 30 juillet sur le blog européen du moteur de recherche, ce dernier demande à la CNIL, l’autorité française en charge de la protection des données, de ne pas appliquer le controversé « droit à l’oubli » – que l’on devrait plutôt appeler droit au déréférencement – sur toutes ses versions et de le cantonner à ses seules versions européennes. Le droit au déréférencement a été reconnu par la Cour de justice de l’Union européenne (CJUE) au printemps 2014. Selon la Cour de Luxembourg, un internaute peut demander à Google de ne plus afficher dans ses résultats de recherche des informations « inadéquates, pas ou plus pertinentes ou excessives » le concernant (informations dépassées, pages Web injurieuses, etc.). Lire le récit : Comment Google applique le « droit à l’oubli » en Europe

You Can Get Hacked Just By Watching This Cat Video on YouTube Many otherwise well-informed people think they have to do something wrong, or stupid, or insecure to get hacked—like clicking on the wrong attachments, or browsing malicious websites. People also think that the NSA and its international partners are the only ones who have turned the internet into a militarized zone. But according to research I am releasing today at the Citizen Lab at the University of Toronto’s Munk School of Global Affairs, many of these commonly held beliefs are not necessarily true. To understand why, you have to realize that even in today’s increasingly security-conscious internet, much of the traffic is still unencrypted. Companies such as Hacking Team and FinFisher sell devices called “network injection appliances.” Fortunately for their users, both Google and Microsoft were responsive when alerted that commercial tools were being used to exploit their services, and have taken steps to close the vulnerability by encrypting all targeted traffic.

La vérité mais pourquoi faire ? (dessin : Noam Chomsky, Boston, MIT, avril 2007, par Daniel Mermet) Un entretien avec NOAM CHOMSKY Le tabac tue 6 millions de personnes chaque année. Les industriels du tabac sont condamnés à des milliards de dollars d’amendes. En 1971, le scandale des "Pentagon Papers", les documents militaires secrets clandestinement transmis au New York Times, dévoilait soudain les mensonges du pouvoir concernant la guerre du Vietnam. Entretien : Daniel Mermet (traduction : Giv Anquetil) Programmation musicale : Noam Chomsky, par The Horsies Masters of war, par Bob Dylan À lire : Guerre nucléaire et catastrophe écologique : entretiens avec Laray Polk, un livre de Noam Chomsky (2014, éditions Agone) À voir : L’homme qui a fait tomber Nixon : Daniel Ellsberg et les dossiers secrets du Pentagone, un film de Judith Ehrlich et Rick Goldsmith (2010, 92 min) The Act of Killing, un documentaire de Joshua Oppenheimer (2013, produit par Final Cut for Real)

ALERT: Google Drive Phishing Scam EmailShare 50EmailShare Une nouvelle fraude par hameçonnage a été découverte sur un des domaines les plus populaires de la toile : Google Drive. La fraude expliquée pas à pas La fraude commence par la réception d’un mail standard vous proposant d’afficher un document partagé sur Drive, dont l’objet est : Documents.En ouvrant le mail, vous vous trouvez face à un lien vous menant à un « document très important ».En cliquant sur le lien, vous serez mené à une page de connexion Google falsifiée, qui semble plus vraie que nature.Cette page de connexion falsifiée est même hébergée par Google et propose le cryptage SSL. Tous ceux qui saisissent leurs identifiants et se connectent seront en fait redirigés vers un document Google contenant cependant des informations insignifiantes. Les conséquences de la fraude La vraie page de connexion Google vous le dit clairement : « Tout Google avec un seul compte. Comment vous protéger contre cette fraude Bonne navigation (sans malware) à vous !

Related: