background preloader

FreedomBox Foundation

FreedomBox Foundation
Related:  Libertés

Nessy du Loch See on Scoop.it - Open world J’étais en train d’esquisser cet article quand j’ai appris pour les attentats de Paris, je n’ai pu m’empêcher de penser à la forme que prennent les guerres dites asymétriques. Elles ne commencent pas par une déclaration, ne se terminent pas par un armistice. Les frappes surviennent par surprise, n’importe où, sans logique apparente. Il n’y est pas question de front, de progression, de mouvement coordonné. On a plutôt une zone dans l’ensemble pacifiée avec de brefs embrasements, et ça dure, See on tcrouzet.com See on Scoop.it - environnement et santé L'Indonésie est en proie à d'impressionnant incendies incontrôlables qui perdurent pendant des mois. See on notre-planete.info See on Scoop.it - environnement et santé Notre-Dame-des-Landes: la porte-parole du PS demande aux écolos de ne pas “pinailler” sur un “point de détail” See on lelab.europe1.fr See on Scoop.it - environnement et santé VOTEZ MAINTENANT ! See on prix-pinocchio.org See on reporterre.net

Biométrie: Les députés ouvrent la voie à «un fichage général de la population» LOI De nombreux parlementaires, en particulier au Sénat, s'opposent à un texte permettant la création d'un ««fichage général de la population»... Nicolas Bégasse Publié le Mis à jour le Archives 20 Minutes. Les députés ont adopté début février en petit comité un texte prévoyant la création d’un fichier répertoriant les empreintes digitales de 45 à 50 millions de Français -voire, à terme, de la quasi-totalité de la population. Mettre un nom sur une empreinte, quel qu’en soit le propriétaire Mais le texte fait grincer beaucoup de dents, certains parlementaires se demandant pour quels autres usages le fichier finira par être exploité. Un concept en particulier a cristallisé les désaccords: le «lien fort», qui permet de comparer les données biométriques d’une personne avec l’ensemble des données contenues dans le fichier, et donc de mettre un nom sur une empreinte, quel qu’en soit le propriétaire. Plusieurs dérives redoutées Mots-clés :

Geek Tonic Google s’inquiète des censures web par les Etats Google, fidèle à son habitude de transparence, dévoile quelques chiffres sur son blog officiel. Aujourd’hui, ces derniers concernent la censure demandée par les États, et Google s’inquiète d’une recrudescence des demandes de suppression de contenus. Basant son rapport sur les demandes effectuées entre juillet et décembre 2011, la firme de Mountain View annonce que 1000 contenus ont fait l’objet d’une demande de suppression par des États. Google a accédé à 65% des demandes, celles appuyées par des ordonnances judiciaires. Nous pouvons observer que l’on nous demande essentiellement de retirer des contenus liés à des messages politiques. peut-on lire sur le blog de Google. Google s’inquiète d’une telle situation. Nous avons remarqué que les agences gouvernementales de différents pays du monde nous demandaient parfois de retirer le contenu politique que nos utilisateurs avaient posté sur nos services.

Open Bidouille Camp L'État va ficher 45 millions de Français - Libertés publiques Sous prétexte de lutte contre l’usurpation d’identité, la loi sur la « protection de l’identité », défendue par Claude Guéant, a été votée par les députés ce 13 décembre. Si certaines propositions ont été définitivement retirées, comme la possibilité de la reconnaissance faciale via la vidéosurveillance, cette loi va instaurer, dès 2012, un fichage généralisé des Français de plus de 15 ans. Photo : Leo Reynolds via Flickr La création du fichier des « gens honnêtes », contenant les données biométriques de 45 millions de Français, a été adoptée par l’Assemblée nationale, le 13 décembre, en deuxième lecture. La loi sur la « protection de l’identité » prévoit, à partir de 2012, la mise en place d’une carte d’identité contenant des informations biométriques, munie d’une puce « commerciale » facultative, et la création d’un fichier d’une ampleur jamais égalée en France. Un projet qui suscite de nombreuses questions et critiques (lire notre enquête). Agnès Rousseaux

Eric Filiol : comment déclencher et conduire une cyberattaque ? - Global Security Mag Online Les cyberattaques se limitent-elles au cyberespace ? Existe-t-il une réalité cybernétique différente du monde réel ? Une cyberattaque est-elle vraiment différente d’une guerre classique ? En référence à l’ouvrage de Qiao Liang et Wang Xiangsui, « Unrestricted Warfare » (La guerre hors limites), il souligne que « la première règle de la guerre hors limites est qu’il n’y a pas de règles, rien n’est interdit ». TOUT est permis dans le cyberespace Trois nouvelles caractéristiques sont, néanmoins, à prendre en compte dans le cyberespace : la disparition des notions de temps, d’espace et de preuve. Pour comprendre ce phénomène, deux autres concepts méritent d’être définis : celui d’infrastructure critique et d’interdépendance entre les systèmes. Qui sont ces cyberguerriers ? Ils possèdent tous une bonne maîtrise des SIC, soit potentiellement tout étudiant de 2nd ou 3è cycle en informatique/SSI. Les différentes phases d’une attaque : La planification est une étape essentielle.

Carrier IQ: Which phones are infected, and how to remove it Carrier IQ, the carrier-sanctioned keylogger and activity monitor that has been confirmed to exist on Android devices, on AT&T and Sprint networks, has been found in iOS. In our post yesterday, we wrongly assumed that Carrier IQ was something that carriers added to smartphones — but now it’s clear that Apple bakes Carrier IQ into its closed-source iOS for use by carriers. At this point it isn’t clear if Carrier IQ is snooping on your everyday iPhone use. It sounds like it’s only active when “Diagnostics & Usage” is turned on, and that should only be enabled if you clicked “Submit Logs to Apple” during the iOS 5 setup process. In other news, Nokia has confirmed that none of its devices have ever used Carrier IQ, and Verizon has also gone on the record to say that it doesn’t use the software. There are also very few reports of Carrier IQ being found on European phones, from carriers like Vodafone, Three, and Orange. How to detect and remove Carrier IQ Preventative measures

boum box Carrier IQ : l’application qui en disait trop Suite à vos commentaires dans la news précédente, voici des précisions sur Carrier IQ, la fameuse application qui fait beaucoup parler d’elle ces derniers jours est qualifiée de rootkit pour certains érudits du domaine du high-tech ou du développement. A la base, et d’après la firme créatrice, cet outil avait pour but de récolter des informations afin de pouvoir dépanner ou d’améliorer la performance de leur réseau. Ces informations seraient récupérées par des opérateurs de téléphonie mobile tels que Sprint ou Verizon. La bombe du moment vient d’un administrateur système nommé Trevor Eckhart qui a rapporté sur son blog que ce programme n’était ni plus ni moins qu’un rootkit, et le démontre en images et vidéos. Actuellement, il est impossible de retirer ce rootkit. L’outil est donc complètement intrusif, récupère les informations à l’insu des utilisateurs, est quasi indétectable et ne peut pas être supprimé. Pour l’heure, pas de réactions des opérateurs Européens.

Abstrait ≠ Concret 12 millions d'identifiants d'appareils Apple détenus par le FBI, et piratés Selon le groupe de hackers AntiSec, qui en diffuse un large extrait, le FBI aurait en sa possession une base de données plus de 12 millions d'identifiants uniques d'appareils sous iOS (UDID), enrichie d'informations personnelles parfois très précises. Le groupe suspecte que le fichier soit utilisé pour tracker certains propriétaires d'iPhone. Le groupe de hackers AntiSec, qui avait pris il y a tout juste un an la succession de LulzSec pour diffuser de nouveaux documents obtenus en exploitant des failles de sécurité, a publié lundi une base de données qui soulève des questions. En effet, le groupe affirme avoir découvert sur l'ordinateur portable d'un agent du FBI un fichier intitulé "NCFTA_iOS_devices_intel.csv", qui contenait très exactement 12.367.232 identifiants uniques d'appareils fabriqués par Apple et tournant sous le système iOS. AntiSec publie un extrait de 1 million de ces UDID, nettoyé de toutes informations personnelles. Lire

Journalistes hackers Bluetouff & Kitetoa th©Radio France Nous recevons les fondateurs et animateurs d’un site qui s’appelle Reflets.info, site qui a un peu plus d’un an et qui est un des rares exemples en France de cette pratique qu’on pourrait appeler le journalisme-hacker (étant entendu qu’on n’utilise pas le mot « hacker » au sens de pirate informatique, mais au sens de bidouilleur, de celui qui sait comment marche la machine). Avec Olivier Laurelli, alias Bluetouff et Antoine Champagne, alias Kitetoa Pourquoi journalisme-hacker ? Avec eux nous discuterons de la manière dont ils travaillent, de quelques grosses enquêtes (Amesys en Libye, BlueCoat en Syrie) qu'ils ont menées sur les technologies de surveillance des réseaux vendues par des entreprises occidentales à des régimes autoritaires, et aussi des questions que tout cela pose à la manière dont circule l’information aujourd’hui. Lecture de la semaine sur InternetActu.net Internet Explorer (Thibault Henneton) Le masque des anonymes Près de la machine

Ce qu’il faut savoir sur le sommet mondial de l’Internet Ce vendredi se termine une conférence onusienne où 193 Etats devaient s'accorder sur un traité international qui influera la gouvernance de l'Internet, mais la France (entre autres) a refusé de signer. On vous explique tout. Une alliance de pays occidentaux, comprenant entre autres les Etats-Unis, le Royaume-Uni et le Canada, a rejeté ce jeudi 13 décembre un nouveau traité international sur l'Internet. La conférence est extrêmement critiquée par des acteurs non étatiques comme des ONG spécialisées dans les droits numériques ou des géants de l’Internet comme Google, qui s’opposent à son principe-même: que le futur d’Internet soit décidé par des Etats plutôt que le système «multi-acteurs». On pourrait penser qu’une gestion d’Internet par les Nations unies serait le système le plus démocratique, mais dans un système où chaque Etat a un vote et où des Etats qui votent censurent et traquent leurs citoyens sur Internet, ce n’est pas le cas. Qui est présent à la conférence? 1. 2. 3. 4.

Related: