Surveillance généralisée, Big Brother

Veille des outils de répression

Messagede Nico37 » 29 Mar 2011, 20:32

500 millions de « présumés coupables » toujours pris en otage par les autorités

500 millions de « présumés coupables » toujours pris en otage par les autorités


Le 28 janvier, c’était la « 5ème Journée de la protection des données », organisée par la Commission européenne pour « sensibiliser » les usagers et « responsabiliser » les acteurs de cette grande foire mondiale des données personnelles. Pendant ce temps, la même Commission tente d’étouffer un débat autrement plus crucial : l’avenir de la directive « rétention des données », qui oblige à conserver les traces précises que tout utilisateur laisse derrière lui en empruntant tous types de réseaux (voix, données, web, mobile, etc.). Depuis 2006, c’est en effet obligatoire dans l’UE de stocker à des fins « préventives » une quantité incalculable de traces intimes qui concerne, au total, environ 500 millions de personnes. L’illégalité de cette mesure est flagrante, certains tribunaux l’ont déjà prouvé. Et selon des chiffres publiés par une ONG allemande, ça n’a eu aucun effet sur le taux de résolution des infractions constatées ! Pourtant à Bruxelles, on affirme que «la rétention des données est là pour rester».

C’est Cecilia Malmström, la commissaire aux Affaires intérieures, qui a fait cette déclaration péremptoire le 3 décembre. C’était en ouverture d’une conférence à Bruxelles, Data Retention 2010, destinée à évaluer la légalité de cette mesure, de sa « proportionnalité » par rapport aux droits fondamentaux bafoués dans le même temps. Un bien curieux constat pour Mme la Commissaire, qui semble conclure le débat avant d’y avoir assisté. Surtout que Mme la députée européenne Cecilia Malmström (groupe centre-droit ALDE) était bien mieux inspirée au moment du vote de la directive, en 2005, comme l’a rappelé l’ONG néerlandaise Bits of Freedom:

“Je n’ai pas été jusqu’ici convaincue par les arguments en faveur du développement de systèmes de stockage des données téléphoniques, e-mail et SMS. Cela serait une entorse grave au droit à la vie privée, en sachant qu’il y aura toujours un risque d’abus de toutes sortes. Pensons au fait que la plupart d’entre nous, après tout, ne sont pas des criminels. »

Rappelons de quoi s’agit-il : la directive 2006-24 est sans doute la loi européenne qui bafoue le plus effrontément les libertés élémentaires de ses citoyens. Ce stockage « préventif » des données permettent de dresser des profils parfaits de chaque personne selon ses habitudes de connexion et les fréquentations qu’il entretient dans sa correspondance électronique. Un accroc énorme à la présomption d’innocence.

C’est d’ailleurs un autre officiel européen qui l’affirme: Peter Hustinx, le Monsieur Türk de l’UE, c’est à dire le « Superviseur à la protection des données ». Dans une déclaration rendue publique le jour de la conférence du 3 décembre, il taxe ce principe de «mesure la plus intrusive pour la vie privée que l’UE n’ait jamais adoptée». Tout en optant pour un simple «réajustement», en aucun cas une abolition. Verbatim.

Let me underline this today once more: retaining communication and location data of all persons in the EU, whenever they use the telephone or the internet, constitutes a huge interference with the right to privacy of all citizens. The Directive is without doubt the most privacy invasive instrument ever adopted by the EU in terms of scale and the number of people it affects. It goes without saying that such a massive invasion of privacy needs profound justification. (…)

At the moment, the Directive is only based on the assumption that it constitutes a necessary and proportionate measure. However, the time has come to actually provide sufficient evidence of this. Without such evidence, the Data Retention Directive should be withdrawn or replaced by a more targeted and less intrusive instrument which does meet the requirement of necessity and proportionality. To put if differently : the evaluation which is now about to take place is the moment of truth for the Data Retention Directive. (…)

The Directive has clearly failed to harmonise national legislation. A new or adjusted EU instrument should be clear about its scope and create legal certainty for citizens. This means that it should also regulate the possibilities of access and further use by law enforcement authorities and not leave any room for Member States to use the data for additional purposes.

L’organisation EDRI a résumé les enjeux dans un diaporama style « la rétention des données pour les nuls », le 11 janvier dernier à Berlin lors du 27ème Chaos Communication Congress (CCC), qui réunit la fine fleur des hacktivistes de tous les pays sous l’égide de l’antique groupe Chaos Computer Club. Derrière ces « données de trafic », présentées comme de simples traces inoffensives — comparé à des interceptions en bonne et due forme — se cachent des éléments qui, mis bout à bout, permettent de:

savoir qui sont vos collègues, relations ou amis dans 90% des cas; prédire si vous allez rencontrer telle personne dans les 12 prochaines heures (90% des cas);
prédire, pour les données des 30 derniers jours, où vous serez lors des 12 prochaines heures (95% des cas);
de prédire quelles seront vos activités des 12 prochaines heures (80% des cas).
Des chiffres tirés d’une étude du département Reality Mining du Massachussetts Institute of Technology (MIT). Les chercheurs ont récolté les données de trafic (appels, messages textes, locations) d’un panel de 100 étudiants, représentant 350.000 heures, soit près de 40 ans, d’usage des réseaux de communication (1).

Aucun effet probant sur l’élucidation des crimes et délits

Mais le plus déroutant dans cette histoire, c’est que la rétention des données n’a pour l’instant pas du tout tenu ses promesses en tant qu’outil fiable et efficace pour les forces de l’ordre.

En septembre dernier, le groupe allemand AK Vorrat écrivait à la commissaire Malmström pour la mettre au courant des dernières statistiques criminelles récoltées dans au moins quatre pays de l’Union (Allemagne, Autriche, Pays-Bas et République tchèque — données reprises dans le document d’EDRI dévoilé au CCC).

Il apparaît que dès l’entrée en vigueur de la rétention des données, les taux d’élucidation des crimes et délits (qu’ils aient été commis avec ou sans l’aide de l’internet) n’a pas du tout augmenté comme les ministres de l’Intérieur tentent de nous le faire croire [ci-dessus]. En Allemagne, où les données téléphoniques sont exploitables depuis 2008 et celles de l’internet depuis 2009, le taux d’élucidation de ces deux années ont poursuivis leur chute ou leur stagnation… En République tchèque, où la directive est en application depuis 2006, ce même taux d’élucidation est tout aussi capricieux: il et passé de 39,7% à 38,3% en
2009. Et en Autriche, où la directive n’est toujours pas entrée en application, le taux stagnent depuis 2003 (entre 38.5 et 39.9%). Pas vraiment convainquant, en effet, l’effet « rétention des données » !

Quant à la France, elle n’a pas tardé à transposer la directive. Car elle avait déjà légiféré en 2001, du temps de la majorité plurielle (PS-PC-Verts). Quelques jours après le vote du texte européen, le décret 2006-358 du 24 mars 2006 précisait quels types de données devaient être conservées pendant 12 mois.

Ne cherchez pas le moindre chiffre sur la pertinence ou l’efficacité du stockage préventif de ces données en France. Répondant à un questionnaire de la Commission envoyé à tous les Etats membres en septembre 2009, la réponse (document .pdf), parvenue fin décembre, fait tranquillement l’impasse en s’abstenant de donner le moindre chiffre à la question « Efficacité – Quel est le taux de succès de l’usage des données retenues [dans votre pays]? ». La France se contente d’évoquer une seule affaire particulière (un crime en Corse qui a été élucidé en repérant les téléphones mobiles) sans jamais évoquer le moindre taux d’élucidation. Ça va mieux en (ne) le disant (pas) !

Les trois-quarts des citoyens de l’UE sont contre

Enfin, AK Vorrat nous remémore plusieurs sondages d’opinion qui montrent la méfiance des citoyens à l’égard de cette mesure « préventive ». En 2008, selon un panel interrogé par l’institut Gallup (conclusions publiées par Euro Barômètre), entre 69 et 81% des sondés se disaient «contre toute analyse des données de trafic internet et téléphonique sur des personne non-suspectées, même dans les cas de lutte contre le terrorisme» (2). En Allemagne en 2009, près de 70% des sondés pensaient la même chose; «la rétention des données étant considéré comme la mesure de surveillance la plus contestée, devant les passeports biométriques, l’accès aux données bancaires et la rétention des données passagers des compagnies aériennes» (3).

Enfin, l’illégalité de la directive a déjà fait l’objet d’arrêts sans ambiguïté dans au moins quatre Etats membres :
- Bulgarie (Cour suprême administrative, 2008);
- Roumanie (Cour constitutionnelle, 2009);
- Allemagne (Cour constitutionnelle, mars 2010);
- Irlande (High Court, mai 2010).
En dernier recours, c’est la Cour de justice européenne qui devra trancher sur la légalité de cette directive. Elle a été saisie la dernière fois par la Haute Cour irlandaise.

Malgré tout cela, Mme Malmström, on remet le couvert ?

—–

(1) A l’origine de plusieurs dizaines de publications scientifiques entre 2003 et 2010.

(2) Même la CNIL en France n’a pas osé publier ces chiffres éloquents, alors qu’elle n’a pas manqué de le faire lorsqu’un sondage qu’elle a commandité montrait qu’une «large majorité de français [71%] se déclarent favorables à la vidéosurveillance».

(3) Hasard du calendrier: l’exploitation de ce fichier des passagers aériens (« PNR » en langage expert), c’est justement le dernier gadget que l’UE cherche à mettre en place dans le cadre (cela va de soi) « de la lutte contre le terrorisme et le crime organisé ». Les arguments de Mme Malmström, toujours elle, sont presque les mêmes que ceux avancés pour « vendre » à l’opinion la rétention des données. Si ça marche, pourquoi se gêner ?
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Veille des outils de répression

Messagede Nico37 » 03 Avr 2011, 10:32

Suite de mon post du 20.03 :

Stade rennais. Une enquête ouverte par la Cnil à la demande d'un supporter parisien

La commission nationale de l'informatique et des libertés (CNIL), saisie par un supporter du Paris SG dont l'accès au stade de Rennes avait été refusé lors de la 22e journée de L1 contre remboursement du billet, a ouvert une instruction contre le club breton.

"La plainte a été jugée recevable et elle est en cours d'instruction", a assuré la CNIL à l'AFP. Comme plusieurs dizaines d'autres qui pourraient ensuite s'associer à cette procédure, ce supporter avait acheté un billet sur le site internet du Stade Rennais. Mais il en avait reçu remboursement, se voyant interdire l'accès au match classé à risque par les autorités. Le club breton avait dû annuler ces ventes après avoir reçu "par courrier" les recommandations du "préfet d'Ille-et-Vilaine, sur ordre du ministère de l'Intérieur.

Enquête qui risque d'être longue

Quelque 249 supporters avaient ainsi été empêchés de se rendre au stade de la Route de Lorient alors qu'une quinzaine d'entre eux avait finalement pu accéder à l'enceinte sportive, avant d'être interpellés et placés en garde à vue. "Je suis content de l'apprendre, a réagi à l'AFP le plaignant. Malheureusement, bien souvent les enquêtes de la CNIL sont très longues à aboutir et son pouvoir coercitif n'est pas énorme.
J'espère que ça ira au bout, que le PSG et les autorités arrêteront de nous entraver. On n'est pas des citoyens de seconde zone".
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 05 Avr 2011, 23:29

De la cartographie à la géomatique : La décision par l'image

La cartographie et l'image satellite sont entrées au service de la gestion de crise. Ces techniques ont été utilisées lors du séisme d'Haïti et de la tempête Xynthia. Une cellule d'information cartographique existe depuis plus d'un an à la direction de la sécurité civile.

Depuis avril 2009, le centre opérationnel de gestion interministérielle des crises (COGIC) de la sécurité civile du ministère de l'intérieur utilise les images satellites comme outil d’aide à la décision. Une charte satellitaire internationale lui ouvre le droit d’acquérir à
l’étranger des images des régions frappées par une catastrophe. « Nous avons utilisé des photos satellites de grande précision lors du séisme qui a dévasté Haïti en janvier dernier », explique Éric Bruder, colonel des formations militaires de la sécurité civile et chef du COGIC. « Ces images nous ont donné des renseignements importants sur la situation sur place. C’est une aide à la décision opérationnelle pour proportionner les moyens à envoyer et les positionner au mieux.»

La résolution des images est impressionnante. Certains satellites ciblent jusqu’à des détails de 65 centimètres. « En Haïti, les images montraient clairement les lieux de regroupement de population et leur évolution au fil des jours, notamment au stade », reprend Éric Bruder.
Avec ces informations, nous savions par exemple à quels endroits nous devions positionner les stations de traitement d’eau, où se trouvaient les zones d’effondrement d’immeubles, où installer notre hôpital de campagne ». Idem lors de la tempête Xynthia, qui a ravagé les côtes vendéennes le 27 février dernier. Le COGIC a récupéré des images satellites grâce auxquelles ses responsables ont pu, depuis Asnières, voir la situation exacte sur le terrain. Là encore, l’image a facilité le meilleur positionnement de moyens comme les pompes à haut débit de la sécurité civile.

La charte satellitaire a été signée entre la France, les États-Unis, l’Inde et le Canada. Lorsqu’elle est déclenchée, le pays propriétaire du satellite le mieux positionné au moment d’une catastrophe communique ses images au pays demandeur. « Le COGIC est le seul en France à bénéficier de cette charte », indique Éric Bruder. « Nous obtenons les images en 24 ou 36 heures, en passant par le Centre national d’études spatiales (CNES) et par le service régional de traitement de l’image et de télédétection (SERTIT) ».

Au COGIC, l’analyse et l’enrichissement de ces images ont été confiés à un ingénieur spécialement recruté pour ce nouveau travail. Sa spécialité : la géomatique, une discipline qui regroupe l’ensemble des outils et méthodes pour représenter, analyser et intégrer des données géographiques.

« L’utilisation des images satellites pour l’aide à la décision n’est qu’une partie de mon activité », explique Pierre Chastanet, ingénieur géomaticien à la direction de la sécurité civile. « Mon travail consiste aussi à réaliser un catalogue historique des aléas, afin d’acquérir une meilleure connaissance des risques sur le territoire et de mieux informer les décideurs ».

L’ingénieur collecte ainsi, sur plusieurs décennies, les informations géographiques et cartographiques dans tous les domaines de risques qui intéressent la sécurité civile : les séismes en Alsace, dans les Pyrénées ou la région de Nice, les feux de forêts dans le sud de la France, les risques industriels, de submersion, d’inondation, sans oublier les éruptions volcaniques outre-mer. Avec l’appui de l’informatique, on peut par exemple visualiser à quel endroit s’est arrêté un feu de forêt en telle année et dans quelles conditions météo.
Ou encore ce que la crue de la Seine de 1910 aurait comme impacts aujourd’hui de la Champagne-Ardenne à l’estuaire de la Seine, en passant par l’Ile-de-France et Paris.

Pour Jean-Marc Sénateur, administrateur civil, chef du bureau de la coordination interministérielle à la sécurité civile, « la sécurité civile est légitime à recueillir l’ensemble des données sur tous les types de risques. La géomatique permet de produire et de gérer des informations géographiques, et de superposer ces éléments pour mesurer les enjeux humains ou économiques de différents aléas. Avant, pendant et après la crise, les décideurs peuvent désormais disposer d’éléments, localiser les zones touchées, évaluer les dégâts et transmettre ces informations aux équipes de terrain chargées d’intervenir auprès des populations ».
Le risque principal en France reste l’inondation. Avec cette nouvelle cellule d’informations cartographiques, la sécurité civile dispose de
l’historique des inondations décennales et centennales des principaux fleuves français. Elle est en mesure d’en simuler les effets sur les
populations et l’industrie.

Source : Magazine Civique [magazine du ministère, novembre 2010
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 08 Avr 2011, 21:57

Streaming et téléchargement : vers une obligation de communiquer les IP ? Guillaume Champeau - publié le Lundi 14 Février 2011 à 11h13

Le rapport du Sénat sur la lutte contre la contrefaçon propose également d'étendre le droit à l'information, pour obliger "toute personne qui fournit des services utilisés dans des activités de contrefaçon" à livrer des renseignements, y compris lorsque la contrefaçon n'est pas avérée.

Continuons et terminons par ce troisième article notre analyse du rapport sur la lutte contre la contrefaçon remis par les sénateurs Laurent Béteille (UMP) et Richard Yung (PS) à la Commission des lois. Dans notre premier article, nous nous sommes intéressés au renforcement des sanctions proposé notamment via la spécialisation des magistrats qui ont "tendance à relativiser l’importance d’une contrefaçon au regard d’autres délits dont ils ont à connaître tels que les agressions sexuelles, les homicides involontaires, les coups et blessures". Le second article portait plus spécifiquement sur la fragilisation du statut protecteur des hébergeurs, à travers l'obligation de surveillance et de filtrage que les sénateurs souhaitent imposer aux éditeurs qui mettent eux-mêmes en ligne les contenus hébergés.

Nous terminons en allant encore plus dans le détail, avec une proposition formulée page 38. Les sénateurs proposent en effet d'étendre la faculté qu'ont les tribunaux de se faire communiquer "tous documents ou informations détenus par le défendeur ou par toute personne qui (...) fournit des services utilisés dans des activités de contrefaçon".

Actuellement, ce "droit à l'information" est souvent interprété de façon restrictive, pour n'être appliqué que lorsque la contrefaçon a été démontrée et vérifiée par le tribunal. Or les sénateurs proposent de "clarifier le fait que le droit à l'information peut être mis en oeuvre pour des produits prétendus contrefaisants, c'est-à-dire pour des produits qui n'ont pas été reconnus par la justice comme des contrefaçons". En effet, selon leur interprétation, "le droit à l'information vise à déterminer l'origine et les réseaux de distribution des produits argués de contrefaçon, et non à contribuer à la preuve de la contrefaçon".

Ils proposent aussi de ne plus limiter la liste des renseignements qui peuvent être demandés dans ce cadre.

Or si la mesure est appliquée telle que proposée, et bien qu'elle ne semble pas du tout imaginée dans ce cadre, nul doute que les ayants droit sauront s'engouffrer dans la brèche. Elle pourrait en effet permettre de demander aux FAI l'identification de tout abonné utilisant, par exemple, des sites de streaming ou de téléchargement direct , sans avoir à vérifier au préalable s'ils ont bien commis une infraction au droit d'auteur. Il serait aussi possible de demander directement aux hébergeurs ou éditeurs de services la liste des utilisateurs qui accèdent à un contenu, ou qui l'ont mis à disposition.

Ce serait là le moyen pour les ayants droit de contourner les limites de l'Hadopi, qui ne peut s'intéresser qu'au P2P.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 09 Avr 2011, 11:18

Demain, tous filmés par la police ?
| 28.01.11 | 13h28 • Mis à jour le 28.01.11 | 13h33

Toujours "plus de caméras pour plus de sûreté" : voilà le credo du ministre de l'intérieur, Brice Hortefeux, qui - en cette matière - ne lésine pas sur les moyens. "Tous les projets de vidéoprotection pertinents et prêts à être réalisés recevront un soutien financier de l'Etat", avait-il signalé en mars 2010. L'adoption le 20 janvier de la loi d'orientation et de programmation pour la performance de la sécurité intérieure (Loppsi) par le Sénat le confirme. Désormais, la politique de sécurité passe notamment par le déploiement des caméras de vidéoprotection. Attention ! On ne dit plus vidéosurveillance. C'est trop connoté. "La vidéoprotection, ce n'est pas pour épier, c'est pour protéger", a précisé le ministre, qui ne voudrait pas que les Français croient qu'ils sont "surveillés".

Trois fois plus de caméras. Aussi, d'ici à 2012, Brice Hortefeux entend multiplier par trois le nombre de caméras de "vidéoprotection" sur le territoire national : objectif final, 60 000, dont 45 000 fin 2011. En 2010,plus de 2 000 communes, dont la quasi-totalité des villes de plus de 100 000 habitants, disposaient déjà d'équipements ; le ministre de l'intérieur veut généraliser le système.

Pour ce faire, toujours en 2010, il a doublé les crédits, les portant à 30 millions d'euros contre 17 millions en 2009, tout en débloquant plus de 13 millions pour aider 231 communes à installer 3 203 caméras. Les maires de droite ne se font pas prier. Ce sont des villes administrées par des élus UMP comme Patrick Balkany à Levallois (Hauts-de-Seine) qui, les premières, ont parsemé les rues de caméras. A gauche, la question reste plus controversée.
Sans être totalement hostiles, certains maires, comme Pierre Cohen à Toulouse, sont réservés.

Controverse à Paris. D'autres édiles du même bord, comme Bertrand Delanoë à Paris, ne partagent pas ces réticences. La Ville de Paris participe pleinement
- à hauteur de 5 millions d'euros - au "plan de vidéoprotection pour Paris" initié par le préfet de police, Michel Gaudin, un proche du président de la République. Ce plan financé par un contrat public-privé coûte 15 millions d'euros par an à l'Etat (installation, exploitation et matériels compris). Il a reçu l'aval de la commission départementale des systèmes de vidéoprotection en novembre 2010 et prévoit la pose de 1 106 caméras dans la capitale d'ici à juin 2012, selon une répartition par arrondissements décidée en collaboration entre les autorités préfectorales et la mairie.

Les travaux - câblage et équipements technologiques - ont démarré. Les images seront visionnées en direct à la préfecture et dans les commissariats parisiens, avant d'être stockées pour trente jours. 2 500 fonctionnaires de police seront habilités à cette mission après avoir suivi une formation spéciale. "Nous ne pensons pas que les caméras sont l'alpha et l'oméga en matière de sécurité, mais elles peuvent être utiles à l'investigation", explique Myriam El Khomri, adjointe (PS) au maire de Paris, chargée de la prévention et de la sécurité.

Au commissariat central du 11e arrondissement, où une demi-douzaine d'écrans seront reliés à 40 caméras positionnées dans le quartier, le commissaire
Guillaume Cardy pense à peu près la même chose : "C'est une aide sur le terrain. Lorsque nous serons alertés pour un problème sur la voie publique, si à l'endroit visé les caméras nous le permettent, nous pourrons estimer l'importance du problème en amont afin d'envoyer les effectifs nécessaires."
Au sein de la majorité municipale, écologistes et communistes se sont opposés au projet.

Un enjeu politique. Le sujet est polémique. Les uns défendent ce "nouvel outil" censé faciliter les enquêtes et rassurer les populations. Les autres y voient une atteinte aux libertés publiques. Le syndrome Big Brother hante les esprits. Déjà plusieurs dizaines de milliers de caméras sont installées dans des commerces, des parkings, des transports, des banques et autres lieux fréquentés par le public. Elles enregistrent des images et échappent parfois au contrôle de la Commission nationale de la vidéoprotection qui délivre les autorisations d'installation sur la voie publique.

Selon la Commission nationale de l'informatique et des libertés (CNIL), certaines sont illégales. Son président, Alex Türk, plaide pour "un contrôle global et professionnel". Après avoir opté pour cette démarche en septembre 2010 lors de l'examen de la Loppsi, les sénateurs, désavoués par les députés en décembre 2010, viennent de rétablir la possibilité pour la CNIL de mettre en demeure le responsable d'un système qui manquerait aux obligations légales.
Au Parti socialiste, bien que considérant que la vidéoprotection est une "non-réponse", Jean-Jacques Urvoas, député du Finistère et secrétaire national chargé de la sécurité, se veut pragmatique : "C'est une pratique attentatoire aux libertés publiques, mais c'est une réalité qu'il faut réguler et dont il faut encadrer l'usage. Et surtout, il ne faut pas imaginer que les caméras doivent remplacer les policiers."

Une efficacité contestée. Une question demeure : les dépenses sont-elles à la hauteur des attentes ? Chaque camp mobilise ses experts. Les détracteurs
avancent l'exemple londonien : malgré un investissement colossal, la vidéosurveillance n'aurait permis d'élucider que 3 % des vols de rue. En France, une étude réalisée par la chambre de commerce et d'industrie de Rhône-Alpes oppose les coûts très élevés liés à l'entretien du système aux résultats obtenus : faibles selon elle.

A contrario, les thuriféraires soulignent l'impact positif dans les transports en commun et mettent en avant le nombre d'affaires résolues grâce aux enregistrements vidéo. "L'analyse statistique de la délinquance montre un impact significatif de la vidéoprotection en matière de prévention puisque le
nombre de faits constatés baisse plus rapidement dans les villes équipées que dans celles où aucun dispositif n'est installé", indiquait en juillet 2009 une
étude (contestée parce que partisane) de l'inspection générale de l'administration, de l'inspection générale de la police nationale et de l'inspection générale de la gendarmerie.

Cet enthousiasme est douché à la fois par des études britanniques qui montrent que 1 000 caméras contribuent à la résolution de... moins d'un crime. Et le rapport du programme de recherche européen "Urbaneye" relève la difficulté de l'utilisation de la vidéosurveillance, "à cause d'un visionnage irrégulier et
de la trop grande quantité d'informations à traiter". Trop de caméras tuent l'efficacité du système. Selon des expertises, un agent peut visionner jusqu'à huit caméras pendant deux heures. Au-delà, l'exercice est vain. Autant dire que, pour visionner 7 jours sur 7 et 24 heures sur 24, il va falloir embaucher du monde...

Yves Bordenave

Repères : 350 000

C'est l'estimation du nombre de caméras, publiques et privées, qui fonctionnent en France. Près de 50 000 sont installées dans les réseaux de transports publics, 20 000 sur la voie publique, et 280 000 dans les lieux et établissements ouverts au public (commerces, banques, etc.). 293 C'est le nombre de caméras actuellement installées sur la voie publique à Paris. En 2009, le dispositif de vidéosurveillance parisien devançait celui mis en place à Cannes (218 caméras), Lyon (213 caméras), Strasbourg (210 caméras) et Montpellier (114 caméras). 9 500 C'est le nombre de caméras embarquées dans les réseauxde transports RATP et SNCF d'Ile-de-France. 119 C'est le nombre de caméras aux abords du Parc des Princes, plus qu'au Carrousel du Louvre (une cinquantaine de caméras) mais moins qu'au Forum des Halles (200 caméras).
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 11 Avr 2011, 22:33

Lille, métropole radio-active

http://numerolambda.wordpress.com/2011/ ... io-active/
http://hors-sol.herbesfolles.org/2011/0 ... a-lille-2/

Dans la ville de Martine Aubry, la tête de Türk s'appelle Eric Quiquet.
Cet élu municipal, vice-président de la communauté urbaine (Lille Métropole – LMCU), est chargé des transports. Et depuis quelques temps, il a décidé de mettre le paquet sur les puces RFID — il en veut partout, pas simplement dans les transports, mais dans toute la « vie quotidienne » (bibliothèques, écoles, crèches, services publics). Alors bien sûr, comme Quiquet est un élu des Verts, il a toujours présenté sa frénésie comme « responsable »: il disait vouloir éviter que les gens soient tracés, tout devait être anonyme. Le régional de l’étape, Alex Türk, élu du Nord et président de la vénérable CNIL, avait donné sa bénédiction à la dissémination « citoyenne » de puces radio dans la métropole lilloise. Pourtant, le plan dévoilé en novembre dernier n’est pas du tout aussi inoffensif.

C’est un site de veille sur le puces RFID, Hors-Sol, qui a publié récemment une analyse fouillée du dispositif, tel qu’il a été exposé aux élus de LMCU le 5 novembre 1010. Ce jour-là, il était question de reconduire le contrat du prestataire privé chargé des transports en
commun, Transpole — filiale de Kéolis, groupe contrôlé à 53% par la SNCF.

«LMCU – par l’intermédiaire d’Éric Quiquet – nous a dévoilé ses plans maléfiques d’automatisation, de sécurisation et de marchandisation des transports», expliquent ces empêcheurs de pucer en rond. La carte à puce RFID va donc s’installer dans nos poches et intensifier cette mini société de contrainte et de surveillance propre aux flux de bétail humain.» Tout de suite les gros mots!

Comme nous le rappelions en marge d’un billet sur la vidéosurveillance à Lille, Eric Quiquet — qui voulait aussi, en tant que responsable du
syndicat mixte des transports, «sonoriser» les caméras de surveillance des bus et du métro — a plaidé pour que son projet de ville « ubiquitaire » (sic) soit au service du citoyen et pas des flics en puissance. Il disait donc, la main sur le coeur, en juillet 2009 :

… il sera non seulement possible de voyager avec des titres strictement anonymes sur le réserau transpole, y compris avec des cartes hebdo ou mensuelles (alors que Rennes ou la RATP ne le proposaient pas) mais pour ceux qui posséderont une carte nominative, le cryptage des données personnelles permettra au fil de l’eau c’est à dire en temps réel l’anonymisation de ces données personnelles, conformement aux
recommandations de la CNIL. Ces principes du droit stricte à l’anonymat feront donc l’objet d’une charte que LMCU signera avec la CNIL.

C’est vrai qu’il faut fouiller dans les délibérations de LMCU pour comprendre les limites du projet d’Eric Quiquet, par ailleurs multicumulard de première (1).

Publiées le 23 novembre, ce sont les annexes — comme la n°3, «Projet de service – Systeme tele-billettique de LMCU» (document .pdf) — qui nous informent pleinement sur l’ampleur du dispositif, qui ne concerne pour l’instant que les déplacements (métro, bus, tramway, TER, autopartage et futurs vélos en libre-service style Velib) mais qui préfigure la future « Carte de Vie Quotidienne », qui contrôlera les entrées aux bibliothèques, cantines et autres services municipaux.

La vie « sans contact », propre aux puces RFID, est promise à un bel avenir. Car si le ticket magnétique est encore dans le plan, l’option « tout sans contact » devra s’imposer. Dans l’annexe 6, « Scénario » (document .pdf), un tableau «Avantages – Inconvénients» tend à faire
passer le système magnétique actuel comme rétrograde — malgré son « bas coût ».

Quant à la carte anonyme, comme à Paris, elle a un prix (annexe 3):

La carte anonyme devrait être payante sous peine de voir le renouvellement « exploser » ;
Au lancement, les cartes personnalisées peuvent être gratuites enparticulier pour les abonnés connus :
Si la carte est payante, son prix ne doit pas être un frein à l’utilisation des transports publics (inférieur au coût carte réel);
La gratuité pour le renouvellement naturel d’une carte
Dans un autre document technique (annexe 7, Fourniture des supports billétiques), il est clairement établi que Transpole peut être amené à abandonner la carte anonyme quand il le souhaitera :
La personnalisation des cartes porte uniquement sur les cartes billettiques rattachées à un porteur identifié dans le système billettique. De ce fait, les cartes billettiques anonymes ainsi que les billets sans contact ne font pas partie de ce champ d’application.
Néanmoins, dans l’éventualité où le Fermier [ie, Transpole] envisagerait de rendre la carte anonyme non cessible [ne pouvant être prêtée] pour quelque raison que ce soit, il fera également son affaire de la personnaliser.

L’annexe 4 (projet technique) nous apprend que finalement, le cryptage qui devait se charger de rendre anonyme les déplacements des cartes personnalisées ne sera pas vraiment la règle :

Une solution de mise en conformité avec la délibération de la CNIL devra être proposée par le fournisseur. Cette solution devra s’attacher à préserver les attentes exprimées en termes de besoins exprimés (statistiques, SAV, maintenance). (…)

Un cryptage irréversible (ou hushage) des numéros cartes contenus dans la base de données de détail, au bout de x jours (ce délai devant être paramétrable) après l’entrée en base des données billétiques. Les données liées à la validation contenues en base sont donc notamment : n° carte anonymisé; date de validation; lieu de validation; numéro du titre.

Le cryptage peut être suspendu par l’administrateur système : Lors de la mise en service du système et pour une durée à négocier avec la CNIL; En cas d’évolution majeure du système – A négocier avec la CNIL; En cas de problème grave lié à l’exploitation des données [mais encore?]; En cas de fraude massive avérée [avéré comment? massive à quel point?]

L’annexe 3 « Service » indique enfin que Transpole dispose déjà d’un fichier des « fausses identités déjà référencées dans le système » lors des contrôles. Il est question aussi d’une «liste noire» (cartes manifestement frauduleuse) et d’une «liste grise» (carte dont l’abonnement est impayé).

Les contrôleurs auront immédiatement accès aux «identités abusives» et aux «données personnelles du fraudeur». Et les PV seront modulables selon un «compteur de courtoisie», qui recense le nombre de fois «où le client a été contrôlé en absence de validation.» Et les fichiers de fraudeurs seront échangés «entre partenaires de l’interopérabilité » (SNCF pour les TER notamment), en sachant que «certaines données sont déjà échangées avec la Police Nationale dans le cadre du Contrat Local de Sécurité voté en 1998», comme rappelle les rédacteurs du site Hors-sol.

Après tant d’incertitudes sur le caractère réellement indolore pour les libertés publiques du dispositif Transpole, on imagine les belles couleuvres que vont devoir avaler les usagers du « Grand Lille » lorsqu’il seront confronté à leur carte à puce RFID « tout en un » pour la piscine, la crèche ou la bibliothèque…

N’oublions pas que la région Nord est un des temples européens des puces radio, comme l’avait si bien résumé le journal indépendant La Brique.
Avec notamment l’implantation à Lille du Centre d’Innovation des Technologies sans Contact (CITC-EURARFID), financé sur fonds publics (UE, région et métropole lilloise) pour le plus grand profit des groupes privés.

—-

(1) Eric Quiquet cumule en effet deux fonctions électives (ville et métropole), et deux fonctions exécutives, à savoir la présidence du SMT
(syndicat mixte des transports) et celle de la Soreli, l’agence de « rénovation urbaine » du Grand Nord. C’est expliqué dans cet article de la Voix du Nord, qui fait le palmarès des élus les mieux pays de la région… Tiens donc : c’est Alex Türk qui gagne le pompon (plus de 10.000€ en tant que sénateur et président de la CNIL). Commentaire du quotidien local:

Mais le classement ne fait état d’aucun frais de représentation. Un avantage qui garantit pourtant un train de vie certain. Tout comme il ne mentionne pas les salaires liés aux représentations des élus dans certains organismes plus discrets. Un exemple parmi d’autres : Éric Quiquet, dont le salaire d’adjoint à Lille et de vice-président de LMCU atteint les 4 292 € bruts, mais qui perçoit, en tant que président de la SORELI et du syndicat mixte des transports, près de 3 000 € nets supplémentaires.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 12 Avr 2011, 22:50

(Genève) Vidéosurveillance: une commission d’experts conseillera les entreprises

SÉCURITÉ | Policiers, juristes et privés établiront des recommandations communes pour l’usage de caméras en entreprise.

La vidéosurveillance a le vent en poupe, mais est-elle toujours utilisée à bon escient? «C’est un domaine qui va très loin au niveau technique et qui évolue vite…»

reconnaît une ingénieure de sécurité de l’Université de Genève. «Ce domaine est une vraie jungle, le client a besoin d’être orienté, explique l’inspecteur principal adjoint de la Brigade de criminalité informatique, Yves-Alain Hirschi.

Aujourd’hui, en cas de question, l’utilisateur de caméras de surveillance se dirige le plus souvent vers leur prestataire de services dont l’objectif est la vente, pas la technique. Cette situation est sur le point de changer…

Guide de bonnes pratiques

Pour mieux orienter les entreprises, l’inspecteur Hirschi a eu l’idée de créer une Commission de la vidéosurveillance. Le groupe de travail est en train de se mettre en place. Il réunit des membres du Forum genevois de la sécurité (FGS), de la police judiciaire et du Bureau des préposés à la protection des données et à la transparence (PPDT). Son but: aider les organisations du canton de Genève à investir dans des systèmes performants adaptés à leurs besoins, en accord avec la loi et en utilisant des formats exploitables dans le cadre d’affaires judiciaires.
«Nous voulons établir un guide de bonnes pratiques et favoriser la communication entre toutes les parties prenantes», résume Arnaud Ducrot, président du FGS.

Bon cliché, bonne enquête

«Si vous dépensez des milliers de francs dans un équipement, il faut être cohérent», a déclaré l’inspecteur Hirschi à l’adresse des entreprises qui assistaient hier à une conférence sur la vidéosurveillance organisée par le FGS. L’inspecteur spécialisé dans le domaine y a démontré l’importance des images de qualité dans le bon déroulement d’une enquête judiciaire et exposé cinq mesures simples pour l’améliorer. L’entretien est l’une d’entre elles. «Lors d’un braquage,
si une araignée est installée sur l’objectif, l’image est inutilisable», illustre l’inspecteur. Pas besoin de changer tout son équipement: un nettoyage, une augmentation de la qualité et le réglage de l’enregistrement suffisent parfois.

Reste à utiliser les caméras conformément à la loi. «Un système de vidéosurveillance est bien pensé et conforme à la loi s’il ne sert qu’à assurer la sécurité des biens et des personnes», rappelle Anne-Catherin e Salberg, préposée suppléante du PPDT. Avant de préciser que «la vidéosurveillance n’est pas un moyen suffisant pour garantir la sécurité, des moyens en personnes – police, patrouille de sécurité et éducateurs de rue – sont également nécessaires pour surveiller le domaine public.»
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 13 Avr 2011, 19:58

Cyberdéfense française : interview de Patrick Pailloux (ANSSI)

Cyberdéfense française : interview de Patrick Pailloux (ANSSI)
A situation exceptionnelle, pouvoirs exceptionnels ?

Patrick Pailloux, directeur général de l’ANSSI, l'Agence Nationale de la Sécurité des Systèmes d'Information, nous a accordé une interview croisée avec nos confères de 01Net.

Depuis le tout récent décret du 11 février 2011, l’agence en question a été désignée officiellement autorité nationale de défense des systèmes d’information, en France. Objectif : répondre rapidement à des situations de « crises » touchant ou menaçant la sécurité des systèmes d’information des autorités publiques et des opérateurs d’importance vitale. En clair : c’est la cyberdéfense française.

Pour mémoire, l’ANSSI avait été créé en juillet 2009 en remplacement de la DCSSI. Cette autorité est rattachée au Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN), qui dépend directement du Premier Ministre.
L'objet de cet entretien est ainsi d'éclairer ces nouveaux "super" pouvoirs et d'apporter des réponses aux problématiques qu'ils soulèvent.

Pourquoi ce texte a-t-il été pris ? (01Net)

La raison tient aux constats qu’on a pu faire sur les attaques informatiques et sur les exercices que l’on mène, notamment dans le cadre de Piranet, le plan de réponse gouvernemental aux attaques informatiques. Nous nous sommes rendu compte qu’on avait deux problèmes à résoudre.

D’une part, un problème de vitesse de réaction. On a comparé cela aux attaques aériennes. La vitesse de propagation des attaques informatiques, c’est presque celle de la lumière et on a donc une problématique de cinétique qui ne permet pas d’organiser une réponse en faisant des réunions, avec les méthodes habituelles de gestion de crise. On avait besoin d’identifier une autorité qui, s’il y a vraiment besoin de prendre des mesures extrêmement urgentes, puisse le faire.

D’autre part, c’est la nécessité de déterminer qui édicte les règles en cas d’attaque pour que, lorsqu’on demande à quelqu’un de prendre une mesure de déconnexion, de filtrage, etc. on ne se pose pas juridiquement la question pendant trois heures de savoir qui doit édicter cette règle. On s’est rendu compte lorsqu’on simulait des exercices d’attaques majeures que parfois, en accélérant de deux heures une telle prise de décision, on pouvait réduire la propagation d’un ver ou d’une attaque.

Quels sont les critères qui permettent de déclencher ces mesures ? Qui décide de qualifier, jauger ces menaces ? (PC INpact)

C’est une décision qui relève du Premier ministre. Les critères de déclenchement sont extrêmement clairs. Le décret parle de « crises affectant ou menaçant la sécurité des systèmes d’information ». Nous sommes vraiment dans une situation de crise qui, dans le corpus réglementaire, fait référence à quelque chose de précis : une situation d’exception où, d’une certaine façon, la survie de la Nation est en jeu.

De plus, on parle de la sécurité des systèmes d’information, ce qui fait référence à une attaque sur les systèmes eux-mêmes, non sur leur contenu. Cela concerne des attaques qui viseraient soit les autorités publiques, donc le cœur de fonctionnement de l’État, soit les opérateurs d’importance vitale. La définition légale est précise : ce sont des acteurs « dont le dommage ou l'indisponibilité ou la destruction risquerait d'obérer gravement le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou de mettre gravement en cause la santé ou la vie de la population ». On est vraiment dans une situation de crise où le Premier ministre décide que l'ANSSI doit prendre des mesures.

Qui contrôle quoi ? Est-ce que l’ANSSI a carte blanche ? (01Net)

On est dans le fonctionnement traditionnel de l’État. L’ensemble des actions des autorités publiques est toujours sous le contrôle politique. Cela va dépendre du degré de délégation et de la gravité des mesures éventuelles.

Comprenez-vous que cela puisse faire peur ? (01Net)

Je comprends et je ne comprends pas, si j’ose dire. Je comprends parce qu’on se pose toujours la question d’un point de vue théorique. Je ne comprends pas, car nous sommes dans une situation similaire à celle d’un incendie de forêt. Probablement, on va fermer la route pour éviter que les voitures circulent où cela brûle. On fermera le trafic ferroviaire en raison du risque de chute d’arbres sur les voies. Et ça, cela ne choque personne, car on est dans une situation de crise. Dans le cas d'une attaque comme celle qu’a connue l’Estonie, compte tenu du risque de paralysie, on pourrait déconnecter l’administration d’Internet, par exemple. Voilà le type de mesures qu’on pourrait imaginer en cas d’attaque majeure.

Mais je comprends qu’en théorie on puisse se poser des questions. Dans la pratique, j’ai plus de mal à imaginer la difficulté. Quand il y a un accident de voiture et que les pompiers font fermer la circulation, on ne considère pas qu’il y a une restriction à la liberté de circulation. C’est juste une question de protection en phase d’événements extraordinaires.

Ces réponses avaient été réclamées dans un rapport sénatorial du 8 juillet 2008. Pourquoi a-t-on attendu deux ans pour avoir un tel texte ? (PC Inpact)

La mission de mon agence est d’organiser la défense informatique du pays.
C’est une mission assez nouvelle où on apprend en avançant. On fait des exercices, des simulations, on adapte notre posture à la menace. Je serai très surpris que quiconque ait résolu la question de la défense informatique d’un pays. On a fait plusieurs exercices avant d’arriver à disposer d’une organisation de gestion de crise qui commence à être satisfaisante. Protéger un pays contre les attaques informatiques n’est pas un sujet complètement trivial et vous pouvez aller chercher dans les grandes bibliothèques des livres qui vous expliquent comment le faire, vous n’en trouverez pas beaucoup.

Nos observations montrent que la menace croit, menace que nous classons en espionnage, perturbation et destruction. Plus il y a d'événements sur la planète, plus on voit qu’on s’attaque à Internet d’une façon ou d’une autre.
Et en terme de destruction, on a l'exemple du ver Stuxnet.

Plusieurs lois préconisent des mesures de blocage (ARJEL, LOPPSI) voire de filtrage (Hadopi). Constatez-vous un recours massif à des réseaux privés ou de renforcement des systèmes de chiffrement ? (PC Inpact)

Ce n’est pas mon sujet. Je ne fais pas une observation d’Internet pour voir s’il y a un recours plus large des moyens de chiffrement. Nous, on recommande l’utilisation des moyens de chiffrement pour protéger l’information. L’utilisation de la crypto est libre en France. Est-ce qu’on en utilise plus ou pas ? Je n’ai pas de thermomètre qui permet de dire cela. Il y a quantité de systèmes de chiffrement qui se développent.

Mais craignez-vous ce recours ? (PC Inpact)

Je passe mon temps à dire qu’il faut chiffrer. Je le recommande même ! Je serais dans une situation schizophrénique si je le craignais.

Ce qui est dit est que dans l’observation des flux chiffrés, plus ces flux sont importants, plus difficile est l’analyse exacte des contenus qui y sont déversés. (PC Inpact)

Il y a deux cas : l’utilisation standard, et l’utilisation criminelle. Quand on est dans une utilisation standard, c’est plutôt bien que les flux soient chiffrés, je pense. Et quand on est dans une utilisation criminelle, il faut que les lois permettent aux autorités, sous contrôle du juge, d'accéder au contenu de l’information.

Pouvez-vous nous donner quelques exemples même théoriques d’attaques de grande ampleur ? (01net)

La seule vraie attaque de grande ampleur qu’il y a eu est celle contre l’Estonie en 2007. Maintenant, on observe une tendance réelle à l'aggravation des attaques, ce qui nous fait craindre que les exemples se multiplient. Le ver Stuxnet par exemple montre bien que les attaques contre les systèmes de contrôle industriels (SCADA) ne sont pas un fantasme.

D’où proviennent-elles ? (01net)

Géographiquement, on a toujours des idées, mais le problème de l’attribution est toujours compliqué. Techniquement, la majeure partie des attaques que l’on constate, c’est de l’intrusion, de l’espionnage par courriel piégé pour ensuite s’introduire dans les systèmes. On a un peu de dénis de service, mais cela reste dans des proportions assez faibles.

D'ici l'été, il est prévu qu’une ordonnance permette à l’ANSSI d'intervenir directement auprès des opérateurs de communications électroniques. Pourquoi la voie de l’ordonnance ? Que pourra exiger l’ANSSI ? (PC Inpact)

La voie de l’ordonnance, car cela se fait dans le cadre de la transposition du paquet télécom, texte extrêmement technique. D’ailleurs, le Paquet Télécom recommande aux États de renforcer leur dispositif de protection des réseaux de communications électroniques. La loi d’habilitation telle qu’elle a été votée dit que les opérateurs sont soumis au respect de règles portant sur les « prescriptions nécessaires pour répondre aux menaces et prévenir et réparer les atteintes graves à la sécurité des systèmes d’information des autorités publiques et des opérateurs ».

Sur la question des mesures qui peuvent être prises, c’est une discussion qui a lieu et doit se poursuivre avec les opérateurs. Filtrer les attaques d'un botnet, filtrer une liste d’adresses IP sont quelques exemples.

On a déjà un rôle de conseil et de certification de produits en direction des administrations. Là, on parle de réaction en cas d’attaques graves et majeures vis-à-vis des infrastructures critiques. Vis-à-vis de l’administration, nos moyens d’action n’étaient pas aussi limpides que cela, c’est pour cela qu’on a tenu à le préciser. Vis-à-vis des opérateurs, il y aura des mesures qui seront rendues nécessaires pour contenir l’attaque. Toutes les mesures ne seront pas détaillées, car elles peuvent dépendre du type d’attaque. On peut imaginer des
cas comme un botnet très actif et des machines qui vont télécharger des charges utiles auprès d’un serveur.

On parle de réaction curative face à une menace impérieuse. Vous avez également un rôle préventif, un rôle de conseil auprès des administrations (PC INpact)

C’est une grosse partie de notre activité, oui ;

Que préconisez-vous à ces grandes administrations ? Des solutions libres, tel ou tel logiciel, etc. ? (PC INpact)

Difficile de résumer cette question. Ce qu’on recommande en termes de produits de sécurité est d’utiliser des produits qui ont passé une certification voire une qualification (outils de sécurité, firewall, outils de chiffrement, etc.).
Les administrations doivent également appliquer le référentiel général de sécurité (RGS) dans lequel vous avez un certain nombre de règles. Le principe général de ce RGS est que les administrations doivent faire une analyse de risque, regarder quelle est globalement la menace pour leurs systèmes. La démarche s’achève avec une homologation accompagnée de plusieurs audits.

Après il y a toutes les règles d’« hygiène informatique », qui dépassent le cadre des « bonnes pratiques ». De la même façon qu’on se lave les mains avant d’aller manger, on ne doit pas installer un serveur sans activer les logs, sans changer les mots de passe par défaut, etc. Cela doit devenir un réflexe.

Ce que vous avez obtenu finalement c’est d’être un acteur référent dans le cadre d’une attaque majeure , pour organiser la défense ? (01net)

C’est exactement cela. C’est pour qu’on puisse ne pas se poser de question à la fois sur d’où viennent les recommandations et si juridiquement c’est solide.

Merci Patrick Pailloux.

Rédigée par Marc Rees le lundi 21 février 2011 à 11h36
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Veille des outils de répression

Messagede Nico37 » 17 Avr 2011, 09:02

Fichier Rialto : le big brother de l’administration fiscale

Le gouvernement a publié hier un arrêté complétant les données qui peuvent figurer sur le fichier RIALTO concernant le dirigeant d’entreprise et destiné a aidé le vérificateur dans le cadre d’un contrôle fiscal

Par arrêté du 11 avril 2006, la direction générale des impôts (DGI) a créé un traitement informatisé d’aide aux opérations de contrôle externe dénommé « RIALTO »

Le but du traitement « RIALTO » est selon l’article 2 de l’arrêté précité « d’apporter une aide au vérificateur lors des différentes étapes de la procédure de vérification et de l’établissement des documents afférents aux contrôles ».

Le ministre du budget vient, par un nouvel arrêté du 28 janvier 2011, d’apporter des modifications substantielles à l’arrêté du 11 avril 2006.

Et quelles modifications, puisqu’elles consistent à intégrer dans ce fichier une multitude d’informations relatives au dirigeant d’entreprise destinées à faciliter le travail du vérificateur dans le cadre d’un contrôle fiscal :

On y trouve :

Des informations relatives à l’identité du dirigeant et de son conjoint : Nom, prénom, date et lieu de naissance et adresses personnelle et professionnelle, situation maritale ;

L’identité et l’adresse de l’expert-comptable ou du comptable agréé, du conseil fiscal, du façonnier ou prestataire chargé du traitement informatique ou de tout autre interlocuteur au cours du contrôle ;

Des informations relatives aux sous-traitants, aux clients, aux fournisseurs ;

Des informations d’ordre professionnelle : en fait tout l’historique de la société : date de début d’exploitation, activité effectivement exercée, activités secondaires, modification de l’activité, validité du code NACE, moyens d’exploitation (main-d’œuvre, rémunération annuelle, avantages en nature), valeurs brutes des biens affectés à l’exploitation, relevé de factures émises ou acquittées par l’entreprise, risques liés à l’environnement juridique (changements d’associés, fusion, absorption, cession de parts sociales), risques liés à l’environnement économique (cohérence des moyens d’exploitation par rapport à l’activité, situation de dépendance financière ou économique, sous-traitance, dispositif d’organisation interne de l’activité), présomption d’activité occulte, organisation comptable et financière, rôle du dirigeant, dispositif de contrôle interne, appartenance à un groupe informel, relations capitalistiques ou commerciales avec une société étrangère, respect des obligations fiscales liées à l’emploi de salariés étrangers en France, analyse des prix de transfert, respect des règles de territorialité de l’impôt sur les sociétés, biens mis à disposition d’entités étrangères, gérance de fait, analyse du système d’information, examen des fusions réalisées, informations obtenues auprès d’autres administrations ; liens entre l’entreprise et les associés/exploitants, participations détenues par l’entreprise, participations détenues par les membres du foyer fiscal, liens de dépendances divers ;

Des informations d’ordre économique et financier :

Concernant le dirigeant : situation fiscale et patrimoniale déclarée (valeur et année d’acquisition des biens immobiliers et mobiliers, relevé des comptes bancaires ouverts aux noms des membres du foyer fiscal), antécédents fiscaux, nom, adresse et qualité du ou des conseils, examen des liens du dirigeant avec l’activité (compte courant, prélèvements, plafond de déduction, charges afférentes au dirigeant, remboursement de frais, avantages en nature, rémunération versée et imposition à l’impôt sur le revenu, revenus de capitaux
mobiliers et cession de droits sociaux) ; Concernant la situation déclarative de la société : détail des déclarations, déclarations non déposées ou déposées hors délais pour la déclaration de résultats et des taxes sur le chiffres d’affaires, état des vérifications antérieures et antécédents contentieux, système comptable employé, date des exercices, données relatives à l’intégration fiscale, régime fiscal appliqué, régime fiscal applicable, analyse de la comptabilité, nature des documents comptables non produits, modalités de paiement de l’impôt sur les sociétés, modalités de financement de l’activité, permanence des déficits, ratios, analyse des bénéfices non commerciaux, bénéfices agricoles, taxe sur la valeur ajoutée, taxe sur les salaires, taxe professionnelle, analyse des défaillances ou discordances en
matière de taxes annexes, redevance audiovisuelle, taxe foncière, crédit impôt recherche ;

En définitive, dans le cadre d’un contrôle, il se pourrait que l’administration dispose de plus d’information que le dirigeant sur sa propre
société et que son conseil.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 20 Avr 2011, 22:19

Votre mot de passe n’a plus de secret pour le gouvernement
le 1 mars 2011 | Nb visites : 1 948 | ShareThis

Le décrêt de la Loi pour la confiance en l’économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel. Selon l’analyse faite sur Numerama, les hébergeurs devront conserver les données relatives à la création d’un nouveau compte pendant 1 an. Les données conservées sont :

- L’identifiant de la connexion à l’origine de la communication ;
- L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
- Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
- La nature de l’opération ;
- Les date et heure de l’opération ;
- L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

Mais ils devront aussi conserver 1 an après la suppression d’un compte chez eux les infos suivantes :

- Au moment de la création du compte, l’identifiant de cette connexion ;
- Les nom et prénom ou la raison sociale ;
- Les adresses postales associées ;
- Les pseudonymes utilisés ;
- Les adresses de courrier électronique ou de compte associées ;
- Les numéros de téléphone ;
- Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ; Toutes ces informations doivent être mises à disposition de la justice en cas de besoin. Le hic ici, c’est que la conservation du mot de passe, rajouté apparemment à la dernière minute, est complétement farfelue…

Pourquoi ? Et bien, comme il faut une décision de justice pour accéder au contenu de votre compte chez tel ou tel hébergeur, pas besoin de mot de passe, puisque toutes les informations sont communiqués par l’hébergeur.

Le seul cas où un mot de passe peut servir, c’est dans les cas où une décision de justice n’est pas nécessaire. Dans le cas par exemple ou la police ou la gendarmerie enquêterait de manière préventive sur une affaire de terrorisme.
L’idée est de pouvoir infiltrer tel ou tel site durant une enquête par exemple, avec uniquement l’aval du ministère de l’intérieur.

C’est encore plus ridicule quand on sait que la plupart des mots de passes stockés en base sont hashés, c’est à dire non déchiffrables à moins d’avoir un dictionnaire de hashs pour lancer un bruteforce sur les mots de passe.

L’ARCEP (Autorité de régulation des communications électroniques et des postes) alerte sur le danger d’une telle possibilité mais bon, comme d’hab, ça va passer comme une lettre à la poste.

Alors c’est sûr, le terrorisme c’est sûr que ça fait très très peur… Un peu comme la pédophilie avec Loppsi… (brrr j’ai peur).

Mais comment saura-t-on que ces mots de passe sont utilisés correctement ? Il va devenir très simple pour le gouvernement via le bras exécutif, d’aller fouiller dans les boites mails des citoyens français… Journalistes, politiciens, militants, téléchargeurs hadopiens, ou tout simplement casse-couilles du moment.

Ça commence à devenir vraiment gênant toutes ces lois liberticides et malheureusement, à part changer de mot de passe toutes les 2 heures et mettre un mot de passe différent pour chacun de ses comptes en ligne, je ne vois pas bien comment on peut éviter cela.

Je me demande vraiment jusqu’où ils iront dans le délire et surtout qui pourra faire machine arrière sur toutes ces lois de merde… L’Europe ? Le prochain gouvernement ? Les juges français eux-même ?

Vivement qu’on soit enfin une dictature officiellement déclarée pour qu’on puisse faire une révolution officielle…
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 21 Avr 2011, 22:58

Biométrie : condamnations judiciaires en série pour la société EASYDENTIC 14 mars 2011

Plusieurs Cours d'appel ont récemment condamné la société Easydentic, désormais rebaptisée SafeTIC, pour avoir sciemment fourni des dispositifs biométriques de contrôle d'accès non conformes à la doctrine de la CNIL. Le groupe Easydentic, récemment rebaptisé SafeTIC, est un acteur européen sur le marché des technologies innovantes appliquées à la sécurité des entreprises et organismes publics. Il offre notamment des solutions d'accès aux locaux par le recours à la biométrie. L'entité française du groupe, la société SafeTIC SA, a été condamnée le 23 février dernier par la Cour d'appel de Paris pour avoir fourni à la Société d'économie mixte pour la construction et l'exploitation du marché d'intérêt national d'Avignon une installation biométrique destinée à sécuriser l'accès à ses locaux. Or, cette installation a fait l'objet d'un refus d'autorisation par la CNIL, au vu des caractéristiques du dispositif. La CNIL refuse en effet d'autoriser les dispositifs permettant la centralisation d'empreintes digitales dans une base unique, en l'absence d'un impératif fort de sécurité. Le contrat de fourniture a donc été annulé aux torts de la société SafeTIC pour n'avoir pas fourni un matériel conforme à la réglementation en vigueur. La société a fait l'objet de plusieurs condamnations judiciaires, pour dol ou manquement à son obligation d'information, concernant des faits similaires en 2010 et 2011 (arrêts des Cours d'appel de Rennes, Aix-en-Provence, Pau et Poitiers, concernant notamment divers casinos et le Football Club de Nantes). Ces décisions révèlent la volonté de la société de fournir à ses clients des matériels dont elle savait que leur mise en œuvre les placerait en contradiction avec les règles fixées par la CNIL. Elles révèlent également que la société a délibérément interdit à ses équipes commerciales de prendre contact avec la CNIL, afin de ne pas risquer que la vente de ses matériels soit remise en question, au mépris des intérêts légitimes de ses clients. La formation contentieuse de la CNIL a déjà relevé, à plusieurs reprises, les pratiques commerciales agressives de la société Easydentic . Elle a poursuivi des entreprises qui avaient mis en œuvre, en toute bonne foi, des dispositifs reposant sur l'enregistrement centralisé d'empreintes digitales fournis par cette société. La CNIL rappelle qu'elle n'a aucune opposition de principe à l'encontre de la biométrie, dès lors que les dispositifs mis en œuvre sont respectueux des droits et des libertés fondamentales des personnes. Ainsi, a-t-elle adopté en avril 2009 une autorisation unique concernant les dispositifs biométriques reposant sur la reconnaissance du réseau veineux des doigts de la main dont la finalité est le contrôle de l'accès aux locaux sur les lieux de travail. Cette technologie est d'ailleurs également proposée par le groupe Easydentic.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 23 Avr 2011, 19:52

Les USA vont tester la RDA, un scanner ADN “low-cost” 02 mars 2011

Le ministère de la sécurité intérieure (DHS) américain va tester cet été un petit scanner ADN portable capable de vérifier l’identité et la parenté d’un individu “à 99,99%” en moins d’une heure, et pour 100$ seulement, quand une analyse génétique “classique” prend plusieurs jours, voire semaines, et coûte 500$ environ, rapporte l’agence NextGov.

Objectifs : vérifier la parenté des réfugiés et demandeurs d’asile, mais également celle des adultes qui décident de faire adopter leurs enfants, ou qui viennent précisément récupérer des enfants dans le cadre du regroupement familial.

Le scanner ADN pourrait également, et “éventuellement“, être utilisé pour identifier criminels, migrants illégaux, personnes disparues et victimes de catastrophes naturelles ou meurtres de masse, a déclaré Christopher Miles, responsable du programme biométrique au bureau des sciences et technologies du DHS.

En 2009, Miles avait par ailleurs déclaré que le scanner ADN pourrait également servir à réunir des familles dispersées à l’occasion d’évacuation de masse, mais également pour pouvoir effectuer “rapidement” des analyses génétiques de suspects et scènes de crime, “et divers autres usages scientifiques et pédagogiques“.

Image

Dans une présentation (.pdf) du dispositif, qualifié de “biométrie ADN rapide et low-cost“, Christopher Miles, qui se présente comme le “directeur de recherche des systèmes d’identification personnelle“, précise qu’entre autres avantages, le scanner permet d’automatiser les analyses, ce qui est d’autant plus important que les Etats-Unis, les services de l’immigration US doivent traiter :

- 400 demandes d’asile dans le monde,
- 40 demandes aux Etats-Unis,
- 3700 demandes de regroupement familial,
- 100 adoptions d’enfants étrangers par des parents américains,
- 11 000 prises d’empreintes digitales et de photographies biométriques
- 135 000 enquêtes de sécurité nationale,
- 3400 obtentions de nationalité (dont 30 servent dans l’armée).

Pour l’éprouver, le scanner ADN sera testé cet été dans des camps de réfugiés à l’étranger auprès de gens déclarant être de la même parenté.

Petits mensonges et oublis entre amis

Interrogé sur les implications en terme de libertés et de vie privée, Christopher Miles a rétorqué que le scanner prendrait soin d’éviter d’analyser quelque problème ou maladie génétique que ce soit, et que les officiers et responsables des libertés civiles et de la vie privée du DHS travaillaient bien évidemment sur le sujet.

Voire : Jim Harper, du Cato Institute, un think tank libertarien américain, et membre du comité de la vie privée du DHS, n’était pas au courant lorsqu’un journaliste du Daily l’a contacté :

“Je suis frustré d’apprendre l’existence de ce projet par un reporter. C’est exactement le genre de choses que notre comité est chargé d’encadrer.”

Fait accablant : le DHS avait commencé à subventionner le projet en 2009…

Autre point litigieux : le scanner pourrait permettre à un père d’apprendre qu’il n’est pas le père de son ou ses enfants, ce qui, dans certaines sociétés, pourrait s’avérer fort dangereux, tant pour la mère que pour les enfants; “est-ce notre rôle de le leur révéler ?” s’interroge Christopher Miles.

Dernier point, et non des moindres : créée en novembre 2002 par George W. Bush en réponse aux attentats du 11 septembre 2001 afin d’organiser la sécurité intérieure des Etats-Unis, le DHS regroupe 22 agences différentes (allant des services de l’immigration aux services secrets en passant par les douanes et les garde-frontières) totalisant plus de 200 000 employés, ce qui démultiplie le risque d’interconnexions, et de fuites, des informations.

Le DHS avait ainsi expliqué que les scanners corporels installés dans les aéroports posaient d’autant moins de risque en matière d’atteintes à la vie privée qu’ils ne stockaient pas d’images… jusqu’à ce que Gizmodo révèle qu’on avait retrouve 35 000 photographies de passagers déshabillés par les rayons X dans l’un de ces scanners…

“Rendre la RDA disponible n’importe où, à n’importe qui, n’importe quand”

La société NetBio, qui se présente comme le “leader” des solutions d’analyse rapide de l’ADN -”Rapid DNA Analysis (RDA)“-, a développé le scanner à l’intention des militaires, policiers et services de renseignement.

Sur son site web, elle explique que son objectif était de “rendre la RDA disponible n’importe où, à n’importe qui, n’importe quand, afin d’en faire bénéficier toute la société“, et que son invention est tellement révolutionnaire qu’elle permettrait même de se passer de technicien qualifié et de laboratoires spécialisés…

En attendant d’en savoir plus sur l’aspect “révolutionnaire” de la RDA, on voit tout de suite son intérêt économique : Miles explique ainsi que si chacune de ces machines coûte 275 000$ pièce, c’est bien moins que le prix d’un laboratoire, et de ses techniciens qualifiés…

Quand on voit le nombre d’erreurs d’analyse, d’interprétation, et même d’erreurs judiciaires d’ores et déjà répertoriées en matière de preuve génétique (voir ADN : quand les “experts” se trompent), il serait bon de rappeler que la génétique, telle qu’elle est utilisée en matière d’identification judiciaire, est d’abord et avant tout une question de statistiques et de probabilités, que cela réclame donc un peu de sérieux, et que la perspective de voir de telles analyses confiées à des personnes non qualifiées n’est pas à proprement parler pour rassurer.

Pour Jim Harper, le problème se double du fait que le DHS prône ouvertement la banalisation, mais également la commercialisation de ces scanners ADN, qu’une nouvelle “place de marché” va donc se constituer, qui va permettre de collecter et analyser l’ADN de plus en plus de gens.

Interrogé par le Daily, un responsable de NetBio explique à ce titre que son scanner peut aussi être adapté aux salles d’urgence, aux tests de sûreté alimentaire, et que sa commercialisation est prévue pour dans un an.

“On plonge dans l’inconnu, là“, conclue Harper. Le DHS voudrait jouer aux apprentis sorciers qu’il ne s’y prendrait pas autrement.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Veille des outils de répression

Messagede Nico37 » 26 Avr 2011, 21:56

[url=http://www.laurent-mucchielli.org/index.php?post/2011/03/02/Le-retour-de-la-carte-nationale-d’identité-biométrique/électronique]Le retour de la carte nationale d’identité biométrique/électronique ?[/url]

Le 27 juillet 2010, les sénateurs UMP Jean-René Lecerf (Nord-Pas-de-Calais) et Michel Houel (Ile de France) ont déposé une proposition de loi (n° 682) relative à la « protection de l’identité » dans laquelle ils préconisent, afin de lutter contre les usurpations d’identité et la fraude documentaire, « d’équiper les cartes nationales d’identité de puces électroniques sécurisées qui non seulement contiendront des données biométriques sécurisées mais pourront également offrir à leurs titulaires de nouveaux services tel que l’authentification à distance et la signature électronique ». Le 19 janvier 2011, le Sénateur centriste François Pillet (Cher) a été nommé rapporteur de cette proposition de loi et il va très prochainement procéder à des auditions.
Entre temps, lors d’un discours prononcé à Saint-Malo le 11 octobre 2010, le ministre de l’Intérieur Brice Hortefeux avait annoncé son souhait de voir la carte nationale d’identité électronique être distribuée au cours de l’année 2011. Par ailleurs, le 24 janvier 2011, le préfet Raphaël Bartold, directeur de l’Agence Nationale des Titres Sécurisés a souligné que « techniquement tout est prêt » pour la mise en place de nouveau document high tech.

Rappelons qu’un projet similaire baptisé INES (Identité nationale électronique sécurisée) avait, le 20 juin 2005, provisoirement été suspendu par le ministre de l’Intérieur Nicolas Sarkozy non seulement en raison des nombreuses incohérences bureaucratiques ayant émaillé sa conduite (cf. le mémoire de Clément Lacouette-Fougère), mais aussi parce que son contenu avait fait naître de très nombreuses critiques. Ainsi, la CNIL, qui avait procédé à une série d’auditions en la matière, s’était montrée extrêmement réservée, tout comme d’ailleurs le Forum des droits sur l’Internet alors en charge de l’organisation d'un débat national sur la question (cf. son rapport en date du 16 juin 2005). Parallèlement, la constitution d’un vaste mouvement d’opposition avait directement contribué à précipiter la décision du ministère de l’Intérieur. À l’heure où le récent dispositif d’identification relatif au passeport biométrique (décret du 30 avril 2008) fait toujours l’objet d’un recours pour annulation devant le Conseil d’État, nul doute que cette nouvelle initiative politique en faveur de la biométrisation d’une carte (ayant toujours suscité de vives controverses au cours de l’histoire) risque dans un proche avenir d’être à nouveau au cœur de vives polémiques. À suivre…

Pour aller plus loin :

Lire Pierre Piazza, Histoire de la carte nationale d'identité (Odile Jacob, 2004). Lire Clément Lacouette-Fougère, Les métamorphoses d’INES. Trajectoire d’un programme public innovant : la carte nationale d’identité électronique
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 27 Avr 2011, 20:57

La carte d'identité biométrique, entre fichage et protection Par PAULINE DE SAINT REMY Le Point.fr - Publié le 27/04/2011 à 10:56

Les sénateurs discuteront mercredi une proposition de loi sur la carte d'identité biométrique. Un projet qui a toujours suscité la controverse.

La carte d'identité biométrique fait son retour au Parlement. Plusieurs années après l'échec du projet INES (Identité nationale électronique sécurisée), les sénateurs Jean-René Lecerf et Michel Houel ont déposé une proposition de loi dite "relative à la protection de l'identité". Objectif affiché : "mettre fin aux problèmes d'usurpation d'identité", estimée à plusieurs centaines de milliers par an, même si l'on n'a dénombré "que" 14 000 plaintes effectives en 2009.

Concrètement, le texte propose d'intégrer deux puces au précieux document. La première stockerait l'état civil de son propriétaire (nom, prénoms, sexe, date de naissance, lieu de naissance, adresse) et certaines caractéristiques physiques (taille, couleur des yeux, photographie, empreintes digitales), comme l'expliquait Le Point.fr. La seconde, facultative, serait une sorte de signature électronique destinée à protéger de la fraude lors de transactions en ligne.

Lever les inquiétudes

Déjà approuvé par la commission des Lois, ce texte, qui sera discuté au Sénat mercredi, met volontairement l'accent sur son aspect "protecteur". Son rapporteur centriste, François Pillet, refuse d'ailleurs de le laisser qualifier de "sécuritaire". Et pour cause : après une première esquisse en 2001, le projet INES en 2005 avait suscité une levée de boucliers, notamment à la suite du rapport du Forum des droits sur l'Internet et des réserves émises par la Cnil, avant d'être suspendu par le ministre de l'Intérieur de l'époque... Nicolas Sarkozy.

Mais pour François Pillet, les inquiétudes qu'INES avait suscitées sont levées par ce nouveau texte. Notamment celles qui concernaient la nature même du fichier centralisant les données biométriques. "À l'arsenal législatif, cette proposition de loi ajoute une protection matérielle pour les citoyens", explique-t-il. Traduction : selon lui, ce fichier ne pourra en aucun cas être utilisé à d'autres fins qu'à celle de l'identification des citoyens. Pour une raison simple : cela est matériellement impossible. En outre, le projet prévoit de pouvoir tracer les éventuelles consultations de la fiche d'identité biométrique d'un citoyen.

Projet "a minima"

Reste que pour les détracteurs du projet, le problème réside avant tout dans le principe même de collecte et de stockage de données biométriques, qui constituent à leurs yeux une atteinte à la vie privée, quel que soit l'usage qu'on en fait. Quant à la portée symbolique du texte, son auteur Jean-René Lecerf, qui a fait de la lutte contre l'usurpation d'identité son cheval de bataille et qui en était déjà à l'origine en 2005, reconnaît, lui, plus volontiers une dimension sécuritaire. À tel point qu'il s'étonne lui-même que la proposition n'ait pas figuré dans l'arsenal juridique de la loi Loppsi (Loi d'orientation et de programmation pour la performance de la sécurité intérieure). "J'en avais parlé à Brice Hortefeux lorsqu'il était ministre de l'Intérieur... Il a jugé préférable de traiter le problème à part, plus tard", explique-t-il. Selon le sénateur Lecerf, le ministre de l'Intérieur actuel, Claude Guéant, lui aurait fait savoir qu'il était favorable au projet. Voire plus. Si aujourd'hui il reste une initiative parlementaire, ce projet de loi "a minima" pourrait bien, à l'avenir, être renforcé par le gouvernement avec des amendements un peu plus musclés.

Une information que ne confirme pas François Pillet. Le ministre de l'Intérieur Claude Guéant a pourtant lui-même évoqué à plusieurs reprises ces derniers mois le développement de "l'usage de la biométrie", notamment pour lutter contre l'immigration irrégulière, à l'heure où la France se dote de 120 "postes de lecture" en plus pour les visas biométriques, entrés en vigueur en 2006. Ceux-ci permettront, déclarait-il au Figaro, début avril, de "reconnaître à coup sûr non seulement l'identité, mais aussi la nationalité des personnes sans papiers". Hasard du calendrier sans doute : l'un des derniers communiqués du ministère de l'Intérieur, mis à jour le 24 avril, vante de son côté les mérites des passeports biométriques, qui sont désormais au nombre de 5 millions en France. "Plus rapide", "plus sûr", "plus simple", peut-on lire. Le passeport biométrique fait pourtant toujours l'objet d'un recours en annulation devant le Conseil d'État.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 30 Avr 2011, 00:06

Assange : "Internet est la plus grande des machines à espionner" LEMONDE.FR | 16.03.11 | 11h24

Julian Assange, le cofondateur de WikiLeaks, a estimé mardi qu'Internet était "la plus grande des machines à espionner que le monde ait jamais connues" et qu'il ne s'agissait pas "d'une technologie qui favorise la liberté d'expression". Lors d'une conférence à Cambridge, M. Assange a expliqué qu'Internet "est une technologie qui peut être utilisée pour mettre en place un régime totalitaire, d'un type encore jamais vu. D'un autre côté, pris en main par nous, les activistes, et tout ceux qui veulent voir le monde de la technologie prendre une autre direction, [Internet] peut apporter des choses que nous souhaitons tous".

Des centaines d'étudiants avaient fait la queue plusieurs heures pour assister à la conférence. Les apparitions publiques de M. Assange sont devenues extrêmement rares depuis décembre dernier et le début de ses ennuis judiciaires. Il a fait appel de la décision d'un tribunal de Londres autorisant son extradition en Suède, où il est accusé de viol et agression sexuelle.


RÉVOLTES ARABES

Julian Assange a également estimé que le rôle joué par les réseaux sociaux lors des soulèvements en Egypte et en Tunisie avait été largement surévalué. Pour le cofondateur de WikiLeaks, Twitter et Facebook "ont bien joué un rôle, mais qui n'était pas comparable à celui joué par Al-Jazira". Rappelant qu'un guide pratique publié par des activistes égyptiens débutait par les mots "n'utilisez pas Facebook et Twitter", Julian Assange est revenu sur un précédent mouvement de protestation en Egypte, où Facebook avait été utilisé par le pouvoir pour traquer les participants aux manifestations.

En revanche, Julian Assange a estimé que la publication des câbles diplomatiques américains, révélés par WikiLeaks, avait joué un rôle de premier plan, notamment dans le soulèvement en Tunisie. "Les câbles tunisiens montraient clairement qu'en dernier recours, si un conflit opposait l'armée aux partisans de Ben Ali, les Etats-Unis soutiendraient l'armée", a détaillé M. Assange.

Pour Richard Stallman, le téléphone mobile est "le rêve de Staline" Richard Stallman, considéré comme le père du logiciel libre, a vivement
critiqué dans un entretien à Network World le développement du téléphone mobile. "C'est le rêve de Staline. Les téléphones portables sont les outils de Big Brother. Je refuse de transporter avec moi un objet qui enregistre tous mes déplacements en permanence, et je ne vais pas non plus transporter un mouchard qui peut être activé à distance pour écouter ce que je dis", a-t-il déclaré.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers Débats de société

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 41 invités