background preloader

Qui surveillera les surveillants ?

Qui surveillera les surveillants ?
La NSA n’espionne pas tant la France que ça La NSA n'a pas intercepté 70,3 millions de communications téléphoniques de Français fin 2012, contrairement à ce que Le Monde avait initialement révélé, en octobre dernier. Le journal avait ensuite reconnu qu'il s'agissait de méta-données collectées par les services de renseignement français à l'étranger, et partagées avec la NSA, mais cette rectification avait bien moins circulé que les premières révélations, et nombreux sont ceux (dont moi, jusqu'à il y a peu) à croire que la NSA avait ainsi massivement espionné les coups de fil des Français. J'ai ainsi du rectifier le reportage diffusé dans l'émission Toutes les France, qui sera diffusé sur France ô ce samedi mais que l'on peut déjà voir en ligne, et où j'intervenais avec Alain Bauer, Eric Delbecque et Nicolas Arpagian au sujet de la surveillance massive des télécommmunications par les services de renseignement anglo-saxons (notamment).

http://bugbrother.blog.lemonde.fr/

Related:  Comment je suis devenu un "journaliste hacker"ggeoffreySurveillance numérique, fichageInternet et vie privéesurveillance

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Ces fichus fichiers qui fachent « Blog de Yoananda Le fichage n’est pas nouveau en soi. Les scandales les concernant non plus (cf l’histoire du fichier SAFARI en 1974 surnommé "la chasse au Français"). Historiquement, les premières cartes d’identités ont été crées pour ficher les criminels, avant d’être généralisés à toute la population (après la seconde guerre mondiale).

Ils se sont donné pour mission de réparer votre Internet cassé par la surveillance Tandis que les gouvernements européens sont à leur tour éclaboussés par les révélations d'Edward Snowden, les «petites mains» du réseau, elles, s'attellent à compliquer la tâche des agences de renseignement. «Nous, les ingénieurs, avons construit l'Internet – et maintenant, nous devons le réparer.» Celui qui a lancé dans les colonnes du Guardian, le 5 septembre dernier, cet appel à se retrousser les manches n'est autre que l'expert en sécurité américain Bruce Schneier, chargé par le quotidien britannique d'analyser les documents transmis par l'ex-consultant Edward Snowden. Celui que l'on surnomme parfois le «Chuck Norris de la cryptographie» est loin d'être le seul à estimer qu'il est grand temps de passer la surmultipliée pour, comme il l'écrit, «rendre de nouveau la surveillance coûteuse». Dans cette « longue guerre », l'axe stratégique, selon elle, est limpide: «Notre principal problème, c'est la centralisation.

Surveillance d'Internet - Jérémie Zimmermann : "Nous allons vers un État totalitaire" Votée par l'Assemblée nationale et le Sénat, la loi de programmation militaire, qui facilite la surveillance d'Internet, continue de faire réagir dans le milieu numérique français et américain. Voici l'opinion de Jérémie Zimmermann, porte-parole et cofondateur de La Quadrature du Net, organisation de défense des droits et libertés des citoyens sur Internet. Le Point.fr : Quelle est votre réaction à la suite du vote cette semaine de la loi de programmation militaire ? Jérémie Zimmermann : Cette loi permet de vastes écoutes sans intervention d'un juge en temps réel. Il s'agit d'une porte ouverte aux plus importantes violations des libertés individuelles, en même temps qu'une violation du principe de la séparation des pouvoirs.

La course à pied facilitée par les mathématiques Pour progresser à la course à pied, il n’y a pas de secret : il faut s’entraîner, mais pas n’importe comment. Et les mathématiques peuvent faire office de coach. © Kyle Cassidy, Wikipédia, cc by sa 3.0 La course à pied facilitée par les mathématiques - 2 Photos Comment courir pour améliorer sa performance, son poids et sa forme ? fr:online_survival_kit_management [RSF wiki] fr:online_survival_kit_management Ce guide met à disposition des outils, conseils et techniques qui vous permettront de contourner la censure et de sécuriser vos communications et vos données. Ce guide sera mis à jour progressivement et publié au fur et à mesure sur notre site censorship-proof Si vous souhaitez participer à ce projet et contribuer à ce wiki contactez-nous pour obtenir un login/identifiant et un mot de passe : wefightcensorship@rsf.org

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL) La CNIL (Commission nationale de l’informatique et des libertés) publie 2 nouveaux guides sécurité pour gérer les risques sur la vie privée. Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique : le Guide : gérer les risques sur les libertés et la vie privée (29 pages, en pdf) et le Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés » – édition 2012 (93 pages, en pdf). Guide : gérer les risques sur les libertés et la vie privée Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés », édition 2012

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage .

Révélations d'Edward Snowden Un article de Wikipédia, l'encyclopédie libre. Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 million en décembre 2013[1]) transmis par Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA). Le 6 juin 2013, le Guardian commence à publier une partie des révélations, et parle dans un premier temps de sa source comme un lanceur d'alerte anonyme, ex-agent de la CIA et ex-analyste contractant de la NSA. Historique[modifier | modifier le code]

La suite arithmétique de Fibonacci et le nombre d'or Leonardo Fibonacci, ou Leonardo da Pisa, est un mathématicien italien à cheval sur les 12ème et 13ème siècles. Son plus grand titre de gloire est d'avoir popularisé en Occident la numérotation indo-arabe appelée à supplanter progressivement la numérotation romaine si peu adaptée aux opérations arithmétiques les plus simples si vous en doutez, essayez de multiplier IX par XLVIII !. Mais il est aussi connu pour avoir mis en évidence la série qui porte désormais son nom.

fr:fifteen_minutes_of_online_anonymity [RSF wiki] S’assurer de la confidentialité de ses communications et de ses données n’est pas chose aisée. De nombreux outils de chiffrement existent certes, cependant leur maniement et les précautions à prendre pour ne pas laisser échapper d’indices ou de traces permettant d’intercepter un message ou d’en identifier son auteur nécessitent un apprentissage assez long. Plutôt que de passer les trois prochaines années à vous former pour devenir expert en sécurité, Jean-Marc Manach, journaliste spécialiste des questions de vie privée et de sécurité numérique, propose une alternative intéressante : comment se ménager un quart d’heure d’anonymat en ligne.

[Infographie] En dites-vous trop sur les réseaux sociaux ? Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles. On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs.

Comment contourner la cybersurveillance ? Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet. Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie. Ces propos n’émanent pas d’un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le “père inspiré de la loi Informatique et libertés“, qui fut d’ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu’il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l’opinion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires :

Loi de programmation militaire : une grave atteinte aux libertés et aux droits fondamentaux entérinée au Parlement Paris, 10 décembre 2013 — Malgré l'importante mobilisation citoyenne et les nombreuses critiques exprimées à son encontre, le Sénat vient d'adopter le projet de loi relatif à la programmation militaire et ses dangereuses dispositions sans aucune modification. Cette adoption conforme par les sénateurs met un terme au travail parlementaire sur ce texte : seul le Conseil constitutionnel peut à présent empêcher l'application de ces dispositions attentatoires aux libertés fondamentales des citoyens. La Quadrature du Net appelle solennellement les parlementaires à déposer une saisine du Conseil constitutionnel pour que ce dernier se prononce sur la conformité de cette loi à la Constitution. En adoptant le projet de loi relatif à la programmation militaire pour les années 2014 à 2019 sans aucune modification, les sénateurs viennent de mettre un terme aux travaux législatifs du Parlement sur ce dossier.

Related:  Info Défense Sécurité 2Info Droits de l'Homme 1en attente de consultationINTERNETSocial MediaVie privéeCDI, Internet & Co !Veille/AnalyseBig BrotherBlogsmonbazon