Veille des outils de répression

Re: Veille des outils de répression

Messagede Nico37 » 17 Juil 2011, 16:16

Marseille : objectif 1 000 caméras dans les rues de la ville

220 caméras viendront donc s’ajouter au 23 déjà existantes.

La mairie montre de grandes ambitions en la matière avec l’idée de surveiller à terme le centre-ville et le littoral marseillais. 220 caméras arrivent déjà en 2012.

Si aujourd’hui Marseille est l’une des grandes villes les moins vidéosurveillée de France, cela pourrait basculer si l’on en croit les confessions de Caroline Pozmentier Adjointe (UMP) au maire de Marseille à la sécurité et à la prévention de la délinquance - police municipale et police administrative : « A terme, nous installerons 1 000 caméras de vidéosurveillance », glisse l’élue. Quand ? : « Dès que possible. »
Il faudra donc d’abord proposer le projet en conseil municipal. « La phase II », comme la nomme Caroline Pozmentier. Car la 1ère phase, elle, est très bien avancée. La notification du marché public tombera en juin prochain et, avec un avis positif de la commission départementale des
systèmes de vidéosurveillance, devrait permettre la mise en service de 220 caméras en janvier 2012.
220 caméras viendront donc s’ajouter au 23 déjà existantes. Celles issues de la phase pilote commencée en 2004 à Noailles et prolongée sur
la rue Saint-Ferréol deux ans plus tard, ainsi que celles des piscines Charpentier, Pont-de-Vivaux et Château-Gombert.

Les périmètres qui seront vidéosurveillés

« Nous avons gagné en fréquentation dans ces piscines », note l’élue.
L’efficacité des caméras de Noailles et de Saint-Férréol est, elle, catastrophique. Une étude du cabinet Suretis, gardée secrète par la mairie mais révélée fin 2008 par La Marseillaise, donnait par le menu les raisons de l’échec, qu’un employé municipal résume simplement : « Ce sont des caméras en chocolat, elles ne marchent pas. » Une promenade à Noailles permet de le constater.
« Mais avec l’installation des 220 prochaines caméras, il y aura celle d’un centre de supervision et de télésurveillance de pointe en fonctionnement 24h sur 24, 365 jours par an, avec une vingtaine d’opérateurs spécialement formés », décrit Caroline Pozmentier. Ce centre devrait être installé sur l’avenue Roger-Salengro où des locaux sont en cours de construction « un site pas trop éloigné du centre-ville, car tirer des lignes est ce qui coûte le plus cher ».
Le périmètre de cette première phase englobe donc la Joliette, descend par la rue de la République, remonte la Canebière, la Plaine jusqu’au
cours Julien. « Dans l’année, 80 caméras prolongeront cette 1ère phase sur la zone de piétonisation du Vieux-Port, la Corderie et le cours
Lieutaud. »
La phase II verrait bien ses 1 000 caméras s’étendre vers les plages du Prado, le long de la Corniche, peut-être jusqu’à la Pointe Rouge. Bien loin du centre de supervision et de télésurveillance. Et Caroline Pozmentier le dit elle-même, ce sont les câbles qui coûtent cher.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 18 Juil 2011, 21:12

Géolocalisation et collecte d'informations issues des points d'accès wi-fi : les règles à respecter pour protéger la vie privée

Géolocalisation et collecte d'informations issues des points d'accès wi-fi : les règles à respecter pour protéger la vie privée 05 mai 2011

Les informations issues de points d’accès WiFi sont utilisées pour fournir des services de géolocalisation. Ces données sont des données à caractère personnel. Leur collecte et leur utilisation sont donc soumises à la loi "informatique et libertés". La CNIL a récemment dégagé des bonnes pratiques afin de protéger la liberté d’aller et venir anonymement des possesseurs de Smartphones

Les points d’accès WiFi, qui équipent la plupart des "box Internet", émettent en permanence des signaux permettant à des ordinateurs ou à des téléphones mobiles de les reconnaître et de s’y connecter. Ces signaux contiennent souvent un identifiant de réseau appelé SSID, qui peut être choisi par le fabricant du point d’accès ou personnalisé par l’utilisateur. Ces signaux contiennent également un numéro appelé BSSID qui identifie chaque point d’accès de manière unique. Cette caractéristique peut être utilisée pour créer un service de géolocation pour les téléphones mobiles de dernière génération (les smartphones). Pour cela il faut disposer d’une carte qui recense la position de chaque point d’accès WiFi identifié par son BSSID. Ensuite, lorsque le téléphone mobile détecte un ou plusieurs points d’accès WiFi à
proximité, il suffit de consulter cette carte pour en déduire par comparaison sa position. Cette méthode de géolocalisation présente l’avantage de fonctionner avec des téléphones ne disposant pas de GPS ou lorsque le signal GPS n’est pas disponible, notamment à l’intérieur d’un bâtiment.

Pour fournir des services de géolocalisation, plusieurs sociétés telles que Google, Skyhook Wireless, Microsoft et Apple ont donc constitué des bases cartographiques recensant les points d’accès WiFi. Ces bases ont été créées de deux manières complémentaires :

à partir de données WiFi collectées par des véhicules se déplaçant dans les rues des villes et sur les principaux axes routiers ; à partir des données transmises par les téléphones mobiles eux-mêmes lorsqu’ils demandent à être géolocalisés.

La CNIL rappelle que l’association de données permettant d’identifier un point d’accès WiFi avec des données de géolocalisation est de nature à permettre l’identification d’une personne indirectement ou directement (par exemple lorsque son nom apparait dans le SSID). Il s'agit dont d'une donnée à caractère personnel au sens de la loi. Pour la création d’une base cartographique de points d’accès WiFi,

la CNIL considère que :

dans la mesure où cette base cartographique fait appel à des moyens de traitements tels que des téléphones mobiles ou des véhicules situés sur le territoire français, ce traitement doit être déclaré à la CNIL ;
l’information individuelle préalable des possesseurs de points d’accès WiFi n’est pas exigée, en raison des efforts disproportionnés qu’elle demanderait (exception prévue par l'article 32-III de la loi) ;
les possesseurs de points d’accès Wifi doivent être néanmoins informés de leurs droits, sur un site internet dédié par exemple ; les possesseurs de points d’accès Wifi doivent disposer d’un droit d’opposition à la collecte d’informations relatives à leur point d’accès WiFi ;
La conservation des données de localisation associées à un point d’accès WiFi ne devrait pas dépasser 5 ans.

Par ailleurs, la CNIL attire l’attention sur le fait que l’utilisation de services de géolocalisation peut porter atteinte à la vie privée, et en
particulier à la liberté d’aller et venir anonymement. En effet, lorsqu’une personne demande que son téléphone soit géolocalisé, le gestionnaire de la base cartographique WiFi peut être amené à collecter et conserver un identifiant unique propre à son téléphone, associé à sa position géographique grâce aux points d’accès Wi-Fi détectés à proximité.

Si le possesseur du téléphone formule régulièrement des demandes de localisation ou si une application installée sur son mobile effectue ce type de demande, ses déplacements peuvent être connus par le gestionnaire de la base cartographique. La CNIL rappelle que même en l’absence de données nominatives, la connaissance d’un historique de géolocalisation peut suffire à identifier une personne de manière unique, par exemple en localisant son domicile. Concernant la géolocalisation sur téléphone mobile,

la CNIL préconise la mise en œuvre des bonnes pratiques suivantes :

si un identifiant unique est attribué au téléphone par le gestionnaire de la base cartographique, celui-ci doit être aléatoire et conservé 24 heures au maximum, sauf démonstration de la nécessité d’une durée plus longue. Dans ce cas, le consentement des personnes est exigé. Cet identifiant unique ne doit pas pouvoir être associé à un autre identifiant propre à l’utilisateur ou au téléphone ; les personnes doivent être informées de manière transparente des finalités du traitement et des données collectées, ainsi que de leurs droits. En particulier, l’information doit préciser très clairement les données collectées par le téléphone, celles transmises au gestionnaire de base cartographique, anonymes ou non, et celles susceptibles d’être transmises à des tiers ; l’utilisateur doit pouvoir supprimer les données de localisation qui le concernent, qu’elles soient stockées sur son téléphone, détenues par le gestionnaire de base cartographique ou par toute autre application tierce.

L’actualité récente illustre le risque de suivi des utilisateurs de services de géolocalisation. La Commission invite donc l’ensemble des acteurs à respecter ces "bonnes pratiques" et à se rapprocher d’elle pour de plus amples informations.

Afin de garantir l’existence d’une société où l’utilisation d’un smartphone n’est pas synonyme de surveillance permanente, la CNIL discute depuis plusieurs mois avec différentes multinationales à ce sujet. Elle se réserve également la possibilité de recourir à l’ensemble des pouvoirs que lui a conférés le législateur. Ainsi, elle envisage de contrôler et de sanctionner les sociétés qui porteraient atteinte à la vie privée des possesseurs de smartphones.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede kuhing » 20 Juil 2011, 10:49

De : M*****fr>
A: Caam <caam*** >
Envoyé le : Mercredi, 20 Juillet 2011 5:41

DEPUIS LE PREMIER JUILLET...LA POLICE PEUT TIRER A BALLE RÉELLES SUR LES MANIFESTANTS EN FRANCE

>
> DEPUIS LE PREMIER JUILLET...LA POLICE PEUT TIRER A BALLE RÉELLES SUR LES
MANIFESTANTS EN FRANCE
>
> JORF n°0151 du 1 juillet 2011 page 11269
> texte n° 17
> DECRET
> Décret n° 2011-795 du 30 juin 2011 relatif aux armes à feu susceptibles
> d'être utilisées pour le maintien de l'ordre public
>
> http://wikistrike.over-blog.com/article ... 71058.html
>
> http://www.legifrance.gouv.fr/affichTex ... rieLien=id
>
> Décret n° 2011-795 du 30 juin 2011 relatif aux armes à feu susceptibles
> d'être utilisées pour le maintien de l'ordre public
>
> Article 3
>
> En application du V de l'article R. 431-3 du code pénal, outre les armes à feu
prévues à l'article précédent, est susceptible d'être utilisée pour le maintien
de l'ordre public, à titre de riposte en cas d'ouverture du feu sur les
représentants de la force publique, celle mentionnée ci-après :
>
> APPELLATION
> CLASSIFICATION
> Fusil à répétition de précision de calibre 7,62 × 51 mm et ses munitions
> Article 2 du décret du 6 mai 1995 susvisé catégorie 1, paragraphe 2
> Cite:
> Décret n°95-589 du 6 mai 1995 (V) V de l'article R. 431-3 du code pénal
> _______________________________________________



Super ! :clap:

On pourra enfin mourir en hommes libres comme les trouffions d’Afghanistan, se faire tirer comme des lapins pour sauver la patrie et surtout enfin ne plus voir leurs sales gueules. :slt:
kuhing
 

Re: Veille des outils de répression

Messagede Nico37 » 20 Juil 2011, 21:52

La nouvelle carte de police annonce la couleur 08 mai 2011

Il aura fallu une longue réflexion pour franchir le pas, mais c’est fait, ou presque, la nouvelle carte de police fait son apparition. Elle a la taille d’une carte de crédit, et rejoint ainsi le format de la carte de presse ou de la carte d’avocat.

En fait, c’est la carte d’agent ministérielle qui a été revisitée. Mais, pour les policiers, il s’agit d’un véritable outil de travail qui mentionne expressément les droits particuliers attachés à cette profession. Si j’ai bien compris, les préfets et hauts fonctionnaires l’ont trouvée tellement chouette qu’ils l’ont copiée. Ainsi, au démarrage, il devait y avoir seulement deux visuels, policiers et agents administratifs ; on en est à onze. Ce qui a sérieusement augmenté la facture. On imagine la bagarre des corps pour obtenir telle ou telle mention. Par exemple, les agents de l’Identité judiciaire, les fameux techniciens des scènes de crime, très mode à la télé, n’ont pas eu droit au mot « POLICE », inscrit en rouge (une tradition depuis deux générations de cartes). Ils devront se contenter d’un « Police technique et scientifique », en noir. J’espère qu’ils vont s’en remettre. Ou l’inscription du droit à réquisition, cette petite phrase, dans le bas de la carte, qui mentionne que « Les Autorités Civiles et Militaires sont invitées à LAISSER PASSER ET CIRCULER LIBREMENT le titulaire de la présente carte qui est autorisé à requérir pour les besoins du service l’assistance de la force publique ».

Raison pour laquelle la carte de police est appelée parfois « carte de réquisition », ou carte de réquise. On dit aussi la brème, ou carte de pêche, mais cela fait un peu vieillot.

Ces nouvelles cartes sont équipées de deux puces dont une RFID (radio), et d’une piste magnétique. Ce qui inquiète un peu les syndicats, comme UNSA-Police :

Bienvenue au club, doivent penser les salariés du privé qui, sous prétexte de sécurité, connaissent pour beaucoup le retour de la pointeuse et de la surveillance en continue.

En fait, cette carte, c’est un peu le couteau suisse. Elle va servir de sésame pour l’accès aux locaux protégés, la consultation des fichiers, comme le STIC ; ou pour la signature électronique des procès-verbaux. Ou encore de passe Navigo, ou pour régler son repas au mess de la police, etc. Pour l’instant, il n’est pas question qu’elle soit acceptée au café du coin.
Elle pourra être utilisée depuis n’importe quel poste de travail du ministère, à condition qu’il soit équipé d’un lecteur - dont l’acquisition reste cependant à la charge de chaque service. L’Imprimerie nationale est en charge de la fabrication. Son coût est de 18 €. Pour la police, c’est 180 000 cartes qui seront mises en circulation entre 2011 et 2012 (les retraités devront attendre un peu). Quant à la gendarmerie, elle a pris une certaine avance avec un projet initié en 2008, légèrement différent, plus sobre, à mon avis un peu moins réussi, mais semble-t-il compatible. L’ensemble des personnels devrait être doté cette année.

Il est prévu de pouvoir la glisser dans un porte-cartes qui comprendrait la médaille et l’insigne de poitrine, c’est-à-dire le grade. Ce qui donne quelque chose de plutôt rationnel et élégant. Mais peut-être pas très pratique lorsqu’il faudra la retirer pour la passer dans un lecteur…

La carte de police a sans doute perdu un peu de son prestige depuis que l’uniforme s’est imposé dans la police. Mais elle reste un objet mythique qu’on rêve souvent de cloquer sur le bureau de son patron. Sauf que dans la vraie vie, on la conserve précieusement. Elle suit la carrière, elle fait partie intégrante du policier, et il s’en sent responsable, un peu comme de son arme.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 21 Juil 2011, 22:14

L'Australie abandonne le filtrage par souci d'économie - Julien L.

Mesure contestée et coûteuse, le filtrage du net australien ne pourra plus s'appuyer sur les finances du pays. Par souci d'économie, le gouvernement a décidé de suspendre - au moins pour un temps - ce dispositif afin de récupérer 9,6 millions de dollars et les réaffecter à d'autres projets.

La rigueur budgétaire ne touche pas seulement les pays européens. Elle frappe
aussi les États situés dans l'hémisphère sud, comme l'Australie. Comme sur le
Vieux Continent, le gouvernement de Julia Gillard est obligé de procéder à des
arbitrages parfois douloureux, nécessitant dans certains cas de sabrer
certaines mesures afin de faire quelques économies supplémentaires.

Le filtrage d'Internet est concerné. Le quotidien The Australian rapporte que le gouvernement va suspendre au moins temporairement ce programme, afin d'économiser 9,6 millions de dollars australiens (environ 7,2 millions d'euros) sur trois ans. Reconduit dans ses fonctions lors du remaniement en septembre, le ministre des communications et de l'économie numérique s'est montré très tôt sensible à ces problématiques.

Lors de la préparation du budget, le gouvernement a justifié cette décision en notant que les consultations avec l'industrie ont montré le faible rôle des subventions face à l'accroissement des technologies de filtrage déjà disponibles, notamment au niveau des navigateurs et des moteurs de recherche. Les économies réalisées seront en conséquence redéployées ailleurs.

L'efficacité du filtrage est de toute façon loin d'être parfaite. La liste noire établie par l'ACMA (Autorité australienne des communications et des médias) ne s'est pas limitée aux seuls sites pédo-pornographiques ; plusieurs sites pornographiques légaux ont été ajoutés, tout comme des sites religieux, des pages Wikipédia, des sites sur l'euthanasie, des sites de liens BitTorrent et même une agence de voyage, un site de pari et le site d'un dentiste.

La Fédération Française des Télécoms, une instance chargée de défendre les intérêts de plusieurs opérateurs de télécommunications, avait adressé une étude d'impact sur le filtrage des contenus pédo-pornographiques souhaité par le gouvernement. Les FAI avaient conclu que le coût du filtrage pourrait coûter très cher, et monter jusqu'à 140 millions d'euros pour une technique comme le DPI.

"Plus la technique de blocage est précise, plus elle est coûteuse et plus elle présente un risque de congestion au niveau de l'équipement d'inspection (DPI), qui se matérialise le jour où un site à fort trafic (Google, YouTube...) est inséré dans la liste des sites à bloquer" est-il expliqué. Chaque contrôle est également un défi éthique, car cela consiste à examiner toutes les conversations privées afin d'en vérifier la légalité.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 22 Juil 2011, 22:24

La Hadopi belge est enterrée, mais pas le filtrage Guillaume Champeau - publié le Jeudi 12 Mai 2011 à 14h27

Les parlementaires belges ont accepté de renoncer à tout projet de riposte graduée en Belgique. Mais l'adaptation de la loi Hadopi au plat pays ne fera pas l'impasse sur un accord de filtrage ou de bridage négocié entre les ayants droit et les FAI.

Cette fois c'est officiel. Il n'y aura pas de riposte graduée en Belgique, comme cela avait été pressenti il y a plus d'un mois par l'abandon des propositions déposées par des députés du Mouvement Réformateur (MR) et du Parti Socialiste (PS). Tous les textes qui préconisaient l'envoi d'avertissements, des amendes et des suspensions d'accès à Intenret sont enterrés.

Mercredi, la Commission des finances et des affaires économiques du Sénat de Belgique organisait une audition sur le thème du "Droit d'auteur et Internet".
A cette occasion, selon l'Association belge de protection des droits des internautes (NURPA), est apparu "un consensus contre la proposition de loi « HADOPI » et plus particulièrement son volet répressif, largement inspiré du modèle français".

L'idée qu'avait déposée l'ancien sénateur Philippe Monfils en 2010 avait été reprise par des députés belges en début d'année, provoquant une vague de contestations des internautes en Belgique. Le sénateur Richard Miller, du Mouvement Réformateur, l'avait aussi reprise au Sénat. Mais pour finalement mieux la détruire. "Il se trouve que dans la proposition MR, il y a des aspects inapplicables, inefficaces et qui ne sont demandés par personne", a-t-il lui-même condamné. Il a donc annoncé le dépôt d'un amendement qui supprimera l'ensemble du dispositif répressif.

Cependant, même "amputée de onze articles sur vingt-cinq, la proposition de loi des libéraux n'en demeure pas moins problématique", prévient la Nurpa.
Elle conteste notamment l'article 12 de la proposition de loi qui "exige l'établissement d'accords entre acteurs privés et permettrait la restriction de la liberté d'usage, pour l'internaute, de sa connexion au Net". Très flou, cet article dispose que l'accord signé avec les FAI "détermine les limites et les conditions dans lesquelles le titulaire d'un accès à un service de communication au public en ligne peut utiliser celui-ci pour échanger des œuvres protégées par un droit d'auteur ou un droit voisin".

Par ailleurs, inspiré des missions de labellisation de l'offre légale de l'Hadopi française, la proposition belge prévoit la création d'un "Conseil de la protection des droits d'auteur sur Internet", qui aura notamment en charge l'établissement d'une liste des offres légales. "Quels critères détermineraient le caractère légal ou non d'une offre ? Comment seraient assurées l’exhaustivité et les mises à jour de cette liste", demande la Nurpa.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 23 Juil 2011, 16:07

Les dix outils de répression en ligne

Ceux qui censurent l'Internet le plus au monde utilisent un éventail de tactiques, certaines reflétant des niveaux étonnants de sophistication,
d'autres rappelant des techniques de la vieille école. Des attaques de haut niveau par maliciel en Chine aux emprisonnements de bloggeurs par la force en Syrie, ce n'est peut-être que l'aube de l'oppression en ligne, souligne le CPJ dans un rapport spécial élaboré par Danny O'Brien. Un cordon de sécurité devant le siège de Google à Pékin. (AP/Andy Wong) Publié le 2 mai 2011

SAN FRANCISCO
Cette année, les journalistes qui rendent compte de l'actualité dans les pays en proie à des troubles à travers le Net et d'autres outils numériques ont propulsé des changements radicaux en toute confiance de l'Internet. Le blogage, le partage de vidéos, la messagerie texte et la retransmission en direct sur téléphones portables ont fourni par exemple des images inédites sur les soulèvements populaires à la place centrale du Caire, au boulevard principal de Tunis ainsi que dans le reste du monde.

Cependant, pour chaque technologie utilisée pour rapporter l'actualité, un outil adapté à été déployé pour censurer les informations. La plupart des tactiques utilisées par les oppresseurs révèlent une sophistication croissante, notamment le piratage des ordinateurs personnels des journalistes soutenu par l'État en Chine et les cyber-attaques soigneusement planifiées contre certains sites d'information en ligne en Biélorussie. D'autres outils dans l'arsenal des oppresseurs sont aussi anciens que la presse elle-même, notamment l'emprisonnement des écrivains en ligne en Syrie et le recours à la violence contre des bloggeurs en Russie.

Pour marquer la Journée mondiale de la liberté de la presse, le 3 mai, le Comité pour la protection des journalistes (CPJ) a examiné les dix stratégies d'oppression en ligne en vigueur à travers le monde et les principaux pays qui les utilisent. Le plus surprenant au sujet de ces oppresseurs n'est pas leur nature, étant donné qu'ils sont tous des pays qui pratiquent la répression depuis longtemps, mais plutôt la rapidité avec laquelle ils ont adapté les vieilles stratégies au monde en ligne.

Dans deux pays cités dans ce rapport, l'Egypte et la Tunisie, les régimes ont changé, mais leurs successeurs n'ont pas catégoriquement rompu avec les vieilles pratiques répressives. Les tactiques d'autres nations, comme l'Iran, qui utilise des outils sophistiqués pour détruire la technologie anti-censure, et l'Éthiopie, qui exerce un contrôle monopolistique sur l'Internet, sont observées et imitées par d'autres régimes répressifs à travers le monde. Voici les dix outils courants de répression en ligne :

LE BLOCAGE D'INTERNET Principal pays : L'Iran

De nombreux pays censurent les sources d'information en ligne, en utilisant des fournisseurs locaux de services Internet et des cyber passerelles internationales pour imposer des listes noires de sites web et empêcher les citoyens d'utiliser certains mots clés. Depuis l'élection présidentielle contestée de 2009, cependant, l'Iran a mis en place des systèmes de blocage d'Internet qui sont davantage sophistiqués. Le pays a également accru ses efforts en vue de détruire les outils qui permettent aux journalistes de diffuser du contenu en ligne ou d'y accéder ou. En janvier 2011, les concepteurs de Tor, un outil de connexion anonyme qui permet de contourner la censure sur Internet, ont détecté que le pays utilisait de nouvelles techniques très avancées afin d'identifier et de désactiver les logiciels anti-censure. En octobre, le bloggeur Hossein Ronaghi Maleki a été condamné à 15 ans de prison pour avoir prétendument élaboré et utilisé des logiciels anti-filtrage et hébergé d'autres blogueurs iraniens. Le traitement des journalistes par le gouvernement iranien est parmi les pires au monde. En 2010, l'Iran et la Chine étaient en tête de la liste du CPJ qui recense les pays qui emprisonnent le plus de journalistes au monde, avec 34 détenus chacun. Mais en investissant dans les nouvelles technologies pour bloquer le Net et persécutant activement ceux qui contournent ces restrictions, l'Iran a placé la barre plus haut à travers le monde.

Tactiques utilisées
> Un éventail de tactiques répressives
> Le pays qui emprisonne le plus de journalistes au monde


LA CENSURE DE PRECISION Principal pays: La Biélorussie

Le filtrage permanent des sites web populaires encourage souvent les utilisateurs à trouver des moyens de contourner la censure. Par conséquent, bon nombre de régimes répressifs n'attaquent les sites web qu'à des moments stratégiquement vitaux. En Biélorussie, l'organe d'information en ligne de l'opposition, Charter 97, prédisait que son site serait désactivé lors de l'élection présidentielle de décembre. Il l'a été en effet : le jour des élections, le site a été atteint par une attaque par déni de service ou DOS.
Une attaque DOS empêche un site Web de fonctionner normalement en submergeant son serveur hôte de demandes de communications externes. Selon des sources locales, les utilisateurs du FSI national biélorusse qui essayaient de visiter Charter 97 ont été séparément redirigés vers un faux site créé par un inconnu.
L'élection, qui s'est tenue sans le contrôle d'organes critiques comme Charter 97, a été entachée par des pratiques secrètes de dépouillement, selon des observateurs internationaux. Les attaques contre Charter 97 ne se limitaient pas seulement à ces mesures technologiques : les bureaux du site ont été attaqués à la veille de l'élection, et ses journalistes ont été bastonnées, arrêtés et menacés. En septembre 2010, le fondateur dudit site, Aleh Byabenin, a été retrouvé pendu dans des circonstances suspectes.

Tactiques utilisées
> Le blocage de sites durant une élection
> Des journalistes en ligne ciblés


LE REFUS D'ACCES Ả INTERNET Principal pays: Cuba

Les attaques de haute technologie contre les journalistes Internet ne sont pas nécessaires si l'accès à Internet existe à peine. Ả Cuba, les politiques gouvernementales ont strictement restreint l'accès à internet à domicile.
Seule une petite fraction de la population est autorisée à utiliser l'Internet à domicile, la grande majorité étant tenue d'utiliser les points d'accès contrôlés par l'État avec des contrôles d'identité, une étroite surveillance et des restrictions sur l'accès aux sites non-cubains. Pour poster ou lire des informations indépendantes, les journalistes en ligne vont dans des cybercafés et utilisent des comptes Internet officiels qui sont négociés sur le marché noir. Mais ceux qui contournent ces nombreux obstacles font face à d'autres problèmes. Par exemple, d'éminents bloggeurs tel que Yoani Sánchez ont été la cible d'une campagne de dénigrement dans un médium accessible à tous les Cubains: la télévision d'État. Cuba et le Venezuela ont récemment annoncé la mise en place d'un nouveau câble sous-marin de fibre optique entre les deux pays, qui promet d'accroitre la connectivité internationale de Cuba.
Cependant, il est incertain que le grand public bénéficiera des améliorations de la connectivité de si tôt.

Tactiques utilisées
> Les bloggeurs font face à d'énormes obstacles
> Yoani Sánchez qualifiée de cyber-mercenaire»


LE CONTROLE DES INFRASTRUCTURES Principal pays: l'Éthiopie

Dans de nombreux pays, les gouvernements ont un monopole sur les systèmes de télécommunication, ce qui leur donne ainsi un puissant moyen de contrôle des nouveaux médias. En Éthiopie, une entreprise de télécommunications appartenant à l'État a un contrôle monopolistique sur l'accès à Internet et les lignes téléphoniques fixes et mobiles. En dépit d'un contrat de gestion et de changement de marque avec France Télécom en 2010, le gouvernement est toujours propriétaire d'Ethio Telecom et assure sa direction, ce qui lui permet de pratiquer la censure quand et où bon lui semble. OpenNet Initiative, un projet visant à étudier le filtrage d'Internet et les pratiques de sa surveillance par les différents États, a déclaré que l'Éthiopie pratique un filtrage «substantiel» des informations politiques. Cela va de pair avec sa répression continue des journalistes hors ligne, dont quatre sont emprisonnés pour leur travail, selon les recherches du CPJ. Le contrôle du gouvernement éthiopien ne se limite pas seulement aux lignes téléphoniques et à l'accès à Internet. Le pays a également investi dans la technologie de brouillage électronique pour empêcher les citoyens de recevoir des informations de sources étrangères, telles que les services en langue amharique de la Voix de l'Amérique (VOA), une station financée par le gouvernement américain, et la chaine de radiodiffusion publique allemande Deutsche Welle.

Tactiques utilisées
> La censure des informations sur les agitations au Moyen-Orient
> Le contrôle de tous les médias


LES ATTAQUES CONTRE LES SITES ANIMÉS PAR LES JOURNALISTES EN EXIL Principal pays: La Birmanie

Pour les journalistes qui ont été contraints de s'exiler de leurs propres pays, l'Internet est une bouée de sauvetage qui leur permet de continuer à rendre compte de l'actualité dans leurs pays d'origine. Mais les sites d'information gérés par des journalistes en exil sont toujours confrontés à la censure et l'obstruction, en grande partie pratiquées par les gouvernements de leurs pays d'origine ou leurs représentants. De tels sites qui couvrent l'actualité en Birmanie subissent régulièrement des attaques par déni de service. L'organe de presse Irrawaddy basé en Thaïlande, l'agence de presse Mizzima basée en Inde et la Voix démocratique de la Birmanie basée en Norvège, ont tous subi des attaques qui ont désactivé ou ralenti leurs sites Web. Les attaques sont souvent perpétrées à des étapes politiques importantes comme l'anniversaire de la Révolution safran, une manifestation antigouvernementale dirigée par les moines en 2007 qui a été violemment réprimée. Les autorités birmanes ont ajouté à ces attaques techniques une répression par la force. Les sites d'information gérés par des journalistes en exil dépendent des reporters d'infiltration au pays, qui postent subrepticement leurs reportages.
Cependant, ce travail d'infiltration est extrêmement risqué: au moins cinq journalistes de la Voix démocratique de la Birmanie purgeaient de longues peines de prison pour leur travail lorsque le CPJ a mené son enquête annuelle dans le monde en décembre 2010.

Tactiques utilisées
> Des cyber-attaques qui affectent les sites en exil
> La répression pré-électorale


LES ATTAQUES PAR MALICIELS Principal pays: La Chine

Des logiciels nuisibles peuvent être dissimulés dans des courriels d'apparence légitime et envoyés dans le compte privé d'un journaliste avec un message de couverture convaincant mais faux. Si ce genre de courriel est ouvert par un journaliste, les logiciels s'installent automatiquement sur son ordinateur et sont utilisés à distance pour espionner les autres communications du journaliste, voler ses documents confidentiels et même réquisitionner l'ordinateur pour des attaques en ligne contre d'autres cibles. Des journalistes travaillant en Chine et au sujet de ce pays ont été victimes de telles attaques, connues sous le nom « spear-phishing», selon un schéma qui indique clairement que les objectifs ont été choisis pour leur travail. Ces attaques ont coïncidé avec la cérémonie de remise du prix Nobel de la paix de 2010 à l'écrivain et défenseur des droits humains chinois emprisonné, Liu Xiaobo, et la censure officielle des informations de presse décrivant les troubles au Moyen-Orient. Des experts en sécurité informatique comme ceux de Metalab Asia et SecDev ont découvert que ces logiciels étaient particulièrement destinés aux journalistes, aux dissidents et aux organisations non gouvernementales.

Tactiques utilisées
> Une fausse invitation à la cérémonie de remise du prix Nobel
> La prise de contrôle de comptes email


LE CYBER-CRIME D'ÉTAT Principal pays: La Tunisie sous Ben Ali

La censure du contenu des courriels et des sites de réseaux sociaux était omniprésente en Tunisie sous Zine el-Abidine Ben Ali, comme ce fut le cas dans de nombreux États répressifs. Mais en 2010, l'Agence tunisienne d'Internet (ATI) est allée un peu plus loin, en redirigeant les internautes Tunisiens vers des pages d'accueil Google, Yahoo et Facebook fausses et créés par le gouvernement. Ả partir de ces pages, les autorités ont volé des noms d'utilisateurs et des mots de passe. Lorsque des journalistes tunisiens en ligne ont commencé à poster des reportages sur l'insurrection, l'État a utilisé leurs données de connexion pour supprimer ceux-ci. L'utilisation de pages Web frauduleux pour voler des mots de passe, une tactique commune des pirates informatiques, est en train d'être adoptée par les agents et les partisans de régimes répressifs. Bien que les tactiques de cyber-crime semblent avoir été abandonnées avec l'effondrement du gouvernement de Ben Ali
en janvier, le nouveau gouvernement n'a pas entièrement abandonné le contrôle de l'Internet. En quelques semaines, l'administration a annoncé qu'elle continuerait à bloquer les sites qui sont « obscènes, contiennent des éléments de violence ou incitent à la haine ».

Tactiques utilisées
> L'intrusion sur Facebook
> La révolution va-t-elle durer?


LA FERMETURE D'INTERNET Principal pays: L'Egypte sous Moubarak

S'accrochant désespérément au pouvoir, le président Hosni Moubarak a fermé Internet en Egypte en janvier 2011, empêchant ainsi les journalistes de rapporter l'actualité au monde entier et les téléspectateurs égyptiens d'accéder à des sources d'informations en ligne. L'Egypte n'a pas été le premier pays à fermer Internet pour restreindre la couverture de l'actualité : l'accès à Internet en Birmanie a été fermé au cours d'une révolte en 2007, et la région du Xinjiang de la Chine avait un accès limité ou inexistant au cours de troubles ethniques en 2010. Le gouvernement de Moubarak en déclin ne pouvait plus maintenir son interdiction pendant longtemps. L'accès à Internet a ainsi été rétabli environ une semaine plus tard. Mais la tactique de ralentissement ou d'interruption de l'accès au Net est depuis lors imitée par les gouvernements de la Libye et du Bahreïn, qui sont également en proie à des révoltes populaires. Malgré la chute du régime de Moubarak, le gouvernement de transition militaire a démontré ses propres tendances répressives. En avril, un blogueur politique a été condamné à trois ans de prison pour insultes aux autorités.

Tactiques utilisées
> L'Egypte disparait du Net
> L'information en ligne, une perte énorme


LA DETENTION DES BLOGGEURS Principal pays: La Syrie

En dépit de la propagation des attaques de haute technologie contre le journalisme en ligne, la détention arbitraire reste le moyen le plus facile pour perturber les nouveaux médias. Les bloggeurs et les journalistes en ligne ont représenté près de la moitié du décompte mondial des journalistes emprisonnés effectué par le CPJ en 2010. La Syrie reste l'un des endroits les plus dangereux au monde pour les bloggeurs en raison des cas répétés de détention à court et à long terme. Ả l'issue d'un procès à huis clos en février, un tribunal syrien a condamné la bloggeuse Tal al-Mallohi à cinq ans d'emprisonnement. Elle avait 19 ans à sa première arrestation en 2009. Le blog d'Al-Mallohi discutait des droits des Palestiniens, des frustrations des citoyens arabes avec leurs gouvernements, et ce qu'elle percevait comme la stagnation du monde arabe. En mars, le journaliste en ligne Khaled Elekhetyar a été détenu pendant une semaine, tandis que le blogueur chevronné Ahmad Abu al-Khair a été détenu pour la deuxième fois en deux mois.

Tactiques utilisées
> Un bloggeur qualifié d' « espion »
> La détention, entre autres outils


LA VIOLENCE CONTRE LES JOURNALISTES EN LIGNE Principal pays: La Russie

Dans les pays avec des taux élevés de violence contre la presse, les journalistes en ligne sont devenus les dernières cibles. En Russie, une
attaque brutale en novembre 2010 avait si grièvement blessé Oleg Kashin, éminent chroniqueur économique et blogueur, qu'il est tombé dans un coma artificiel pendant un certain temps. Aucune arrestation n'a été faite dans le cadre de l'attentat de Moscou, ce qui reflète le bilan global peu honorable de la Russie en matière de résolution des attaques contre la presse. L'attaque de Kashin est la plus récente d'une série d'agressions contre les journalistes Web qui inclut une attaque en 2009 contre Mikhail Afanasyev, rédacteur en chef d'un magazine en ligne en Sibérie et le meurtre en 2008 de Magomed Yevloyev,rédacteur en chef d'un site Web en Ingouchie.

Tactiques utilisées
> Sur RuNet, de nouveaux outils de répression s'ajoutent aux anciennes
> Meurtre non encore élucidé du rédacteur en chef d'un site Web

Danny O'Brien, coordonnateur du Plaidoyer pour l'Internet du CPJ basé à San Francisco, a travaillé à travers le monde comme journaliste et activiste couvrant les questions de technologie et de droits numériques. Il blogue à cpj.org/internet Vous pouvez le suivre sur Twitter @danny_at_cpj.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 26 Juil 2011, 21:56

L’identification numérique est une aberration

On parle de plus en plus ces temps-ci de l’identification numérique. Le service d’identité numérique de la Poste, Identic, a beaucoup fait parler de lui et les commentaires sont nombreux. Ce qui m’étonne le plus c’est que contrairement à de nombreux sujets, le consensus n’est pas visible au sein de la communauté compétente. L’identité numérique ?

Tout d’abord, je vais tenter de résumer succinctement le principe commun aux systèmes d’identité numérique.

Que ce soit MyID ou plus récemment Identic, le principe reste le même. Vos données sont stockées chez un « tiers de confiance » qui certifie votre identité, et grâce auquel vous pouvez vous connecter à un certain nombre de sites qui demandent cette identité. La démocratisation de tels systèmes réside dans la « confiance » que les éditeurs de sites et les utilisateurs mettront dans ces tiers.

Il est facile de s’attendre à un acteur qui deviendra majoritaire par effet de réseau (tout comme le 220 volts qui s’est généralisé pour ces raisons), et gèrera l’identité en ligne sur une majorité de sites.

Voilà pour les prérequis.
Pourquoi veut-on avoir une identité numérique certifiée ?

C’est ça qui me bloque. Je ne trouve pas de problématique suffisamment globale qui justifie de se diriger vers un tel système, mis à part des arguments qui
font froid dans le dos. Les deux seules qui obtiennent mon approbation sont les suivantes, mais je n’en conclus pas qu’il faille se diriger vers une centralisation de l’identité. – Je veux savoir à qui j’envoie un mail

Effectivement c’est un réel problème. Le protocole de mail étant ancestral à l’échelle de l’internet, il n’a jamais été pensé pour identifier avec certitude son interlocuteur. It is not a bug, it’s a feature. Ce n’est pas une « faille » comme on l’entend trop souvent, ça n’a juste pas la prétention de certifier l’expéditeur du mail. Les clients modernes et graphiques empêchant souvent la modification des headers et introduisant des principes abscons (du type l’« accusé de réception »), ils donnent aux utilisateurs non avertis l’illusion de quelque chose de très fiable.

Or ce n’est pas du tout le cas. Il est très simple d’envoyer un mail avec un nom et une adresse d’expéditeur quelconque, et le crédit à accorder à cette information devrait être le même que l’adresse inscrite au dos d’une enveloppe à côté du nom d’expéditeur. Il n’y a pas de raison de faire plus confiance à
une adresse mail qu’à l’adresse physique inscrite sur une lettre.

Mais rassurez-vous, on s’en est rendus compte depuis TRÈS TRÈS longtemps, et on a pensé à une alternative qui marche très bien : PGP créé en 1991 qui
permet la signature et le chiffrement de tous types de documents, dont les mails. L’avantage est que le système ne s’appuie pas sur un tiers, l’utilisateur partage lui-même sa signature avec son interlocuteur, et c’est un réseau de confiance qui s’organise. On n’a donc pas besoin d’une autre solution, il faut juste faciliter l’adoption du système qui fonctionne. – Il faut pouvoir s’authentifier avec certitude sur le site de sa banque et sur les sites administratifs (impôts par exemple)

Ok, c’est pas faux. Mais c’est déjà ce qu’il se passe non ? Dans ma banque après avoir tapé mon mot de passe sur le site, j’ai une calculatrice dans laquelle il faut que j’insère une carte à puce puis que je tape un code affiché sur le site, et que je renseigne le résultat renvoyé par ma calculatrice. Plutôt pas mal, non ? Je préfère que ce soit ma banque qui s’occupe de ça et qui ne diffuse pas mes données à tout un tas d’autres services que je veux utiliser anonymement.

Ne perdons pas de vue que la force du Net et sa grande robustesse viennent de son fonctionnement en réseau sans point de centralisation névralgique. Nous
nous en éloignons déjà suffisamment pour ne pas remettre une couche en centralisant nos données personnelles. Je sens déjà venir en commentaires les
afficionados d’OpenID. À ma connaissance ce système n’intègre pas de vérification physique de l’utilisateur comme le fait la poste avec Identic.
Pour moi ça se résume à un simple aggrégateur de comptes dans lequel une simple fuite mettrait à poil tous les utilisateurs. Le débat n’est donc pas exactement le même, bien que certains arguments soient semblables. Les dérives de tels systèmes

Ce qui fait la force du net (et qui est aussi la cause du mal absolu des pédonazis qui sévissent sur tous les intertubes, c’est bien connu –MMM), c’est aussi sa possibilité d’y agir anonymement. Ça permet de contourner le flicage dans les dictatures, de s’exprimer librement, d’avoir le droit à l’erreur, de créer librement (voir à ce sujet le ted talk de moot). Ne voyez-vous pas poindre, même dans nos démocraties, le jour où l’on devra s’identifier avant de se connecter au net ? Je voyais ce matin un intéressant débat entre Fabrice Epelboin, Paul da Silva et Charles Nouÿrit dans les commentaires d’un billet de Korben (comme quoi…). Je le paste ici et les morceaux choisis (les fautes d’orthographe sont authentiques) :

Paul a dit :
Version courte : on fait face à un bon vieux passeport numérique à la
Coréenne et au rythme où vont les choses, avec des députés comme monsieur
Masson pour ne pas le nommer, il sera bientôt obligatoire de poser cette
identification pour publier un commentaire sur Youtube… La centralisation
est l’ennemi de la sécurité, ce projet est la centralisation des «
identités numériques »…

Charles a dit :
Je parle ici en ma qualité de fondateur de MyID.is Certified
Primo, il n’est pas question de savoir si nos états vont nous équiper
d’identité numérique, mais quand et comment ? Ne méprend pas mes propos,
garantir l’accès de manière anonyme à Internet est INDISPENSABLE. Mais la
vraies raisons qui ont pousser ces Etats à réagir comme ça, ne serait-elle
pas les abus à répétition de ses citoyens ? je préfère une solution
intermédiaire qui me permette en passant par un tier de confiance, de me
connecter sur un site web en disant : « Bonjour, je m’appelle Charles
Nouÿrit et je réside à telle adresse », et ces informations ont été
vérifiées. Il n’y a donc aucune possibilité d’usurpation d’identité chez
nous pouvant mener à commettre des actes illégaux.

Fabrice a dit :
Franchement, Charles, tu te rends compte de l’absurdité ? Il n’existe pas
de système parfaitement à l’abri, le tien ou un autre, peu importe, seront
toujours sujet à des usurpations et à des fraudes. Le problème de fond est
bel et bien le glissement qu’un truc en apparence anodin pourrait avoir
quelques années après sa mise en oeuvre, je rejoins tout à fait Paul là
dessus. Que tu ai maintenu à flot ton entreprise durant 4 ans avant qu’un
marché se pointe à l’horizon, chapeau (et bravo aux investisseurs), mais
soit un tantinet honnête, et assume de bosser pour Big Brother.

Vous saurez sans mal distinguer lesquels de ces avis remportent mon approbation :)

Je refuse qu’on s’oriente vers un système aussi dictatorial d’identification systématique. Si j’étais fan des détournements de proverbes à deux balles, je
dirais « Georges Orwell l’a rêvé, la Poste l’a fait »
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 28 Juil 2011, 02:34

La France, championne d’Europe de la surveillance des télécommunications par Jean Marc Manach Le 11 mai 2011

Le taux d'élucidation du à la conservation des données de connexion (les "logs") ? 0,011%, selon la police allemande. Considérée comme une "atteinte massive à la vie privée", son utilisation pourrait être limitée.

Qui a téléphoné ou envoyé un mail à qui, quand, d’où, pendant combien de temps? Accéder au contenu des télécommunications, c’est bien, mais plutôt encadré, et donc compliqué à obtenir. Accéder au contenant de ces mêmes télécommunications, c’est beaucoup plus facile, et souvent tout aussi parlant.

La preuve : avec 514 813 demandes d’accès en 2009 aux données de trafic conservées par les opérateurs de téléphonie fixe ou mobile, et les
fournisseurs d’accès à l’internet, contre 503 437 en 2008, la France est championne d’Europe! Elle occupe la première place pour ce qui est de
l’exploitation des “logs“, également nommées “données de trafic“, ou “données de connexion“, encore plus intrusives que ne le sont les désormais célèbres “FaDet” (pour “factures détaillées“). Toutes ces demandes étant faites par des OPJ dans un cadre judiciaire.

Le Royaume-Uni arrive en seconde position, avec 470 222 demandes d’accès, loin devant la Lituanie (85 315), les Pays-Bas (85 000) ou encore l’Espagne (53 578), l’Allemagne n’en dénombrant de son côté “que” 12 684 (pour 81,5 millions d’habitants). Comme le soulignait ce matin Le Canard enchaîné, “en bonne logique, le territoire de nos voisins allemands devrait être livré à la terreur et à la dévastation“.

Ces chiffres de la Commission européenne, publiés en annexe du Rapport d’évaluation concernant la directive sur la conservation des données (.pdf), contrastent très fortement avec ceux dont on disposait jusqu’alors. Deux sources ont récemment livrés des estimations très inférieures :
Le Figaro soulignait ainsi récemment que le nombre d’écoutes téléphoniques était passé de 5 845 en 2001 à 35 000 aujourd’hui, mais qu’il n’y aurait eu “que 500 interceptions sur Internet alors que le besoin en France est dix fois supérieur“. La Commission nationale de contrôle des interceptions de sécurité (CNCIS) qui, en 2008 et pour les seules enquêtes relatives à l’antiterrorisme, avaient recensé 34 911 d’accès aux “données techniques” en 2008, et 39 070 en 2009.

Conclusion logique: 93% des demandes d’accès concernent donc des enquêtes autres que terroristes.

De la lutte antiterroriste aux atteintes à la propriété intellectuelle

C’est pourtant le terrorisme qui est à l’origine de cette législation. Le dispositif a été introduit, en France, suite aux attentats du 11 septembre 2001, afin d’obliger les fournisseurs d’accès à internet (FAI) à garder la trace, pendant un an, de tout ce que font les internautes sur les réseaux.

Adoptée en 2006 en réaction aux attentats de Madrid et de Londres, la directive sur la conservation des données a quant à elle élargi le dispositif à “la recherche, la détection et la poursuite d’infractions pénales graves“, ainsi qu’aux opérateurs de téléphonie et non plus seulement d’internet, afin de les “contraindre à conserver les données relatives au trafic et les données de localisation pendant une durée comprise entre six mois et deux ans“. Sont concernées les données mentionnant :

La source, la destination, la date, l’heure, la durée et le type de communication, ainsi que le matériel de communication des utilisateurs et, dans le cas de la téléphonie mobile, des données relatives à la localisation de l’équipement.

Cette directive constitue “sans aucun doute l’instrument le plus préjudiciable au respect de la vie privée jamais adopté par l’Union européenne eu égard à son ampleur et au nombre de personnes qu’elle touche“, a récemment déclaré (.pdf) le contrôleur européen à la protection des données, qui dénonce cet espionnage généralisé de nos télécommunications. Une situation qui pourrait changer, nombreux étant ceux qui, en Europe, plaident pour une révision de la directive.

Le rapport de la Commission relève à ce titre que “la plupart des États membres qui ont transposé la directive autorisent, dans leur législation,
l’accès aux données conservées et leur utilisation pour des finalités dépassant celles couvertes par la directive“. La France est ainsi le seul pays à préciser que la conservation des données vise tout à trac “la prévention d’actes de terrorisme et la protection de la propriété intellectuelle” :

Explication de la “limitation des finalités de la conservation des données dans le droit national”

A en croire le tableau comparatif de la Commission, la France est le seul pays à mentionner ainsi explicitement la “protection de la propriété
intellectuelle“. Les autres évoquent successivement:

“les missions des services de renseignement et de sécurité” (Belgique) de “lutte contre la corruption, de contre-espionnage et de renseignement militaires” (Pologne) les infractions “graves” (Chypre) “très graves” (Lituanie) “particulièrement graves” (Grèce) ou susceptibles d’une peine de prison d’au moins un (Luxembourg), deux (Hongrie) trois (Estonie) ou cinq ans (Irlande) ou encore la “sauvegarde de la sécurité de l’État et la préservation de la vie humaine” (Irlande)

La France est aussi le seul pays à avoir lancé la chasse aux “pirates” avec sa Hadopi… Objectif : identifier les sources des journalistes

Dans sa réponse à la Commission européenne, la France précise que les autorités nationales autorisées à accéder aux données sont le parquet, ainsi que les officiers de police et les gendarmes désignés. Chaque demande d’accès doit être motivée, puis l’agent doit “demander l’autorisation de la personne du ministère de l’intérieur désignée par la Commission nationale de contrôle des interceptions de sécurité“. Au passage, Paris omet soigneusement de préciser que le fisc et le gendarme de la Bourse y accèdent eux aussi à l’envi, tout comme les douaniers et ce, sans aucun contrôle judiciaire.

C’est aussi grâce à ces FaDet que la Direction centrale du renseignement intérieur (DCRI), à qui il avait été demandé d’identifier les hauts-fonctionnaires soupçonnés d’informer la presse, a réussi à contourner la loi sur les écoutes téléphoniques, l’an passé, avant d’”outer” David Sénat, membre du cabinet de la Garde des Sceaux Michèle Alliot-Marie, ainsi que quelques agents du Quai d’Orsay magistrats.

Le rapport de la Commission fait curieusement l’impasse sur ces écarts, avançant qu’il n’y aurait aucune preuve d’un quelconque détournement de données personnelles… ce qui fait bondir l’European Digital Rights (Edri, qui réunit 28 ONG européennes de défense des libertés et de la vie privée), mais également le Conseil de l’Union qui, dans sa réponse (.pdf) à la Commission, rappellent, a contrario, plusieurs autres cas d’excès ou d’abus de ce type.

En Allemagne, Deutsche Telekom s’est ainsi servi de ces données pour espionner 60 personnes, dont des journalistes et des syndicalistes, afin de trouver l’informateur qui leur avait confié des documents. En Pologne, deux services de renseignement avaient eux aussi utilisé illégalement ces données, sans contrôle judiciaire, pour identifier les sources de journalistes. En Hongrie, des policiers ont contourné la loi pour confier des données à des personnes non autorisées. Une directive anticonstitutionnelle ?

Les cours constitutionnelles de trois pays (Roumanie, Allemagne et République tchèque) ont annulé leurs transpositions en droit interne de la directive “au motif qu’elles étaient inconstitutionnelles“, et la Cour de justice va elle aussi devoir se prononcer sur la légalité de la directive.

Le rapport de la Commission souligne également, mais très pudiquement, que “ le contrôleur européen à la protection des données a, lui aussi, exprimé des doutes quant à (sa) nécessité “.

Pour être exact, Peter Hustinx a qualifié la directive d’ ”atteinte massive à la vie privée “, et déclaré que “ conserver les données relatives aux
communications et les données de positionnement de tous les citoyens de l’Union européenne, chaque fois qu’ils utilisent leur téléphone ou internet, constitue une énorme ingérence dans le droit au respect de la vie privée de la population ” :

En fait, la question qui se pose n’est pas de savoir si l’accès à certaines données de la téléphonie et de l’Internet peuvent être nécessaires pour lutter contre des crimes graves, mais si cet objectif nécessite que les données relatives au trafic des communications de l’ensemble des citoyens soient conservées systématiquement pour des périodes allant jusqu’à deux ans ?

Un taux d’efficacité de… 0,011%

En l’état, la directive repose en effet “seulement sur la supposition qu’elle constitue une mesure nécessaire et proportionnée“, le contrôleur estimant que “ l’heure est venue de fournir suffisamment de preuves pour étayer cet argument ” :

Sans ces preuves, la directive sur la conservation des données devrait être retirée ou remplacée par un instrument plus ciblé et moins invasif remplissant les exigences de nécessité et de proportionnalité.

Peter Hustinx se permettait même d’exprimer “des doutes quant au fait que des preuves convaincantes seront fournies concernant la nécessité de conserver des données à une si grande échelle“, soulignant qu’ ”un certain nombre de juridictions dans le monde semblent survivre sans ce type de mesures “.

De fait, le rapport n’apporte aucune évaluation statistique sur l’efficacité de la conservation des données. Arguant de quelques affaires de
cybercriminalité et de pédopornographie, les services de police la qualifient d’ ”absolument indispensable et déterminante “, non seulement parce qu’elle permet de confondre des suspects, vérifier des alibis, contacter des témoins, démontrer une complicité mais également, et la Commission insiste lourdement à ce sujet, parce qu’elle permet d’acquitter des innocents, ou de “ mettre hors de cause des personnes soupçonnées, sans devoir recourir à d’autres méthodes de surveillance, telles que l’interception de communications et la perquisition, susceptibles d’être jugées plus intrusives “.

En 2006, une étude de l’office fédéral de police criminelle allemand (BKA) avait estimé, en 2007, que le taux d’élucidation était passé de 55% à 55,006%, grâce à l’exploitation des données de trafic, soit un taux de progression de 0,011%… ce qui fait dire au groupe de travail du Parlement allemand sur la conservation des données que celle-ci complètement “disproportionnée” quant à sa finalité :

Il apparaît clair que le succès de la rétention massive des données est très limité.

Les experts du parlement allemand estiment également qu’ ”il est impossible de réécrire la directive de sorte qu’elle se mette en conformité avec la charte des droits fondamentaux “, et se prononcent clairement pour un dispositif plus respectueux de la présomption d’innocence :

L’Union européenne doit abandonner cette expérience immédiatement et remplacer cette collecte totalement disproportionnée de données des télécommunications de l’ensemble de la population par un instrument qui ne préserve que les seules données des suspects.

Reste donc à savoir combien de personnes ont été visées par le 1/2 million de demandes d’accès aux données de trafic effectué chaque année en France, mais aussi, et surtout, combien ont été condamnées…
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 31 Juil 2011, 14:14

Comment sortir de l’”ère du soupçon” ? 13 mai 2011

Trop peu de gens savent qu’en Europe, les traces de tout ce qu’ils font sur les réseaux sont conservés par les opérateurs de téléphonie et d’internet pendant pendant une durée allant de 6 mois à deux ans (en France, c’est un an).

Et si, plutôt que de surveiller l’ensemble des citoyens, les autorités décidaient de ne plus placer sous surveillance que les seules personnes suspectées d’activités criminelles ?

Non seulement cela limiterait considérablement cette forme de presomption de suspicion, et respecterait la presomption d’innoncence qui, normalement, constitue l’un des fondements de ce qu’on qualifie de démocratie, mais la procédure existe, elle est même en pleine expansion.

Son existence, qui n’avait jamais jusque là été publiquement révélée (Google n’en trouve aucune occurence en français), vient d’être révélée dans un rapport de la Commission européenne. Mais la plupart des pays européens préfèrent continuer à surveiller les télécommunications de l’ensemble des citoyens, au motif qu’il ne s’agit pas tant de surveiller les suspects, mais également de “recueillir des preuves sur les mouvements des victimes ou des témoins“… La France, championne d’Europe de la surveillance des télécommunications

Le Canard Enchaîné & OWNI ont révélé, ce mercredi, que la France était championne d’Europe de la surveillance des télécommunications.

En 2009, la France a en effet procédé à 514 813 demandes d’accès aux “logs“, également nommées “données de trafic“, ou “données de connexion” (qui a téléphoné ou envoyé un mail à qui, quand, d’où, pendant combien de temps ?) conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d’accès à l’internet.

Le Royaume-Uni arrive en seconde position, avec 470 222 demandes d’accès, loin devant la Lituanie (85 315), les Pays-Bas (85 000) ou encore l’Espagne (53
578), l’Allemagne n’en dénombrant de son côté “que” 12 684 (pour 81,5 millions d’habitants). Comme le soulignait Le Canard enchaîné, “en bonne logique, le
territoire de nos voisins allemands devrait être livré à la terreur et à la dévastation…

Ces chiffres figurent en annexe d’un rapport de la Commission européenne sur la conservation des données, qui a pour objet de préparer une révision de la
directive, en vue d’harmoniser la conservation des données dans l’Union afin, notamment, “de réduire au minimum le risque de violation de la vie privée et de préserver la confiance des citoyens“.

De fait, trois pays (Roumanie, Allemagne et République tchèque) ont estimé que la conservation des “logs” était anticonstitutionnelle au motif, notamment,
qu’elle constituait “une grave restriction du droit à la vie privée et devait donc n’être admise que dans des circonstances extrêmement limitées“, la cour
constitutionnelle allemande ayant ainsi conclu que la loi créait un “sentiment de surveillance, qui pouvait entraver le libre exercice des droits fondamentaux” :

Les données ne devaient être demandées que lorsqu’il existait déjà une suspicion d’infraction pénale grave ou une preuve d’un danger pour la sécurité publique, et l’extraction des données devrait être interdite pour certaines communications privilégiées (c’est-à-dire celles liées à un besoin affectif ou social), qui reposent sur la confidentialité.

L’instrument le plus préjudiciable jamais adopté dans l’Union

Qualifiant la conservation des “logs” d’”atteinte massive à la vie privée“, Peter Hustinx, contrôleur européen à la protection des données a pour sa part
déclaré que la directive européenne ayant généralisé cette surveillance des télécommunications constituait “sans aucun doute l’instrument le plus préjudiciable au respect de la vie privée jamais adopté par l’Union européenne eu égard à son ampleur et au nombre de personnes qu’elle touche” :

En fait, la question qui se pose n’est pas de savoir si l’accès à certaines données de la téléphonie et de l’Internet peuvent être nécessaires pour lutter contre des crimes graves, mais si cet objectif nécessite que les données relatives au trafic des communications de l’ensemble des citoyens soient conservées systématiquement pour des périodes allant jusqu’à deux ans ?

Rappelant que “la directive avait été adoptée à un moment où les risques d’attentats terroristes imminents étaient majeurs” (suite aux attentats de Londres et de Madrid, NDLR), la Commission conclue son rapport en reconnaissant que “la directive ne garantit pas en soi que les données conservées seront stockées, extraites et utilisées dans le strict respect du droit à la vie privée et à la protection des données à caractère personnel“, parce que “la responsabilité de faire respecter ces droits incombe aux États
membres“.

A ce titre, la Commission précise qu’elle “veillera à ce que toute proposition future relative à la conservation des données respecte le principe de proportionnalité et soit apte à atteindre l’objectif de lutte contre les infractions graves et le terrorisme, et n’aille pas au-delà de ce qui est nécessaire pour y parvenir“. En prévision d’une révision de la directive, une étude d’impact devrait ainsi examiner :

la réduction des durées de conservation obligatoire des données,
la limitation des autorités autorisées à accéder aux données,
la réduction des catégories de données à conserver,
la prévention de la recherche aléatoire de données («data mining»).

«Quick freeze plus», la nouvelle vague des écoutes

De fait, la solution existe, et son existence est révélée dans ce même rapport de la Commission. Moins intrusive, parce que ciblée, et non généralisée à l’ensemble des abonnés, la conservation des données “a posteriori” (ou “data preservation“, également appelée “gel immédiat“), oblige les opérateurs ayant
reçu une injonction judiciaire à “conserver des données portant uniquement sur des personnes déterminées soupçonnées d’une activité criminelle” :

Récemment, un mode de conservation des données a posteriori appelé «quick freeze plus» ou «gel immédiat plus» a été mis au point: sa nouveauté est que le juge peut également accorder l’accès à des données qui n’ont pas encore été effacées par les opérateurs.

De plus, il comporterait une exemption légale très limitée de l’obligation d’effacer, pendant une courte période, certaines données de communication qui ne sont normalement pas stockées, telles que les données de localisation, celles concernant les connexions à l’internet, et les adresses IP dynamiques pour les utilisateurs ayant un abonnement forfaitaire ainsi que lorsqu’il n’est pas nécessaire de stocker des données pour la facturation.

La Commission relève cela dit que “la plupart des États membres contestent que la conservation des données a posteriori puisse valablement remplacer la simple conservation des données” dans la mesure où elle ne permet pas de remonter dans le temps, “pas plus qu’elle ne permet de recueillir des preuves sur les mouvements des victimes ou des témoins d’une infraction, par exemple“.

Et c’est bien tout le problème : dans un état de droit, seuls les suspects devraient pouvoir faire l’objet de mesures de surveillance. En l’état, c’est l’ensemble de ceux qui communiquent qui sont surveillés.

En novembre 2001, lorsque la France, réagissant en urgence aux attentats du 11 septembre, avait adopté cette surveillance préventive des traces laissées par
les internautes, nous avions été nombreux à dénoncer cette ère du soupçon. Un sénateur socialiste, Michel Dreyfus-Schmidt, avait d’ailleurs lui-même vendu la mèche avec un lapsus lourd de sous-entendus :

« Il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003 ».

Les mesures attentatoires à la vie privée et aux libertés devaient en effet ne s’appliquer que jusqu’en 2003… 42 lois sécuritaires plus tard, il serait peut-être effectivement temps d’en revenir à la “légalité républicaine“.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 02 Aoû 2011, 22:38

Le honeypot de TMG
... heu, dites moi que c'est un honeypot svp !

C’est tellement énorme que c’est à se demander si TMG n’est pas récemment devenu une filiale de Sony, ou si ce que vous allez découvrir n’est pas un honeypot. A tout hasard, et vu qu’il y a quand même un paquet d’IP, nous n’allons pas faire tourner l’adresse de cette machine. Voilà en gros ce qu’on trouve de croustillant, il y a tout ce qu’il faut pour comprendre comment TMG procède et même plus :
un exécutable,
un password en clair dans un file de config
des hashing torrent des oeuvres surveillées pour piéger les internautes partageurs,
les scripts de traitement des logs,
les ip des connectés aux peers etc etc…).
Nous allons donc, de manière responsable, laisser TMG corriger ce qui ressemble quand même vachement à une négligence ultra caractérisée.
Le serveur ne présente strictement aucune protection tout est accessible, à portée de clic, c’est noël avant l’heure. Encore du grain à moudre pour les parlementaires qui s’inquiétaient qu’une société privée se voit confier une mission de monitoring de population et manipuler des quantités non négligeables de données personnelles sans contrôle sérieux.
Rappel : TMG, Trident Media Guard est une société privée mandatée par les ayants-droit pour relever les adresses IP des internautes en infraction sur les réseaux P2P.
Houston appelle la CNIL… répondez ! Allo la CNIL, we’ve got a problem !

Image
Image
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 03 Aoû 2011, 23:40

Internet : les jean-foutres ont pris le pouvoir

En 1994, apparaissait le Web. L’un des premiers sites était Playboy.com.
Depuis cette époque, toutes les entreprises ont ouvert une vitrine sur cette sous-partie d’Internet. Avec l’explosion du nombre d’ordinateurs interconnectés, sont apparus… les piratages. Car ce réseau a été bâti pour faire un nombre incroyable de choses, mais pas du commerce sécurisé. Tout est troué, mal installé, mal pensé. Les contraintes liées à la sécurité empêchent de faire du commerce en rond. Elles le compliquent. Du coup, tout le monde fait l’impasse sur la sécurité. En partie, ou en totalité.

D’autant que généralement, le seul perdant, c’est le client. Les hacks ultra médiatiques sont oubliés aussi vite qu’ils apparaissent. Et dans ce domaine, personne n’est épargné. Les plus gros, les plus riches, comme les plus anonymes. Tous se font avoir un jour ou l’autre.
Pas de souci, tout cela est si vite oublié…
Ceux qui ne l’oublieront pas sont généralement des anonymes, qui n’ont pas les moyens de faire payer ceux qui sont à l’origine de leurs ennuis.
Des clients lambda dont les données personnelles se retrouvent sur le Net. Noms, adresse, numéro de sécurité sociale, numéro de carte bancaire, logins et mots de passe pour tel ou tel service en ligne. Factures qui s’allongent, comptes en banques qui se vident. Bienvenue sur Internet, le réseau où ceux qui transigent avec la sécurité de vos données ne seront jamais poursuivis.
Bien entendu, ces entreprises, ces ministères, blâmeront les « pirates » qui ont accédé à ces données. Ils sont maléfiques, viennent au choix de l’Est ou de Chine, mettent en péril le gentil capitalisme. Pourtant, on semble oublier un peu vite que le défaut de protection des infrastructures est le fait desdites entreprises, desdits ministères.
Leurs économies de bouts de chandelles ont des conséquences.
Tu vas voir ta gueule à la récré si tu protèges pas les données Le législateur Français, à une époque lointaine, lorsqu’il réagissait avec sa tête plutôt qu’en fonction de peurs infondées et sur la base d’un savant storytelling, avait compris que, s’il fallait punir le « pirate », il fallait aussi punir celui qui ne prenait pas les mesures nécessaires pour protéger les données qui lui étaient confiées.

Ainsi, la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés (Journal Officiel du 7 janvier 1978 ) en son article 34 dispose que :
« Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »
Et l’article 226-17 du Code Pénal dispose que :
« Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites à l’article 34 de la loi nº 78-17 du 6 janvier 1978 précitée est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende. »
Maintenant, observons la jurisprudence en France dans ce domaine. Si les condamnations pour « piratage » sont légion (mais pas aussi dures que ce que la loi permet), celles qui concernent la non protection des données personnelles sont… inexistantes.

La dernière remonte à l’époque du Minitel. De mémoire, une femme avait mis en vente son appartement sur un serveur immobilier et ses données avaient malencontreusement « basculé » sur un serveur « rose ».
Les fuites de données personnelles sans même avoir besoin d’avoir recours à un quelconque « piratage » sont légion depuis l’arrivée d’Internet. Et pas une seule condamnation.
Le législateur (français et européen) réfléchit actuellement à un projet obligeant les entreprises à rendre public un éventuel piratage de leurs infrastructures. Voilà qui fera une belle jambe aux personnes dont les données auront fuité…
Depuis 1998, Kitetoa.com, vite rejoint par nombre de sites, dont l’excellent blog de Korben, ou le site Zataz.com, listent inlassablement les milliers de serveurs qui, mal paramétrés, laissent fuiter les données.
Que l’on se comprenne bien, pour ce qui est de Kitetoa.com, il ne s’agit pas d’expliquer des piratages, des moyens illégaux pour accéder à ces données. L’utilisation d’un simple navigateur, sans aucune identification sur le serveur suffit.
Bilan des courses ? Rien.

Avec un peu d’imagination, on comprend ce que de vrais pirates pourraient faire.
Et de tout ça, de toutes ces informations rendues publiques…, qu’en est-il ressorti ?
Rien.
La CNIL ne s’est jamais appropriée un seul de ces dossiers. Elle n’en a jamais transmis un seul au procureur.
Et les procureurs, justement… Aucun ne s’est jamais saisi de ces affaires, pourtant publiques. Imaginez un site listant des infractions, des actes pénalement répréhensibles. Donnant tous les détails. Il a des chances pour que des procureurs se réveillent et fassent en sorte que des vérifications soient menées. Dans le domaine de la non protection des données personnelles, rien.
Reflets.info vient de démontrer en quelques lignes que l’ensemble de la loi Hadopi est boguée et qu’il importe de tout revoir. Le problème n’est pas récent, il avait été souligné par des parlementaires pendant les débats, par exemple sous forme de questions au ministre de la culture, des questions dont certaines sont encore sans réponse. La Haute Autorité consciente du problème, s’est montrée très réceptive aux problématiques de protection des données personnelles qui refont aujourd’hui surface.
Pour autant, très probablement, les avocats ont désormais en main de quoi faire annuler toute procédure se fondant sur ce texte (Maître Eolas ?).

Ce dernier événement dans la trop longue liste des sites troués charrie un sacré cortège de questions. Pourquoi ce texte a-t-il pu être voté par les députés et les sénateurs ? Pourquoi le sénateur, Alex Türk a-t-il voté un texte critiqué par la CNIL qu’il préside par ailleurs ? Pourquoi personne n’a écouté ceux qui savent et qui fournissaient leurs analyses gratuitement ? Pourquoi tant de questions sont-elles restées sans réponses ?
Le règne des costumes cravates
Depuis que le Net est là, depuis plusieurs postes d’observation, je contemple l’action des commerciaux en costumes cravates de mauvaise facture vendre à prix d’or des projets troués d’avance. Je les regarde vanter les mérites de leurs entreprises, qui n’en ont aucun. Les marchands de vent qui viennent crier sur tous les toits que leurs logiciels protègent contre les « hackers », contre les failles passées, présentes et futures. Je les contemple enfumer leurs clients, mais aussi les représentants du peuple.
Parmi les hommes en costumes cravates de mauvaise facture, il y en a même qui s’arrogent le droit de jouer aux cow-boys du Net. C’était le cas de HBGary aux Etats-Unis et l’affaire a très mal fini. Rien ne dit qu’il n’y a pas en France une ou des entreprises qui pensent engranger des millions en suivant cette voie périlleuse. L’avenir le dira sans doute. Patience ©.

Quoi qu’il en soit, le réseau Internet n’a pas été conçu pour faire du commerce électronique, bien au contraire. Il est tout sauf sécurisé.
Allons plus loin, il est tout sauf sécurisable. C’est juste impossible. Alors vendre du stockage de données personnelles, du paiement d’impôts, de la e-administration publique, du commerce électronique, c’est simplement laisser, en toute conscience, un crime se dérouler.
J’ai coutume de dire dans des conférences qu’il ne faut pas craindre les piratages qui font la Une des journaux. Aussi incroyables soient-ils, aussi dérangeants puissent-ils paraître. Ce qu’il faut craindre, ce sont les piratages dont on n’entend jamais parler. Ils sont bien plus inquiétants. Et ils existent.
Pour ce qui est de la loi Hadopi, dire que les particuliers doivent sécuriser leur accès Internet, c’est très con. Et c’est faire preuve d’une fabuleuse mauvaise foi. Désolé de faire une comparaison avec le monde réel, mais visiblement un sénateur comme M. Türk ne doit pas comprendre autre chose.
Imaginons que l’on oblige les particuliers à prendre des mesures pour éviter que leurs voitures ne soient volées et ne servent à commettre un délit, comme une attaque à la voiture-bélier. Sans quoi ils seraient poursuivis. Ca vous paraît con ? C’est à peut près aussi con que de dire que les particuliers doivent sécuriser leurs accès.

Dire que si l’adresse IP d’un particulier est repérée en train de télécharger un film cela doit aboutir à une coupure de l’accès au Net, c’est simplement méconnaître la réalité. Avec les millions de bots qui tournent pour exploiter des Windows troués, avec les milliers de logins et mots de passe qui trainent sur le Net pour se connecter à des accès Wifi de particuliers, c’est une honte de passer une telle loi.
Tout cela a été dit lors des débats précédant le vote de la loi par ceux qui savent comment fonctionne le réseau. Personne ne les a écoutés.
Depuis des années et des années, nous sommes nombreux à dire que si l’on n’attaque pas les entreprises au portefeuille, les données personnelles continueront de fuiter. En vain.
Laisser le secteur s’auto-réguler, prendre des dispositions comme PCI-DSS, c’est le laisser faire n’importe quoi (voir Sony et Hartland par exemple). C’est à peu près aussi stupide que d’attendre des financiers qu’ils arrêtent, sans aucune pression extérieure, de créer des crises monumentales.
Les seuls qui pourraient faire quelque chose, les procureurs, la CNIL, le législateur, les politiques, sont silencieux et inactifs. Il y a bien quelques écrans de fumée déclenchés de temps à autre. Sept minutes d’amende pour Google par exemple. Mais pour TMG, combien ? Pour ceux qui ont monté l’usine à gaz qu’est la loi Hadopi, combien de minutes d’amende ?
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 04 Aoû 2011, 23:57

Digiposte : la poste garde vos données en toute sécurité… ou pas !

Internet c’est une vraie jungle, un far west avec des terroristes numériques qui violent des femmes de chambre la démocratie ! Mais putain en même temps si vous faisiez un peu attention avant de sortir un service plein de trous ça serait aussi une bonne idée non ?

La poste a sorti hier un service en partenariat avec myid.is (sur lequel je reviendrai à l’occasion) ce qui m’a amené à regarder un peu leur offre précédente : Digiposte. L’idée de ce machin est de « sauvegarder et protéger vos données », on vous encourage à y stocker tous les documents confidentiels dont vous pouvez avoir besoin, … Bref un beau repos de données confidentielles qui intéresseront moultes Hackers mal-intentionnés.

Coup de bol, je suis bien intentionné et autour de moi je ne connais que peu de personnes prêtes à faire confiance à la poste… Pourquoi coup de bol ? Bah je vous laisse avec la capture ci-dessous :

Image

Je n’ai pas le temps d’auditer le site complet… Mais il y a fort à parier que si une erreur aussi basique (qui permet juste, encore une fois, de récupérer la session d’un utilisateur connecté) traine d’autres soient aussi là.

En passant : la méthode d’authentification de ce site est insupportable, basée sur deux mots de passe dont un que l’on doit donner en entier et le second en partie… Ça ne sert à rien si on peut gentiment récupérer l’identifiant de session d’un utilisateur déjà connecté ;)
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 06 Aoû 2011, 00:43

La vie secrète des adolescents dans les réseaux sociaux

Yann Leroux revient sur un texte de danah boyd et Alice Marwick, où elles y expliquent que les jeunes sont soucieux de leur vie privée, contrairement à ce que les adultes pensent.

Les adolescents se soucient peu de leur vie privée. Ils auraient la fâcheuse tendance à partager n’importe quel contenu avec n’importe qui. Ils ne prendraient pas suffisamment en compte que ce qui est écrit aujourd’hui peut être retrouvé demain, et ils auraient même la légèreté d’ignorer que 10 ans plus tard, des contenus en ligne pourraient leur coûter un emploi.

Un texte de danah boyd et Alice Marwick – La vie privée dans les réseaux sociaux, les attitudes, pratiques et stratégies des adolescents [PDF] – fait le point sur les pratiques adolescentes en ligne. Il montre que les pratiques adolescents en ligne sont conditionnées par le sens que les adolescents donnent à la situation et qu’ils sont toujours soucieux de leur vie privée.

La vie privée est d’abord une histoire d’espace. C’est l’espace dans lequel il est possible d’être seul. C’est l’espace dans lequel chacun a la maitrise de l’ouverture et de la fermeture à l’autre. Cet espace peut être un objet – un coffre, par exemple. Il peut être un espace d’inscriptions – c’est le journal intime. Il peut encore être l’espace dans lequel sont contenues des conduites ou des relations qui doivent être masquées des autres. La maison, telle que nous l’expérimentons depuis la Seconde Guerre mondiale, en est le modèle parfait.

L’espace privé n’est pas nécessairement un espace physique. Il peut s’agir d’un espace psychologique : c’est alors le secret des pensées que l’on se dit qu’à soi-même. L’espace privé se superpose alors à ce qui n’est pas dit ou exprimé.

De la même façon que l’épaisseur des murs et leur agencement masquent plus ou moins la maison aux regard extérieurs, dans le cyberespace, les dispositifs sont plus ou moins ouverts sur l’espace public. Ainsi, Facebook a de plus en plus ouvert les comptes sur l’espace public. Le flux d’actualité qui avait suscité beaucoup de résistance lors de sa mise en place est parfaitement accepté par tous. Mais il ne s’agit pas seulement de code. Celui-ci ne fait pas la loi, contrairement à ce que Lawrence Lessig pouvait affirmer. Des pratiques sociales se greffent sur ces dispositifs, et les amendent fortement.
Par exemple, Blizzard a dû reculer devant la levée des boucliers lors de la mise en place de la fonctionnalité Nom Réel. Google a dû aussi largement modifier Google Buzz devant les plaintes des utilisateurs, et la fonctionnalité annoncée comme une révolution qui allait culbuter Facebook végète aujourd’hui dans un coin du cyberespace. Double discours

danah boyd et Alice Marwick mettent le doigt sur une certaine hypocrisie : on reproche souvent aux adolescents de ne pas être suffisamment précautionneux en ligne sans tenir compte du fait que ceux qui ont pouvoir sur eux, c’est-à-dire les parents, rompent régulièrement les barrières de leur vie privée sous des prétextes fallacieux. Un double langage se met alors en place. Les adultes se plaignent du manque de retenue des adolescents en ligne et ils se comportent dans l’espace physique comme s’ils n’avaient pas droit à un espace privé.

Elles donnent un exemple qui est d’autant plus parlant que le procédé est souvent utilisé par les formateurs. Lors d’une session de formation auprès d’adolescents, des adultes font un diaporama de toutes les images qu’ils ont trouvées sur les comptes des adolescents. Le diaporama provoque une bronca des adolescents et l’incompréhension des adultes. Pour ces derniers, les images sont publiques, puisque trouvées sur Facebook. Pour les adolescents, il s’agit d’une trahison. danah boyd et Alice Marwick interprètent la situation en
termes de pouvoir : ce n’est pas que les adolescents ne prennent pas en compte la question de la vie privée sur Facebook mais plutôt les autres qui ne la respectent pas.

En somme, les adolescents se comportent en ligne comme au supermarché. Tout le monde voit le contenu du caddy du voisin à la caisse, mais personne ne fait de commentaire, Qui, ici est à blâmer ? Est-ce les adolescents ou les adultes qui non seulement font preuve d’une curiosité déplacée, mais s’en servent pour faire honte et culpabiliser des adolescents ?

Danah boyd et Alice Marwick montrent que pour les adolescents, l’espace privé est d’abord un espace vide de la présence des parents. Pour certains adolescents, l’espace privé est un espace collectif. Il est séparé de l’espace public, mais à l’intérieur de cet espace, les adolescents ne bénéficient pas d’un espace qui leur appartienne en propre.

Les adolescents ont construit des pratiques sociales qui font de l’Internet un espace qui leur appartienne en propre. Observés de toutes parts, évalués de façon continuelle par les adultes, ils construisent dans les espaces publics des niches sociales. La cage d’escalier, le centre commercial étaient préférentiellement investis par les adolescents des générations précédentes.

Pour Danah boyd et Alice Marwick, il s’agit avant tout d’une histoire de pouvoir. Les adolescents sont un groupe d’individus dominés, et ils créent des “contre-espace” dans lesquels ils vont pouvoir re-formuler leurs identités, leurs besoins, leurs intérêts. Comme les espaces physiques de socialisation ont disparu ou ont été considérablement réduits, les adolescents ont massivement investi le cyberespace comme espace de rassemblement. La notion de “contre-espace subalterne” qu’elles empruntent à Nancy Frazer n’est pas sans faire penser aux espaces hétérotopiques dont parle Michel Foucault. Context is king

La pratique de l’Internet des adolescents se fait selon un” travail des frontières” qui définit sans cesse ce qui est privé et ce qui est public. Le contexte est ici la clé. On ne commente pas le contenu du caddy d’un étranger, mais on se sentira libre de le faire avec un ami. Cette règle fonctionne également en ligne. Elle est d’autant plus importante que différents mondes et types de relations s’y rencontrent régulièrement. L’effondrement des barrières qui maintenaient des acteurs dans des espaces sociaux différents produit des effets de convergence qui sont parfois malvenus.

danah boyd et Alice Marwick donnent quelques exemples de la manière dont se fait ce travail des frontières. Elles différencient des stratégies structurelles et des stratégies sociales. 1. Les stratégies structurelles

Le Top 8 de MySpace, les listes de Facebook permettent de composer des cercles de proches. Le Top 8 fonctionne comme signe : si vous n’êtes pas sur la liste, alors vous devez y penser à deux fois avant de poster un commentaire. Il est une ceinture rassurante : au-delà, c’est l’inconnu et en deçà c’est l’espace rassurant des relations privées. Les adolescents peuvent également utiliser différents dispositifs pour différentes audiences : la famille sur Facebook, les amis sur MSN. Chaque dispositif a des qualités qui le font ressentir plus ou moins public.

Sur Facebook, la désactivation du compte ou l’effacement des commentaires et des updates est aussi une façon de protéger sa vie privée. 2. Les stratégies sociales

Le travail ses frontières se fait également autour de stratégies relationnelles et de langage. Des private jokes, des allusions, des expressions argotiques permettent de rassembler des audiences et délimitent des espaces privés et des espaces publics. Par exemple, les paroles de “Always look on the bright side of life” peuvent être comprises comme un signe de bonne humeur ou de désespoir total. Les messages peuvent être encryptés dans des éléments de la culture populaire, ce qui les rend opaques aux adultes, et perméables à ceux qui ont la bonne référence. Une autre façon de procéder est de diminuer au maximum tout effet de contextualisation. Celui-ci n’est pas contenu dans le message, mais dans des interactions qui ont eu lieu ailleurs, ce qui empêche toute personne qui n’a pas le contexte de comprendre ce dont il s’agit. Savoir coder les labyrinthes de sens nécessaires à la protection

« La plupart des ados ont réalisé que limiter l’accès au sens peut être un moyen bien plus efficace que d’essayer de limiter l’accès au contenu lui-même », écrivent danah boyd et Alice Marwick. Cette limitation se fait grâce à des figures langagières qui permettent à des individus et des groupe de s’entretenir en privé en public.

On en arrive toujours à la même chose. Ceux qui ont un rapport facilité à la langue sauront créer les labyrinthes de sens nécessaires à leur protection.
Ils sauront encoder et décoder les contenus de l’Internet comme différentes figures transtextuelles (Genette, Ph. 1982). Ils sauront reconnaitre à l’intérieur d’un texte la présence d’un autre texte et qui lui donne tout son sens. Il sauront reconnaitre la citation, l’allusion ou le plagiat. Ils sauront décoder les signaux qui entourent un texte. Bref, ils sauront interpréter ce que l’Internet leur apporte.

Au final, la vie privée des adolescents en ligne est caractérisée par :

des paniques morales orchestrées par les adultes autour de la figure de l’étranger. une méconnaissance des pratiques réelle des adolescents en ligne de la part des adultes. des pratiques de discours qui permettent de s’entretenir en privé en public. une utilisation efficace et créative des dispositifs techniques.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 06 Aoû 2011, 23:45

G8 : Paris en retrait sur le rôle politique d'Internet

La France a choisi de pratiquement évacuer du G8, qu'elle préside cette année, le thème de la liberté d'expression sur Internet, ainsi que le soutien au rôle de la Toile comme facteur de démocratisation, dans le monde arabe et ailleurs. L'Elysée a décidé de privilégier d'autres priorités : le rôle économique d'Internet, avec notamment son impact sur le commerce et la propriété intellectuelle, et la question de la sécurité sur Internet, espace où entreprises et Etats sont exposés à des cyberattaques.

Ce choix plaçant l'accent sur un souci de régulation et de surveillance plutôt que sur la liberté et les valeurs démocratiques rend perplexe des militants des droits de l'homme, dans un contexte où Internet a démontré depuis six mois, dans le monde arabe, sa formidable capacité à agir comme un facteur de changement politique, et à l'heure où la traque des cyberdissidents, de la Syrie à la Chine, bat son plein, avec souvent une grande violence policière.

En renonçant à chercher à mobiliser le G8 - qui regroupe les démocraties occidentales industrialisées et la Russie - derrière un slogan de soutien à Internet comme instrument de lutte contre les méthodes des régimes répressifs, la France ne risque-t-elle pas de se placer en porte-à-faux ? Sa diplomatie a cherché ces derniers temps à se reconstruire une image, en assurant vouloir accompagner les aspirations à la démocratie survenues en Afrique du Nord et au Moyen-Orient, et rompre avec la politique antérieure de soutien tous azimuts aux régimes en place, au nom de la stabilité.

Le paradoxe est d'autant plus frappant que, pour la première fois, et précisément à l'initiative de la France, le sujet d'Internet a été placé à l'ordre du jour du G8, qui doit se réunir au niveau des chefs d'Etat et de gouvernement à Deauville les 26 et 27 mai.
Un événement qui sera précédé à Paris, les 24 et 25 mai, par un "Forum e-G8" réunissant principalement des représentants des entreprises du secteur du numérique. A grand renfort de communication, ce forum doit se pencher sur " toutes les questions liées au développement d'Internet " , et remettre des " idées " aux dirigeants du G8.

Aucune mention n'a été faite par l'Elysée, dans sa présentation de ce forum, du rôle d'Internet auprès des mouvements d'opposition démocratique à travers le monde ni des enjeux qui préoccupent les militants pour la liberté d'expression. Sont ainsi passées sous silence, à ce stade, des questions comme l'aide que les pays démocratiques peuvent apporter aux cyberdissidents, ou encore l'idée d'un code de conduite qui empêcherait les entreprises de livrer à des Etats autoritaires de la technologie destinée à censurer et à pourchasser les internautes.

" Malheureusement, commente Arvind Ganesan, de l'organisation Human Rights Watch, la France semble minimiser le thème des droits de l'homme, au profit du commerce numérique et de la cybersécurité. " Pour ce militant de la libre circulation des données face aux dictatures, il s'agit, lors de ce G8, d'une " occasion manquée ".

Depuis des mois, l'Elysée a choisi de mettre en exergue la notion d'un " Internet civilisé ", formule ambiguë qui recouvre la promotion d'une régulation de la Toile pour lutter contre le détournement de biens culturels (en liaison avec la loi Hadopi adoptée en France), et contre les menaces sécuritaires sur Internet (espionnage, "hackers", cybercriminalité, propagande liée au terrorisme, etc.).

Le thème de la démocratisation dans le monde arabe figurera certes au menu des discussions de Deauville - sommet auquel ont été invités des représentants de la Tunisie et de l'Egypte - mais avant tout sous l'angle d'un appui financier à ces nouveaux régimes à ces pays en transition.

Une déclaration du G8 consacrée à Internet est en préparation. Interrogé sur la place que la France entendait y accorder au soutien à la démocratisation via la Toile, un conseiller de l'Elysée a répondu, mercredi 18 mai devant des journalistes, qu'il existait encore des " divergences " à " réduire" sur la teneur du texte. Une allusion, semble-t-il, aux fortes réticences que les Etats-Unis ont pu avoir à l'idée d'une quelconque régulation d'Internet, et même, à voir le thème de l'espace numérique figurer à l'ordre du jour du G8.

Ce n'est qu'en janvier 2011, lors d'un déplacement à Washington, que Nicolas Sarkozy a pu convaincre le président Barack Obama d'inclure Internet comme sujet de débat pour le G8. Les Etats-Unis affichent une politique de soutien à une liberté totale sur Internet (tout en ayant critiqué les révélations liées à WikiLeaks). Ils ont érigé cet outil au premier rang de leur diplomatie d'influence.

La secrétaire d'Etat américaine Hillary Clinton en a fait, depuis un discours prononcé en janvier 2010, un axe central de son action. Elle avait alors fustigé " les menaces à la libre circulation de l'information " et " l'accroissement de la censure " , notamment " en Chine, en Tunisie, en Ouzbékistan " .
Depuis la vague des révoltes arabes - un thème que devait évoquer Barack Obama dans un discours, jeudi 19 mai -, la " e-diplomatie " américaine s'est encore accentuée, mobilisant d'importants moyens.

" Le thème de la liberté sur Internet sera une dimension fondamentale " du G8, se défend-on à l'Elysée, mais en ajoutant : " pas la seule. " En présentant, fin janvier, ses priorités du G8 et du G20 pour 2011, M. Sarkozy avait assuré, en guise de message aux Etats-Unis, que le débat sur Internet se déroulerait/"de façon très informelle" et qu'il n'était " nullement " question " de vouloir brider le développement d'Internet et de ses contenus ".

L'Elysée a cependant estimé depuis 2010, dans ses préparatifs pour le G8 et G20, qu'il fallait mettre le curseur sur les préoccupations sécuritaires, et sur la régulation. " Il ne serait pas concevable en effet qu'Internet se développe comme une zone de non-droit, et que nos efforts pour mieux réguler l'économie s'arrêtent au monde de l'Internet ", a écrit M. Sarkozy le 29 septembre 2010 dans une lettre adressée à Bernard Kouchner, alors ministre des affaires étrangères.

La vague des révoltes arabes ne semble pas avoir fondamentalement modifié cette approche. Certains, dans l'entourage de M. Sarkozy, semblent cependant s'être inquiétés du problème d'image que poserait un défaut d'affichage français fort en matière de soutien à la liberté d'expression sur Internet. " On a voulu élargir la problématique " du G8, explique une source. Célébrer Internet, au G8, comme un outil de promotion des valeurs démocratiques aurait été une approche " trop étroite ".

Natalie Nougayrède (avec Nathaniel Herzberg)

La bataille qui a opposé M. Sarkozy et M. Kouchner

En 2010, Bernard Kouchner, alors ministre des affaires étrangères, préparait, pour la mi-octobre, une réunion internationale à Paris consacrée à la défense de la liberté d'expression sur Internet.
L'événement, auquel les Pays-Bas avaient été associés, fut subitement annulé, officiellement pour des raisons de " calendrier ". La vraie raison : l'Elysée y avait mis le holà. Dans une lettre adressée au ministre, Nicolas Sarkozy souligna en effet que le thème d'Internet imposait " une appréhension globale des enjeux " et qu'il fallait promouvoir les initiatives françaises/"de régulation équilibrée, comme la loi Hadopi", ainsi que le " combat contre la cybercriminalité ".
Dans une tribune de presse publiée en mai 2010, M. Kouchner avait défendu une série d'idées, allant de l'aide aux cyberdissidents à la notion d'une protection juridique pour " l'universalité d'Internet ".
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers France

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 1 invité