background preloader

Comment ficher les fauteurs de troubles

Comment ficher les fauteurs de troubles
En marge du sommet du G8 de Deauville, militants et manifestants courent le risque d'être apparentés à des terroristes. Décodage de fichiers de police de plus en plus flous. Cécile Lecomte, militante française installée en Allemagne, fait partie d’une troupe de militants escaladeurs, Robin Wood, qui bloquent des convois militaires ou des trains de déchets nucléaires. Surnommée l’Écureuil, elle ne compte plus les gardes à vues. Et nous assure qu’elle figure dans une dizaine de fichiers policiers – notamment ceux de l’agence Europol – dont certains destinés à la prévention du terrorisme. Au moment où plusieurs mouvements entendent protester contre le G8 de Deauville, l’Union Européenne entretient toujours le trouble sur les caractéristiques exactes des fichiers permettant de suivre les « fauteurs de troubles » qui perturbent les grandes réunions internationales. La définition même de « fauteur de troubles » (troublemakers) soulève des problèmes. Ficher les manifestants comme les tifosis ? Related:  se protéger

L'inquiétante normalisation du DPI adoptée par l'UIT Au sein de l'Union Internationale des Télécommunications (UIT), qui se réunit actuellement à Dubaï pour discuter de l'éventuelle régulation d'internet, figure le Secteur de la normalisation des télécommunications de l'UIT (dit UIT-T). L'entité est chargée d'adopter des normes suivies par la plupart des professionnels des télécoms à travers le monde, sous la forme de recommandations qui doivent faciliter l'interopérabilité entre les différents services, comme l'explique l'UIT dans cette vidéo : Le 20 novembre 2012, l'UIT-T a approuvé la norme Y.2770, décrite comme les "exigences pour l'inspection profonde de paquet dans les Réseaux de Prochaine Génération" (en fait la plupart des réseaux modernes). Mais le document qui définit précisément la norme n'est pas accessible au public, dans la plus grande tradition d'opacité de l'organisme rattaché à l'ONU. Mais BoingBoing a mis en ligne une copie de la norme, datée de juillet 2012. L'abandon de la neutralité du net

L’Internet européen, à la carte Collecte des IP, protection de la vie privée, inefficacité des dispositifs de filtrage, dernières nouvelles d’ACTA: voilà tous les thèmes dont vous n'entendrez pas ou peu parler lors de l'e-G8. OWNI vous les présente, dans une carte des Internets européens. Collecte des IP sous contrôle du juge, inefficacité des dispositifs de filtrage, “amis” du copyright, dernières nouvelles d’ACTA… Voilà, entre autres mets, tout ce à quoi vous ne goûterez pas lors de l’e-grand-messe qui se déroule en ce moment à Paris. Le rapport à Internet des 27 pays de l’Union Européenne, ainsi que de la Norvège, de l’Islande et de la Suisse, a été scruté à la loupe. Défense de la propriété intellectuelle: examen de la mise en place de dispositifs type riposte graduée; du type de cible visée (site ou internaute contrevenant ?) La palette de critères, non exhaustive, est appelé à s’enrichir, notamment grâce à votre contribution. Au finish, la France se classe devant les autres pays européens.

Matignon surveille ce que vous dites sur Twitter Dimanche 9 décembre 2012 7 09 /12 /Déc /2012 20:48 Les réseaux sociaux sont scrutés avec attention par Matignon. L’équipe du Premier ministre a confié à une start-up la mission de surveiller ce qui se dit sur Twitter sur les principaux dossiers politiques. Un dispositif qui soulève de nombreuses questions. Il n’y a pas que les entreprises qui s’intéressent à leur réputation sur internet. Le gouvernement scrute lui aussi les critiques dont il est la cible sur les réseaux en vogue, comme Twitter ou Facebook. Objectif du gouvernement : prévenir les situations de crise et de mesurer l’impact d’une décision. « Ils veulent devancer les tendances données par les journalistes qui commentent les actions du gouvernement, et ce, heure par heure », explique Nicolas Huguenin, le co-fondateur de Visibrain qui offre aussi ses services à des agences de communication (Publicis, Loomis) et des entreprises (Coca Cola, Peugeot, entre autres). Sources : Challenges / Le Journal du Siècle

LIBERTITUDE – Nouvelle Ligue ODEBI EU Database Nation(s): surveiller et punir en Europe Les manifestants ne sont pas les seuls à être répertoriés dans les fichiers de l'Union européenne. Les migrants, les expulsés, les voyageurs et passagers, ceux qui utilisent le net ou le téléphone sont eux aussi "profilés". La coopération policière et judiciaire bat son plein au sein de l’UE. Par touches successives, les États ont accepté de perdre leur souveraineté en matière de maintien de l’ordre et de prévention de la criminalité. L’information en la matière n’a jamais été le point fort de l’Union. Dans cette liste à la Prévert, on stocke à la fois des données sur de simples suspects que sur des personnes condamnées, ou qui font l’objet de mandats d’arrêts. Exemple : les fichiers d’Europol — baptisés «fichiers de travail à des fins d’analyse» — portent sur des personnes «suspectées» ou «condamnées», et plus largement sur ceux qui «pourraient commettre des infractions pénales» (article 12 du nouveau règlement Europol, d’avril 2009, .pdf en anglais). Photo d’illustration FlickR CC :

NE QUITTEZ PAS – Dix ans de prison pour déverrouiller un téléphone aux Etats-Unis Le prix du déverrouillage : 500 000 dollars d'amende (REUTERS/Steve Marcus) De 500 000 à 1 million de dollars d'amende, et de cinq à dix ans de prison. C'est ce que risque désormais tout Américain qui déverrouille son téléphone portable acheté après le 26 janvier 2013. Une punition "inacceptable et embarrassante" pour The Atlantic, qui ne comprend pas pourquoi le gouvernement fédéral s'arroge un "pouvoir orwellien". Cette décision découle d'une loi votée en 1998, le Digital Millennium Copyright Act. Désormais, le déverrouillage des téléphones ne fait plus partie de la liste des exceptions : plus question de déverrouiller un smartphone pour pouvoir se connecter sur un réseau différent, même si le contrat avec l'opérateur originel est périmé. Sur Twitter, les internautes dénoncent la mesure : [Traduction : "Aux Etats-Unis, on ne peut plus déverrouiller un téléphone, mais on peut toujours avoir un pistolet sur soi"] "Mais il y a une autre critique de taille, ajoute le site.

Petit manuel du parfait cyberdissident chinois » OWNI, News, Augmented-Mozilla Firefox Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et autres ne sont pas de trop pour contourner les 30 à 40000 policiers qui surveillent la toile en Chine ! Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. Sur les 477 millions de Chinois qui surfent sur Internet (soit plus d’un tiers de la population chinoise) selon les derniers chiffres communiqués par le ministère de l’Industrie et des technologies de l’information cité par l’agence Chine Nouvelle, combien contournent le ‘Great Firewall’, la Grande Muraille électronique mise en place par les autorités ? Acte un du cyberdissident : 翻墙 (contourner le mur) Et voilà comment ils procèdent. Tous les moteurs de recherche, pour pouvoir s’implanter en Chine ont accepté la censure imposée par le gouvernement chinois.

Saviez vous que l’ ONU appel à restreindre les libertés sur internet ? | Saviez vous que… L’Internet est trop libre aux yeux de l’ONU. Internet, cette zone de non droit où prolifèrent des échanges incontrôlés, ce lieu sans foi ni loi qu’il faut surveiller de près partout dans le monde. Dans un long rapport (.pdf) consacré à « l’utilisation d’Internet à des fins terroristes », l’agence de censure des réseaux de la république populaire de Chine l’Office des Nations unies contre la drogue et le crime (UNODC) estime que l’Internet tel que nous le connaissons aujourd’hui est bien trop ouvert et appelle à une collaboration poussée entre les Etats, les fournisseurs d’accès (FAI) et les lieux permettant un accès libre au réseau, afin de mieux surveiller les échanges et de faciliter la lutte contre le terrorisme. Et si les libertés individuelles prennent un coup au passage, tant pis pour elles. L’UNODC dresse ensuite une typologies des législations nationales mises en place pour lutter contre ces agissements en ligne, sans les vanter mais sans les critiquer non plus.

NetPublic Virtual Schengen documents released by EU Council By EDRi This article is also available in: Deutsch: [Neues zur "Virtuellen Schengen Grenze" | The Council of the European Union has released the controversial presentation on a “virtual Schengen border” – the proposal to create a “Chinese wall” around the Internet in Europe. The proposal was discussed by the Council in February. The documents were released to Article 19. The presentation, as well as the accompanying letter make fascinating reading. *It is made clear that the intention is to abuse the problem of child abuse as a method for gaining political support for this process. An interesting point, and one which shows the inherent dangers of the stress on blocking, is that there is never a mention of prosecuting the criminals – even when the content is hosted within the European Union.

Comment sécuriser votre smartphone Soucieux de protéger votre vie privée, vous avez protégé votre ordinateur, votre tablette. Et votre smartphone ? La plupart des utilisateurs n'utilisent pas de code PIN, de mots de passe et ne vérifient pas les applications qu'ils installent. Pour éviter les mauvaises surprises, sécurisez donc votre appareil ! Le saviez-vous ? Une étude de la CNIL (Commission nationale de l'informatique et des libertés) a montré entre autre que 40% des possesseurs de smartphones stockent des données à caractère secrets. Vérifiez les autorisations des applications Pour éviter de vous retrouver avec un malware type "Place Raider", vérifiez toujours les autorisations que vous accordez aux applications que vous installez. Utilisez des codes de verrouillage Le code PIN (numéro d'identification personnel) de votre téléphone portable peut être facilement cassé par des logiciels de hackers. Utilisez donc un code PIN long, différent du code d'origine, le fameux “0000”. Utilisez de préférence un mot de passe.

Related: