
Big (business) brother Depuis quelques mois, le gouvernement britannique tente de renforcer la sécurité du Net. Pour connaître le véritable coût de la cyberdélinquance, il a fait appel à un groupe de chercheurs qui rendent leurs conclusions dans un rapport. Beaucoup d'argent et de mesures sont déployés, mais pas toujours à bon escient. Bien décidé à renforcer le contrôle d’Internet, le gouvernement britannique souhaite s’attaquer à la cyberdélinquance. Pour y voir plus clair, le ministère de la Défense à mandaté le professeur Ross Anderson, expert en sécurité informatique, assisté de sept autres spécialistes universitaires. Dans le billet publié pour annoncer cette étude, Anderson entend “démystifier” la cyberdélinquance. Lorsqu’il concerne les autres types de fraude en ligne, le bilan s’inverse. Riposte Ce rapport intervient alors qu’outre-Manche, un projet de loi pour surveiller Internet est à l’étude. Cette initiative s’inscrit dans la continuité des politiques menées par nos voisins britanniques.
Comment ficher les fauteurs de troubles En marge du sommet du G8 de Deauville, militants et manifestants courent le risque d'être apparentés à des terroristes. Décodage de fichiers de police de plus en plus flous. Cécile Lecomte, militante française installée en Allemagne, fait partie d’une troupe de militants escaladeurs, Robin Wood, qui bloquent des convois militaires ou des trains de déchets nucléaires. Au moment où plusieurs mouvements entendent protester contre le G8 de Deauville, l’Union Européenne entretient toujours le trouble sur les caractéristiques exactes des fichiers permettant de suivre les « fauteurs de troubles » qui perturbent les grandes réunions internationales. Un tel risque existe bel et bien si l’on en croit les travaux des groupes de travail du Conseil de l’Union européenne, disséqués par l’Ong britannique Statewatch. La définition même de « fauteur de troubles » (troublemakers) soulève des problèmes. Actuellement, un Système d’information Schengen de deuxième génération (SIS II) est à l’étude.
Petits espionnages entre amis Eagle, le système de surveillance de l'Internet conçu par des Français à la demande du beau-frère de Kadhafi, serait en passe d'être revendu à l'un des concepteurs du système. Qadhafi in Damascus - Photo CC Ammar Abd Rabbo Le 8 mars dernier, la société Bull annonçait, dans un communiqué avoir “signé un accord d’exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle“, sans préciser à qui le système de surveillance massive de l’Internet pourrait être revendu. Il y avait urgence à communiquer : le 15 mars, Canal+ allait diffuser Traqués !, documentaire du journaliste d’investigation Paul Moreira, où l’on voyait notamment trois journalistes, écrivains et blogueurs libyens expliquer comment ils avaient été identifiés, incarcérés, frappés à “coups de pied et de barre de fer” et torturés par les nervis de Kadhafi grâce au système Eagle conçu par la société française. Un des principaux responsables d’Eagle Prop générale sécu v2
Virtual Schengen documents released by EU Council By EDRi This article is also available in: Deutsch: [Neues zur "Virtuellen Schengen Grenze" | The Council of the European Union has released the controversial presentation on a “virtual Schengen border” – the proposal to create a “Chinese wall” around the Internet in Europe. The documents were released to Article 19. The presentation, as well as the accompanying letter make fascinating reading. *It is made clear that the intention is to abuse the problem of child abuse as a method for gaining political support for this process. An interesting point, and one which shows the inherent dangers of the stress on blocking, is that there is never a mention of prosecuting the criminals – even when the content is hosted within the European Union.
INDECT le méga cyber espion européen pire qu'ACTA Pire qu' ACTA, PIPA et SOPA réunis, il y a INDECT, le grand oublié des pétitions qui tournent en ce moment. Lancé en silence le 1er janvier 2009, le programme européen de recherche INDECT est étallé sur 5 ans. C'est le temps nécessaire pour mettre en place ce méga cyber espion. Officiellement, la Commission Européenne a chargé le consortium INDECT de mettre en place "un système intelligent d'information permettant l'observation, la recherche et la détection en vue d'assurer la sécurité des citoyens dans un environnement urbain" et dont le but est en fait "la détection automatique des menaces, des comportements anormaux ou de violence.". Voilà qui a le mérite d'être explicite ... Au nom de notre "sacro-sainte" sécurité, il se construit un monde où notre liberté semble fondre comme neige au soleil. Big Brother est bien là ... La Commission Européenne avait prévu en 2009, un investissement de plus de 10 millions d'euros. Le préambule du cahier des charges fixé en 2009 est sans appel :
Yatedo aime vos données personnelles Collecter vos données personnelles à partir des réseaux sociaux, les stocker, les rendre accessibles. Pas très réjouissant, n'est-ce pas ? C'est pourtant ce que fait Yatedo. Découverte signée BoumBox. Vous n’avez pas de profil Yatedo ? Tous les gens branchés en ont un. Au début, j’ai cru qu’il s’agissait simplement d’un moteur de recherche de personnes, comme 123people, qui est déjà un « non service qui pue » , mais Yatedo est en fait bien pire. La différence entre 123People et Yatedo, c’est qu’alors que le premier va chercher les infos sur vous à chaque nouvelle requête, Yatedo se permet de vous créer un profil et de stocker vos données. En raison du programme Beta en cours, les mise à jour automatiques prennent plus de temps. Plus de temps que quoi ? Si vous vous dites prudent, donc, et que vous avez verrouillé votre compte Facebook, vous avez intérêt à l’avoir fait il y a quelques années. Alors, qu’est-ce que vous pouvez faire ?
"Indect" relègue Orwell dans la Bibliothèque Rose Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète. La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande. © Oliv’ Détection automatique des menaces Surveiller les échanges Minority Report C’est la CNIL qui va être contente !
Oui, INDECT a bien été p0wn3d INDECT est un projet européen de surveillance globale des réseaux, cherchant à mettre en oeuvre des techniques de prévention des crimes et des comportements anormaux sur le réseau. Le projet INDECT vise à fliquer purement et simplement toute la population européenne sur Internet, un peu comme l’anticipait le film de science-fiction Minority Report. Le consortium regroupe 17 institutions européennes, pour la France c’est l’Ensimag de Grenoble. INDECT laisse évidement craindre le pire, à savoir la constitution d’un méga fichier européen issu de multiples croisements. Comme d’habitude INDECT cherche sa justification dans la lutte antiterroriste pour devenir prétexte à surveiller l’ensemble de la population de ses moindres faits et gestes. Le site web d’INDECT, Reflets le surveille depuis un moment, ce pour plusieurs raisons : Recueillir des informations sur le projetAdmirer les admins du site faire de la m#@$%! Faire de la m#@$%! Et vous devinez la suite ?
Vos SMS furtifs Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone à distance. Une technologie jusque-là méconnue, et pas vraiment encadrée par le droit. L'affaire fait grand bruit chez les experts allemands, avec lesquels nous nous sommes entretenus. En France, plusieurs acteurs nous ont concédé, du bout des lèvres, que ce procédé était également utilisé. C’est une question au gouvernement qui nous a mis la puce à l’oreille. Plusieurs services de police judiciaire et de renseignement étrangers utilisent des SMS furtifs pour localiser des suspects ou des personnes disparues : cette méthode consiste à envoyer vers le téléphone portable de ce suspect un SMS qui passe inaperçu et renvoie un signal à l’émetteur du message. Sept mois plus tard, toujours pas de réponse du gouvernement. Le SMS furtif obéit au principe du signal aller-retour que l’on ne voit pas, ou du “ping” dans le jargon des informaticiens. Souriez, vous êtes pistés
Sofrecom : l’entreprise française qui modernise la surveillance des syriens C’est en grandes pompes que Sofrecom fêtait son contrat avec Syrian Telecom en décembre 2009. Christine Lagarde, alors ministre, a même fait le déplacement. Côté syrien, le premier ministre Mr Abdallah Dardari, participait lui aussi à la cérémonie de signature du contrat. Les champs d’activités de la Sofrecom peuvent laisser suggérer qu’elle est intervenue sur le « management » du réseau de la STE. Source Wikipedia Les pages business du site de la Sofrecom nous renseignent largement sur les derniers marchés de cette filiale du groupe France Telecom, et les destinations font rêver : le Congo, le Vietnam, la Thaïlande, la Syrie, l’Éthiopie, la Mauritanie, la Côte d’Ivoire, le Tchad, la Libye de Kadhafi, le Maroc, ou la Tunisie de Ben Ali. Rassurons nous, SOFRECOM dispose d’une charte éthique. Et Sofrecom embauche We’re watching you.
Rendez-moi mes données ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter
Le Kindle lit en vous comme dans un livre ouvert Lecteurs, soyez prévenus : votre liseuse en dit long sur vous. Votre vitesse de lecture, la page à lequelle vous abandonnez un livre ou encore les passages que vous surlignez, tout est collecté. Des données très précieuses pour les éditeurs. L'un des avantages de Kindle, la liseuse d’Amazon, c’est qu’on peut facilement souligner un passage, à peu près comme on le faisait au crayon dans la marge d’un livre imprimé. Mais les traits de crayon numériques ne sont pas les seules informations sur les utilisateurs que le Kindle transmet au siège de l'entreprise : les fabricants de liseuses lisent tranquillement par-dessus votre épaule. La librairie américaine Barnes & Noble a déjà établi, grâce à sa liseuse appelée Nook, que les ouvrages qui ne relèvent pas de la fiction se lisent la plupart du temps par bribes, tandis que les romans fantastiques sont lus d’une traite. Grâce aux millions d’utilisateurs du Nook, Jim Hilt dispose de beaucoup plus de données qu’il ne peut traiter.
Global surveillance industry gets a new toy Looking at the state you’re in. Palantir’s surveillance technology is wide-reaching. When the government told the people of London that the eyes of the world would be on it during the Olympic Games, it failed to mention one particularly powerful watcher; a new software programme used for tracking potential troublemakers. In the September edition of Wired Magazine, Shane Harris reports on the new American software company Palantir Technologies, new over here in the UK just in time for the Olympics. Palantir has already won over intelligence agencies on both side of the Atlantic Ocean with its ability to assemble mountains of information and data for use in a cornucopia of causes. ‘The contradiction that we wanted to remove was between civil liberties and fighting terrorism,’ a Palantir co-founder said of his creation. And what a creation it is. The CIA, the FBI, and the Department of Homeland Security are but a few of the software’s biggest fans.
Maroc: la traque aux dissidents est ouverte… Merci Amesys ! Reflets vous avait déjà révélé le marché marocain d’Amesys. Nous nous doutions bien que le projet, nom de code « PopCorn » allait de pair avec une accentuation de la répression politique. Cette magnifique technologie française qu’est Eagle va enfin pouvoir commencer à faire ses preuves au Maroc, la traque et la criminalisation des opposants politiques y est maintenant officiellement lancée. C’est ce que nous rapporte le site Al-akhbar.com dénonçant une criminalisation des dissidents. Le mouvement du 20 février Il faut remonter au mouvement du 20 février 2011 pour comprendre ce qu’il s’est passé et qui a abouti au durcissement de la répression vis à vis des opposants politiques. De nouvelles manifestations Le 22 juillet dernier des manifestations se sont tenues à Casablanca, à Rabat et El Jadida. d’appartenance à un mouvement interdit, le Mouvement du 20 Février,de violences à l’encontre de la contre la policede perturbation du trafic. Ces accusations sont réfutées par leurs avocats.