background preloader

2013 : comment l'Europe se prépare à espionner ses citoyens - Libertés publiques

2013 : comment l'Europe se prépare à espionner ses citoyens - Libertés publiques
Ils portent des noms étranges : Tiramisu, Pandora, Lotus, Emphasis, Fidelity, Virtuoso… En apparence, ce sont d’inoffensifs acronymes. En réalité, ils cachent 195 projets européens de recherche dans le domaine de la sécurité et de la surveillance. Des projets relativement inquiétants pour nos libertés. Et financés par l’Europe dans le cadre de partenariats public-privé. Exemple le plus emblématique : le projet Indect (« Système d’information intelligent soutenant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain »), lancé il y a quatre ans, dénoncé fin octobre par des manifestations dans toute l’Europe. Indect vise à permettre une « détection automatique » des menaces et des situations dangereuses – comme les cambriolages – ou « l’usage d’objets dangereux » – couteaux ou armes à feu. Détecter les comportements « anormaux » Police et entreprises dans le comité d’éthique Pour répondre aux critiques, Indect s’est doté d’un comité d’éthique.

http://www.bastamag.net/2013-comment-l-Europe-se-prepare-a

Related:  geek

Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles… Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de se faire jour. La puce “secrète” 3G qu’Intel a ajouté à ses processeurs en 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden. Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être réglés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur. Like this:

La France bientôt à l'heure biométrique Ils étaient onze députés, jeudi soir dans l'hémicycle de l'Assemblée nationale, pour voter en première lecture la création du plus grand fichier de données personnelles de France. Un «fichier des gens honnêtes», pour reprendre l'expression du rapporteur de la proposition de loi, le sénateur UMP François Pillet. Objectif affiché: lutter contre l'usurpation d'identité, qui concernerait 14000 personnes chaque année selon l'Observatoire national de la délinquance et de la réponse pénale. Pour cela, la carte d'identité deviendra, comme le passeport avant elle, «biométrique».

Survivre à la loi de la jungle Nous vivons dans une société qui, globalement, maintient les gens en vie ; ou du moins, malades juste ce qu'il faut. Les trusts et les gouvernements exploitent le capital humain. Ils le bourrent d’aliments frelatés et de divertissements, de manière à ce qu’il continue de vivre dans un monde imaginaire de sensations plaisantes, l’amenant ainsi à faire ce qu’ils veulent. Parallèlement, ces mêmes instances l'obligent à maintenir et perpétuer le système, en dépit de la loi naturelle la plus élémentaire. L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect Cyberguerre, fin de la vie privée : dans un livre, deux pontes de Google promettent une apocalypse dont seuls les géants de la technologie pourront nous sauver. C’est un livre de technophiles, et pas des moindres puisque l’un d’eux est patron de Google ; et pourtant, il nous annonce un avenir à faire frémir. Le livre qui vient de sortir aux Etats-Unis, « The New Digital Age » (« Le Nouvel Age numérique », pas encore traduit en français), a deux auteurs de poids :

Terribles révélations sur le Big Brother français: La DGSE intercepte et stocke une grande part Ce que cherchent les services de renseignement, ce sont les « métadonnées » : non pas le contenu des messages, mais leur contenant. Le but est de savoirqui parle à qui pour reconstituer les liens entre les cibles, identifier des« cellules ». La DGSE collecte ainsi les relevés téléphoniques de millions d’abonnés, les mails, les SMS, les fax… Et toute l’activité Internet, qui passe parGoogle, Facebook, Microsoft, Apple, Yahoo… Le dispositif est précieux pourlutter contre le terrorisme. Mais il permet d’espionner n’importe qui, n’importe quand.

La CIA espionne toutes vos données persos... et l’Europe s’en fiche Le gouvernement américain s’est octroyé depuis quelques années le droit d’espionner la vie privée des citoyens étrangers, dont les Européens, en mettant à contribution ses grandes compagnies, Facebook, Google ou Microsoft. Et les autorités européennes ferment les yeux. C’est ce que dénonçait la version américaine de Slate le 8 janvier dernier, en s’appuyant sur le rapport [en anglais] « Combattre le cybercrime et protéger la vie privée sur le Cloud » du Centre d’études sur les conflits, liberté et sécurité, passé jusqu’alors tout à fait inaperçu. La mise en place d’une sorte de tribunal secret, dont l’action ne se limite plus aux questions de sécurité nationale ou de terrorisme mais à « toute organisation politique étrangère », inquiète les auteurs de ce rapport remis au Parlement européen fin 2012.

Minority Report, c’est pour demain La peur du terrorisme a poussé l'Union Européenne à miser à fond sur les nouvelles technologies. Depuis quelques années, les chercheurs financés par Bruxelles essaient de détecter les "comportements suspects" des individus via les réseaux de caméras de surveillance. Depuis quatre ans, les projets européens de recherche en matière de reconnaissance des comportements “suspects“ se multiplient. Parmi la centaine de projets du volet sécurité du FP7, le programme de recherche et développement de la Commission européenne, une demi-douzaine sortis tout droit d’un bouquin de science-fiction sont destinés à développer des technologies permettant de repérer un “comportement anormal“. Tout ceci se chiffre en dizaines de millions d’euros. Ce concept de vidéosurveillance intelligente (VSI), qui rencontre un certain succès en France, a un seul objectif : prévenir les crimes et les attentats.

Mark Zuckerberg : le gouvernement américain est « une menace pour Internet » Selon Mark Zuckerberg, président-directeur général de Facebook, réseau social utilisé chaque mois par 1,23 milliard de personnes dans le monde, le gouvernement américain n'en fait pas assez pour rassurer le public sur la liberté et la sécurité sur Internet. « Le gouvernement américain devrait être un champion pour Internet, pas une menace. Il doit être plus transparent sur ce qu'il fait, ou sinon les gens imagineront le pire. (…) J'ai appelé le président Obama pour exprimer ma frustration quant aux dommages créés par le gouvernement pour notre avenir à tous », écrit-il dans un message publié jeudi 13 mars sur sa page Facebook personnelle.

Ces dangers qui menacent nos identités numériques : dossier pratique Ces dangers qui menacent nos identités numériques est le nom d’un dossier en ligne de la Bibliothèque des Sciences et de l’Industrie (BSI) mis en ligne fin novembre 2012. Au coeur de ce document, des informations et des ressources pour comprendre ce que recouvre la notion d’identité numérique (recherches en lignes, transactions, informations personnelles laissées sur un questionnaire d’inscription ou autre formulaire, articles ou publications laissées sur un site ou un blog, commentaires, participations à des forums et réseaux sociaux, contenus partagés et toutes autres données personnelles proposées) et agir. Le stockage en ligne, les interconnexions et la géolocalisation facilitent certes des pratiques numériques mais exposent les internautes et mobinautes à l’exploitation de données personnelles. Comme il est indiqué en début de dossier « notre vie numérique mérite toute notre attention ».

Réseaux sociaux « Korben Korben Cet article est une ébauche. Vous pouvez partager vos connaissances en l’améliorant : Compléter l'articleRestructurer le contenuRajouter des illustrationsCréer des pagesAlerter dans les discussions si le sujet n'a pas lieu d'être et veiller à ce que la ligne éditoriale de ce wiki soit bien respectée Les grands sites de réseaux sociaux: Facebook, Google Plus, MySpace, Twitter, Tumblr, Last.fm, Digg, Del.icio.us, Reddit, Flickr. Cette page a pour but de réunir les alternatives libres aux grands sites existants, tant pour ceux souhaitant utiliser d'autres réseaux sociaux, que ceux souhaitant créer d'autres réseaux sociaux.

Dans une école texane, c'est la puce ou la porte La puce est minuscule, plus petite que l'ongle de l'auriculaire. Insérée dans une épinglette, elle émet un signal qui permet à la direction de l'école secondaire John Jay High, à San Antonio, au Texas, de savoir où chacun de ses 4200 élèves se trouve dans le campus. Implanté cet automne, le système est obligatoire. Plus tôt ce mois-ci, Andrea Hernandez, une élève de l'école, a été expulsée après avoir refusé de porter la puce sur elle pour des motifs religieux. Selon John W. Whitehead, avocat et président-fondateur de l'Institut Rutherford, qui défend les libertés civiles et religieuses, le système baptisé Student Locator Project viole le droit à la vie privée des élèves.

La dangereuse quête de l’énergie libre « Si ces nouvelles technologies énergétiques venaient à être démocratisées, il en découlerait de profonds changements. Cela affecterait le monde entier. Ce serait applicable partout. La découverte de ces technologies est la chose la plus importante qui soit arrivée dans l’histoire du monde. » — Dr. Comment Google Chrome laisse n’importe qui voir vos mots de passe ne des caractéristiques les plus populaire de Google Chrome est sa capacité de stocker les mots-de-passe. De cette manière, ils surgissent automatiquement lorsque vous allez sur une fonction telle la messagerie électronique ou Facebook. Elliot Kember, un développeur de logiciels, a découvert que n’importe qui cliquant sur le lien de changement de fonctions (settings) de Chrome, peut voir tous les mots-de passe existant sur cet ordinateur particulier s’il ou elle passe par la fonction “advanced settings” et mots de passe et forme des sections.

Related: