background preloader

Comment ficher les fauteurs de troubles

Comment ficher les fauteurs de troubles
En marge du sommet du G8 de Deauville, militants et manifestants courent le risque d'être apparentés à des terroristes. Décodage de fichiers de police de plus en plus flous. Cécile Lecomte, militante française installée en Allemagne, fait partie d’une troupe de militants escaladeurs, Robin Wood, qui bloquent des convois militaires ou des trains de déchets nucléaires. Surnommée l’Écureuil, elle ne compte plus les gardes à vues. Et nous assure qu’elle figure dans une dizaine de fichiers policiers – notamment ceux de l’agence Europol – dont certains destinés à la prévention du terrorisme. Au moment où plusieurs mouvements entendent protester contre le G8 de Deauville, l’Union Européenne entretient toujours le trouble sur les caractéristiques exactes des fichiers permettant de suivre les « fauteurs de troubles » qui perturbent les grandes réunions internationales. La définition même de « fauteur de troubles » (troublemakers) soulève des problèmes. Ficher les manifestants comme les tifosis ? Related:  se protéger

L'inquiétante normalisation du DPI adoptée par l'UIT Au sein de l'Union Internationale des Télécommunications (UIT), qui se réunit actuellement à Dubaï pour discuter de l'éventuelle régulation d'internet, figure le Secteur de la normalisation des télécommunications de l'UIT (dit UIT-T). L'entité est chargée d'adopter des normes suivies par la plupart des professionnels des télécoms à travers le monde, sous la forme de recommandations qui doivent faciliter l'interopérabilité entre les différents services, comme l'explique l'UIT dans cette vidéo : Le 20 novembre 2012, l'UIT-T a approuvé la norme Y.2770, décrite comme les "exigences pour l'inspection profonde de paquet dans les Réseaux de Prochaine Génération" (en fait la plupart des réseaux modernes). Mais le document qui définit précisément la norme n'est pas accessible au public, dans la plus grande tradition d'opacité de l'organisme rattaché à l'ONU. Mais BoingBoing a mis en ligne une copie de la norme, datée de juillet 2012. L'abandon de la neutralité du net

LIBERTITUDE – Nouvelle Ligue ODEBI EU Database Nation(s): surveiller et punir en Europe Les manifestants ne sont pas les seuls à être répertoriés dans les fichiers de l'Union européenne. Les migrants, les expulsés, les voyageurs et passagers, ceux qui utilisent le net ou le téléphone sont eux aussi "profilés". La coopération policière et judiciaire bat son plein au sein de l’UE. Par touches successives, les États ont accepté de perdre leur souveraineté en matière de maintien de l’ordre et de prévention de la criminalité. L’information en la matière n’a jamais été le point fort de l’Union. Dans cette liste à la Prévert, on stocke à la fois des données sur de simples suspects que sur des personnes condamnées, ou qui font l’objet de mandats d’arrêts. Exemple : les fichiers d’Europol — baptisés «fichiers de travail à des fins d’analyse» — portent sur des personnes «suspectées» ou «condamnées», et plus largement sur ceux qui «pourraient commettre des infractions pénales» (article 12 du nouveau règlement Europol, d’avril 2009, .pdf en anglais). Photo d’illustration FlickR CC :

NE QUITTEZ PAS – Dix ans de prison pour déverrouiller un téléphone aux Etats-Unis Le prix du déverrouillage : 500 000 dollars d'amende (REUTERS/Steve Marcus) De 500 000 à 1 million de dollars d'amende, et de cinq à dix ans de prison. C'est ce que risque désormais tout Américain qui déverrouille son téléphone portable acheté après le 26 janvier 2013. Une punition "inacceptable et embarrassante" pour The Atlantic, qui ne comprend pas pourquoi le gouvernement fédéral s'arroge un "pouvoir orwellien". Cette décision découle d'une loi votée en 1998, le Digital Millennium Copyright Act. Désormais, le déverrouillage des téléphones ne fait plus partie de la liste des exceptions : plus question de déverrouiller un smartphone pour pouvoir se connecter sur un réseau différent, même si le contrat avec l'opérateur originel est périmé. Sur Twitter, les internautes dénoncent la mesure : [Traduction : "Aux Etats-Unis, on ne peut plus déverrouiller un téléphone, mais on peut toujours avoir un pistolet sur soi"] "Mais il y a une autre critique de taille, ajoute le site.

NetPublic Virtual Schengen documents released by EU Council By EDRi This article is also available in: Deutsch: [Neues zur "Virtuellen Schengen Grenze" | The Council of the European Union has released the controversial presentation on a “virtual Schengen border” – the proposal to create a “Chinese wall” around the Internet in Europe. The proposal was discussed by the Council in February. The documents were released to Article 19. The presentation, as well as the accompanying letter make fascinating reading. *It is made clear that the intention is to abuse the problem of child abuse as a method for gaining political support for this process. An interesting point, and one which shows the inherent dangers of the stress on blocking, is that there is never a mention of prosecuting the criminals – even when the content is hosted within the European Union.

Comment sécuriser votre smartphone Soucieux de protéger votre vie privée, vous avez protégé votre ordinateur, votre tablette. Et votre smartphone ? La plupart des utilisateurs n'utilisent pas de code PIN, de mots de passe et ne vérifient pas les applications qu'ils installent. Pour éviter les mauvaises surprises, sécurisez donc votre appareil ! Le saviez-vous ? Une étude de la CNIL (Commission nationale de l'informatique et des libertés) a montré entre autre que 40% des possesseurs de smartphones stockent des données à caractère secrets. Vérifiez les autorisations des applications Pour éviter de vous retrouver avec un malware type "Place Raider", vérifiez toujours les autorisations que vous accordez aux applications que vous installez. Utilisez des codes de verrouillage Le code PIN (numéro d'identification personnel) de votre téléphone portable peut être facilement cassé par des logiciels de hackers. Utilisez donc un code PIN long, différent du code d'origine, le fameux “0000”. Utilisez de préférence un mot de passe.

Fédération Informatique et Libertés Yatedo aime vos données personnelles Collecter vos données personnelles à partir des réseaux sociaux, les stocker, les rendre accessibles. Pas très réjouissant, n'est-ce pas ? C'est pourtant ce que fait Yatedo. Découverte signée BoumBox. Vous n’avez pas de profil Yatedo ? Au début, j’ai cru qu’il s’agissait simplement d’un moteur de recherche de personnes, comme 123people, qui est déjà un « non service qui pue » , mais Yatedo est en fait bien pire. La différence entre 123People et Yatedo, c’est qu’alors que le premier va chercher les infos sur vous à chaque nouvelle requête, Yatedo se permet de vous créer un profil et de stocker vos données. En raison du programme Beta en cours, les mise à jour automatiques prennent plus de temps. Plus de temps que quoi ? Si vous vous dites prudent, donc, et que vous avez verrouillé votre compte Facebook, vous avez intérêt à l’avoir fait il y a quelques années. Alors, qu’est-ce que vous pouvez faire ? Allez, je vous laisse, vous avez sûrement un coup de fil à passer.

Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet. Que ce soit : votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils qui lui sont affiliés car vous avez accepté d'en partager les données de votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents, ... de votre compte ecommerce pour commander, indiquez vos souhaits d'achats ou commenter vos achats dans telle ou telle eboutique, vos multiples comptes emails accumulés chez les divers opérateurs ADSL, téléphonique, tous vos comptes administratifs officiels en train de migrer sur le web, de votre banque aux impôts en passant par l'assurance maladie, la CAF, le CESU,.... ... Ces clefs, dont vous ne vous souvenez pas de toutes, se sont accumulées le long de votre courte vie numérique, déjà si bien remplie de données et de traces multimédias en tous genres. Si, si, juré craché! Alors comment se protéger ?

BUG BROTHER - Blog LeMonde.fr

Related: