internet / technologies

Re: internet / technologies

Messagede ivo » 27 Fév 2013, 11:49

Hadopi 3 pourrait avoir la peau du streaming et du direct download
... le flic du Net dévoile sa nouvelle arme inspirée du procès du site Allostreaming, qui a dû fermer l’année dernière : s’en prendre directement aux hébergeurs de contenus et sites référençant des liens vers des contenus illégaux (Streamiz par exemple). Voici les principales grandes mesures proposées dans le rapport.

1Etendre l’amendement Vivendi-Universal
...
En termes moins barbares, étaient punis les entreprises ou individus auteurs d’un logiciel voué au piratage ou à l’échange de contenus protégés. Dans le futur, les sites offrant un moteur de recherche dans leur base de données et proposant des catégories « films » ou « séries » pourraient bien se voir contraint de fermer.


2 Riposte graduée en 3 étapes
...
Le rapport va plus loin : si la « négligence » se trouve être une « mauvaise volonté manifeste », l’autorité déclenchera une procédure d’alerte qui pourra résulter en un blocage pur et simple du nom de domaine du site.

3 Impliquer les autres acteurs du Web
...
Une liste noire des sites en violation pourrait être transmise aux intermédiaires techniques pour qu’ils prennent directement des mesures à leur encontre.
...
Pour inciter les intermédiaires financiers à retirer leur publicité de ces sites, le rapport propose à demi-mots ce qu’on comprend être une immunité judiciaire : les régies publicitaires ne pourront être poursuivies pour complicité, si elles font preuve de bonne volonté en censurant les sites concernés.

4 Chasser les sites miroirs
...
Enfin, pour les sites qui, malgré les notifications, blocage des recettes, du référencement et du nom de domaine, continueraient à résister grâce à des sites « clones » – dits sites « miroirs » –, le rapport leur a prévu un traitement spécial.
L’idée est que la Hadopi, ou l’autorité qui sera en charge, se munisse de logiciels de détection des sites miroirs, et assure directement le suivi du blocage du site initial en exterminant ses éventuels rejetons. L’Autorité, une fois alertée par un ayant droit, se verrait confier par le juge le pouvoir de chasser à sa guise les sites miroirs et supprimer leur nom de domaine.

... aboutissement d’une logique répressive et punitive ...

>>>
http://www.rue89.com/2013/02/26/streami ... i-3-240029
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 11:11

Re: internet / technologies

Messagede ivo » 28 Fév 2013, 09:52

cyberguerre : le blitzkrieg du XXIe siècle
http://www.courrierinternational.com/ar ... xie-siecle
Il se passe des choses étranges dans le cyberespace. A mi-chemin entre l’univers d’espionnage de John Le Carré et l’ambiance “geek-avant-l’heure” du film WarGames (1983 !), la cyberguerre a été déclenchée, certes sans tambour ni trompette, mais à grand renfort de courriers électroniques et de piratage informatique. C’est une nouvelle guerre froide qui se joue entre les superpuissances. Un conflit invisible mais prévisible, et donc prévu, puisque, l’Union soviétique à peine disloquée, John Arquilla, un spécialiste américain des affaires militaires, prévenait en 1993 : “Cyberwar is coming.” Et de poursuivre, dans un petit essai publié dans une revue de stratégie : “Elle sera au XXIe siècle ce que le blitzkrieg a été au XXe siècle.”
Certains crient au gadget, destiné à semer la paranoïa pour nourrir le Moloch militaro-industriel, tandis que les Etats prennent la menace très au sérieux. Au fait, combien de divisions, les armées de la cyberguerre ? Déjà trop, si l’on en croit ce récent rapport de la Maison-Blanche, qui dénonce l’espionnage d’origine chinoise au moment où l’Armée populaire de libération se retrouve elle-même accusée de télécommander un réseau de hackers. Un scoop ? Pas vraiment : en décembre 2011, un autre rapport américain, cette fois rédigé par le service du contre-espionnage, s’intéressait à “ces espions étrangers qui dérobent les secrets de l’économie américaine dans le cyberespace”. Et pour ceux qui n’auraient pas bien compris d’où viennent ces fameux espions, la couverture du document montrait des billets de monnaie chinoise ainsi qu’une mystérieuse main tenant une clef USB. Alors oui, la cyberguerre a bien été déclarée.
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 11:11

Re: internet / technologies

Messagede ivo » 01 Mar 2013, 20:32

c'etait y'a longtemps ...


Déclaration d’indépendance du Cyberespace

Déclaration d’indépendance du Cyberespace

Seule l’erreur a besoin du soutien du gouvernement. La vérité peut se débrouiller toute seule.
—Thomas Jefferson, Notes on Virginia

Gouvernements du monde industriel, vous géants fatigués de chair et d’acier, je viens du Cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande à vous du passé de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté où nous nous rassemblons.

Nous n’avons pas de gouvernement élu, et il est improbable que nous en ayons un jour, aussi je ne m’adresse à vous avec aucune autre autorité que celle avec laquelle la liberté s’exprime. Je déclare l’espace social global que nous construisons naturellement indépendant des tyrannies que vous cherchez à nous imposer. Vous n’avez aucun droit moral de dicter chez nous votre loi et vous ne possédez aucun moyen de nous contraindre que nous ayons à redouter.

Les gouvernements tiennent leur juste pouvoir du consentement de ceux qu’ils gouvernent. Vous n’avez ni sollicité ni reçu le nôtre. Nous ne vous avons pas invités. Vous ne nous connaissez pas, et vous ne connaissez pas notre monde. Le Cyberespace ne se situe pas dans vos frontières. Ne pensez pas que vous pouvez le construire, comme si c’était un projet de construction publique. Vous ne le pouvez pas. C’est un produit naturel, et il croît par notre action collective.

Vous n’avez pas participé à notre grande conversation, vous n’avez pas non plus créé la richesse de notre marché. Vous ne connaissez pas notre culture, notre éthique, ni les règles tacites qui suscitent plus d’ordre que ce qui pourrait être obtenu par aucune de vos ingérences.

Vous prétendez qu’il y a chez nous des problèmes que vous devez résoudre. Vous utilisez ce prétexte pour envahir notre enceinte. Beaucoup de ces problèmes n’existent pas. Où il y a des conflits réels, où des dommages sont injustement causés, nous les identifierons et les traiterons avec nos propres moyens. Nous sommes en train de former notre propre Contrat Social. Cette manière de gouverner émergera selon les conditions de notre monde, pas du vôtre. Notre monde est différent.

Le Cyberespace est fait de transactions, de relations, et de la pensée elle-même, formant comme une onde stationnaire dans la toile de nos communications. Notre monde est à la fois partout et nulle part, mais il n’est pas où vivent les corps.

Nous sommes en train de créer un monde où tous peuvent entrer sans privilège et sans être victimes de préjugés découlant de la race, du pouvoir économique, de la force militaire ou de la naissance.

Nous sommes en train de créer un monde où n’importe qui, n’importe où, peut exprimer ses croyances, aussi singulières qu’elles soient, sans peur d’être réduit au silence ou à la conformité.

Vos concepts légaux de propriété, d’expression, d’identité, de mouvement, de contexte, ne s’appliquent pas à nous. Ils sont basés sur la matière, et il n’y a pas ici de matière.

Nos identités n’ont pas de corps, c’est pourquoi, contrairement à ce qui se passe chez vous, il ne peut pas, chez nous, y avoir d’ordre accompagné de contrainte physique. Nous croyons que c’est de l’éthique, de la défense éclairée de l’intérêt propre et de l’intérêt commun, que notre ordre émergera. Nos identités peuvent être distribuées à travers beaucoup de vos juridictions. La seule loi que toute nos cultures constituantes pourraient reconnaître généralement est la règle d’or [« Ne fais pas aux autres ce que tu n’aimerais pas qu’ils te fassent », NdT]. Nous espérons pouvoir bâtir nos solutions particulières sur cette base. Mais nous ne pouvons pas accepter les solutions que vous tentez de nous imposer.

Aux Etats-Unis, vous avez aujourd’hui créé une loi, le Telecommunications Reform Act, qui répudie votre propre Constitution et insulte les rêves de Jefferson, Washington, Mill, Madison, Tocqueville et Brandeis. Ces rêves doivent maintenant renaître en nous.

Vous êtes terrifiés par vos propres enfants, parce qu’ils sont natifs dans un monde où vous serez toujours des immigrants. Parce que vous les craignez, vous confiez à vos bureaucraties les responsabilités de parents auxquelles vous êtes trop lâches pour faire face. Dans notre monde, tous les sentiments et expressions d’humanité, dégradants ou angéliques, font partie d’un monde unique, sans discontinuité, d’une conversation globale de bits. Nous ne pouvons pas séparer l’air qui étouffe de l’air où battent les ailes.

En Chine, en Allemagne, en France, à Singapour, en Italie et aux Etats-Unis, vous essayez de confiner le virus de la liberté en érigeant des postes de garde aux frontières du Cyberespace. Il se peut que ceux-ci contiennent la contagion quelque temps, mais ils ne fonctionneront pas dans un monde qui sera bientôt couvert de médias numériques.

Vos industries de plus en plus obsolètes se perpétueraient en proposant des lois, en Amérique et ailleurs, qui prétendent décider de la parole elle-même dans le monde entier… Ces lois déclareraient que les idées sont un produit industriel comme un autre, pas plus noble que de la fonte brute… Dans notre monde, quoi que l’esprit humain crée peut être reproduit et distribué à l’infini pour un coût nul. L’acheminement global de la pensée n’a plus besoin de vos usines.

Ces mesures de plus en plus hostiles et coloniales nous placent dans la même situation que ces amoureux de la liberté et de l’autodétermination qui durent rejeter les autorités de pouvoirs éloignés et mal informés. Nous devons déclarer nos personnalités virtuelles exemptes de votre souveraineté, même lorsque nous continuons à accepter votre loi pour ce qui est de notre corps. Nous nous répandrons à travers la planète de façon à ce que personne puisse stopper nos pensées.

Nous créerons une civilisation de l’esprit dans le Cyberespace. Puisse-t-elle être plus humaine et plus juste que le monde issu de vos gouvernements.

Davos, Suisse
8 février 1996


John Perry Barlow

http://editions-hache.com/essais/barlow/barlow2.html

http://www.youtube.com/watch?v=PsPJaIQNM5w
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 11:11


Re: internet / technologies

Messagede ivo » 02 Mar 2013, 09:59

Piratage informatique: la Chine accuse les Etats-Unis
http://www.rfi.fr/asie-pacifique/201303 ... etats-unis
La Chine accuse à son tour les Etats-Unis d’avoir mené des attaques informatiques contre des sites internet du ministère chinois de la Défense. C’est la réponse du berger à la bergère . Cette annonce intervient en effet une semaine après le rapport de la société Mandiant dénonçant une unité secrète de cybersoldats chinois basée à Shanghai.

Avec notre correspondant à Pékin, Stéphane Lagarde

Il est rare que l’Armée populaire de libération réagisse directement aux révélations publiées dans la presse étrangère. C’est bien pourtant ce que vient de faire le porte-parole du ministère de la Défense. « Les sites de l’armée chinoise ont été attaqués en moyenne 144 000 fois par mois en 2012 », affirme Geng Yansheng. Et ces attaques provenaient à 62,9 % d’adresses IP basées aux Etats-Unis.

Ce n’est pas la première fois que la Chine se dit ainsi victime des cyberpirates de l’étranger. A chaque fois que des hackers soupçonnés d’appartenir à des structures de l’armée chinoise sont pointés du doigt, le ministère des Affaires étrangères se charge de prendre la défense du ministère de la Défense.

C’était déjà le cas la semaine dernière, suite à la publication du rapport de la société américaine Mandiant accusant l’Armée du peuple d’abriter un nid de cyberespions dans le district de Pudong à Shanghai.

Les chiffres proviennent du Centre national de coordination des interventions d’urgence en matière de sécurité informatique (CNCERT). A en croire les experts chinois, ces attaques américaines auraient même encore augmenté. Selon un rapport du CNCERT cité par l’agence Chine Nouvelle, en 2011, 22, 9 % seulement des cyberattaques sur le sol chinois avaient ainsi pour origine des serveurs basés aux Etats-Unis.

Pour la première fois, le ministère de la Défense se dit donc aujourd’hui directement victime des attaques. Selon les autorités chinoises, la cyberguerre Pékin-Washington a donc bel et bien commencé.
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 11:11

Re: internet / technologies

Messagede ivo » 05 Mar 2013, 09:58

Le site The Pirate Bay s'installe en Corée du Nord
Le site de téléchargement suédois The Pirate Bay a décidé d'installer son hébergement en Corée du Nord. Alors que ses hébergeurs suédois, puis catalans et norvégiens, ont été menacés de procès, le gouvernement nord-coréen a invité l'équipe du site à y installer sa connexion principale. Un signe de "l'ouverture" du pays selon les fondateurs de The Pirate Bay.

>>>
http://www.franceinfo.fr/monde/le-site- ... 2013-03-04
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 11:11

Re: internet / technologies

Messagede ivo » 05 Mar 2013, 10:02

Plus de 120.000 contenus illégaux signalés sur le web en 2012
Nettoyer la toile par les internautes eux-mêmes, c'est ce que proposent plusieurs portails en ligne. D'après un dernier bilan de l'office cybernétique de la police judiciaire les contenus illicites signalés par les internautes ont augmenté en 2012. Escroqueries, contenus pédopornographiques ou propos racistes, les internautes sont de plus en plus vigilants sur les dérives d'internet.

>>>
http://www.franceinfo.fr/societe/plus-d ... 2013-03-04
>>>
Image
https://www.internet-signalement.gouv.f ... put.action
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 11:11

Re: internet / technologies

Messagede ivo » 07 Mar 2013, 11:30

Etats-Unis : des milliers de comptes Internet surveillés, confesse Google
fr info
Le moteur de recherche américain Google a communiqué mercredi le nombre de ses comptes internet surveillés par le gouvernement, dans le cadre du Patriot Act, qui cherche à prévenir d'éventuelles activités terroristes. Une première.

Depuis son adoption, au lendemain des attaques terroristes sur le World Trade Center le 11 septembre 2001, le Patriot Act suscite la colère des organisations de défense des droits de l'homme américaines. La loi autorise notamment l'envoi de lettre dites de "sécurité nationale", qui visent à accéder aux données de certains internautes dans le cadre d'enquêtes sur d'éventuelles activités terroristes.

Mais c'est la première fois qu'une entreprise privée rend publiques ces lettres. Google précise donc que, de 2009 à 2012, jusqu'à 999 demandes du gouvernement lui sont parvenues, concernant entre 1.000 et 1.999 comptes, et même entre 2.000 et 2.999 comptes en 2010. "Vous remarquerez que nous publions des éventails de chiffres mais pas de chiffres exacts. C'est pour répondre aux demandes du FBI, du département de la Justice et d'autres agences qui craignent que la publication de chiffres exacts révèle des informations sur les enquêtes en cours", a expliqué le directeur de la sécurité chez Google, Richard Salgado, sur le blog du groupe.

Les associations satisfaites

Cette première a été saluée par plusieurs associations qui luttent depuis de nombreuses années contre l'intrusion que représente ce Patriot Act. Des associations comme l'American Civil Liberties Union (ACLU), ou encore l'Electronic Frontier Foundation (EFF) qui a toujours estimé que ces lettres de "sécurité nationale" généraient un "abus systématique de pouvoir" de la part du FBI. Sur le site internet de l'association, Eva Galperin et Dan Auerbach, deux militants de l'EFF ont partagé leur enthousiasme :

"Il s'agit d'une victoire sans précédent de la transparence."

Et, au-delà de cette "victoire", ils estiment également que "bien que nous continuions à être dans le noir sur l'étendue et la manière dont la loi est appliquée, ces nouvelles données dissipent des craintes [...] d'un accès généralisé aux comptes, du moins ceux de Google".

commentaires:
L'affaire Pistorius, ça on y a droit en une pendant des jours, mais là, bizarrement (?) pas grand chose sur les risques et dérives d'un système autoritaire et militaire mondialisé... "Dormez tranquilles !"

Dormons tranquilles. Le FBI espionne à l'intérieur, et la CIA fomente à l'extérieur (Elle doit déjà être à l'oeuvre au Vénézuéla.)


http://googleblog.blogspot.fr/2013/03/t ... light.html

.......................
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 11:11

Re: internet / technologies

Messagede Nyark nyark » 14 Juil 2013, 14:10

Bonjour,

Afin d’offrir aux écologistes de son gouvernement des prétextes pour y rester, et d’ouvrir un nouveau marché à l’innovation, Jean-Marc Ayrault annonce mardi 9 juillet 2013 le remplacement de tous les compteurs électriques par des compteurs intelligents Linky pour un montant de 5 milliards d’euros. « Trois millions de compteurs Linky seront installés par ERDF d’ici 2016 et tous les logements en seront équipés d’ici 2020 ». Pour Pascal Durand, numéro 1 d’Europe-Ecologie Les Verts, « c'est une vraie rupture et le début d'une transition ». On ne saurait mieux dire. Avec Linky, l’Enfer Vert s’installe à domicile. Un progrès pour le techno-totalitarisme dans notre pays, dont le ministre de l’Intérieur, Manuel Valls, refuse l’asile à Edward Snowden, traqué par les Etats-Unis pour avoir étalé leur programme d’espionnage électronique mondial.

Logique : la France, comme son allié américain, ramasse de façon légale et illégale (quelle différence ? sauf pour les niais qui tiennent avant tout à être espionnés dans les formes) des milliards de données sur notre vie privée. Quelle importance, diront les radicalistes, « la vie privée, c’est politique ». Les données sont la matière première de la police des populations par le pouvoir politique et économique : suivi des individus, profilage des consommateurs. Et voilà comment, en effet, la vie privée devient politique sous l’œil du pouvoir, et des voyeurs du voisinage réunis en assemblée générale. (...)

Pour lire l’article intégral : http://www.piecesetmaindoeuvre.com/spip ... rticle=423

Merci de faire circuler,
Pièces et main d’oeuvre
La religion est la forme la plus achevée du mépris (Raoul Vaneigem)
Avatar de l’utilisateur-trice
Nyark nyark
 
Messages: 1203
Enregistré le: 30 Oct 2011, 16:46
Localisation: Région parisienne

Re: internet / technologies

Messagede Nyark nyark » 18 Aoû 2013, 00:18

Des poubelles collectant des données font scandale à Londres

ImageDes poubelles "intelligentes" capables de recueillir des données de passants à partir de leurs smartphones provoquent un scandale à Londres, où les autorités ont exigé lundi que cette technologie soit désactivée. (c) Afp

Londres (AFP) - Des poubelles "intelligentes" capables de recueillir des données de passants à partir de leurs smartphones provoquent un scandale à Londres, où les autorités ont exigé lundi que cette technologie soit désactivée.

La collecte de ces informations "doit cesser immédiatement" jusqu'à ce qu'il y ait un débat public sur le sujet, ont insisté les autorités de la City, quartier financier de Londres.

"Nous avons aussi saisi" l'autorité britannique de protection de défense des libertés, ont-elles ajouté.

Les poubelles, conçues pour résister à l'explosion d'une bombe, sont équipées d'un système wifi et d'écrans digitaux affichant des publicités ainsi que des informations financières et locales en temps réel, comme les perturbations dans le métro.

Cet été, elles ont aussi été testées pour collecter les données des smartphones de passants. En l'espace d'une semaine en juin, elles ont enregistré plus d'un demi-million de téléphones.

Selon son fabricant, la société Renew, ces poubelles "fournissent une vision sans précédent (...) - les points d'entrée et de sortie, le temps passé dans un endroit, les centres d'intérêt" des utilisateurs de smartphones.

Cette technologie pourrait, selon Renew, permettre de cibler des campagnes publicitaires en fonction par exemple du temps passé dans les commerces. Le client de tel café pourrait par exemple se voir proposer des publicités d'autres chaînes de boissons chaudes.

Devant le tollé provoqué par ce dispositif, le patron de Renew, Kaveh Memari, s'est défendu en expliquant que la technologie avait seulement été à l'essai en juin et qu'elle ne permettait que de comptabiliser le nombre de passants, sans obtenir leurs données personnelles.

Elle est comparable à la technologie utilisée par les sites internet qui comptent le nombre de visiteurs uniques, sans connaître leur identité, a-t-il expliqué.

"Nous ne pouvons pas vraiment suivre les gens, nous ne voyons pas les gens, tout ce que nous voyons est un dispositif", a-t-il déclaré à l'AFP.

"Peu importe ce que peut faire la technologie, a rétorqué un porte-parole de la City of London. Tout ce qui se passe dans les rues doit être fait avec précaution et avec le soutien d'un public informé."

Kaveh Memari a insisté sur le fait que l'utilisation éventuelle des informations collectées par ces poubelles devrait se faire en accord avec des groupes de protection des données. "Les développements futurs (de ce dispositif) ne dépendront pas seulement de la technologie, mais surtout de la façon dont les gens réagissent vis-à-vis de cette technologie interactive", a-t-il affirmé.

Renew, qui a installé ces poubelles très sophistiqués dans la capitale britannique pendant les jeux Olympiques de Londres en 2012, compte vendre ce produit dans d'autres villes comme New York, Dubaï et Rio.


http://tempsreel.nouvelobs.com/topnews/ ... ndres.html
La religion est la forme la plus achevée du mépris (Raoul Vaneigem)
Avatar de l’utilisateur-trice
Nyark nyark
 
Messages: 1203
Enregistré le: 30 Oct 2011, 16:46
Localisation: Région parisienne

Re: internet / technologies

Messagede Pïérô » 07 Déc 2013, 15:57

Dans Infos et Analyses Libertaires, IAL 97, publication de la CGA
État et Internet: la police politique de demain

De nos jours, internet et l'ordinateur sont devenus des outils quasiment incontournables que l’on soit militant·e ou non. L’informatique et Internet sont omniprésents dans notre vie quotidienne (mails, horodateurs, caméras…). Ces nouvelles technologies peuvent être considérées aujourd’hui comme des outils de surveillance proche du célèbre roman d’anticipation 1984. Georges Orwell n’aurait peut-être pas imaginé lui-même que l’histoire lui donnerait autant raison : l’ère de la surveillance dans laquelle nous sommes entré·e·s est bel et bien facilitée par l’informatique. Comme toute technique, le système capitaliste s’est empressé de la contrôler pour la vider de son potentiel subversif. Par quels mécanismes le système capitaliste est parvenu à se réapproprier ces innovations ?

Naissance et développement d’internet : les hacker·euse·s face à l’État et l’armée.

Dès les années 1950, sous l’impulsion de l’armée, les premiers ordinateurs font leur apparition au Massachusetts Institute of Technology (MIT) et deviennent rapidement la proie de jeunes étudiant·e·s qui les « bidouillent » la nuit, en dehors des créneaux horaires d'utilisation encadrée.

Une légende naît bientôt de l'activité de ces premier·ère·s hacker·euse·s qui ne vivent que pour et par les machines qu'ils et elles ont à leur disposition, accueillant avec dévotion chaque nouveau modèle, corrigeant ses erreurs, etc. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l'accès libre à l'information ». Armé·e·s de compétences cryptologiques toujours plus poussés, aucun mot de passe ni protection virtuelle ne résiste aux hacker·euse·s. Ces premières machines, d'origine militaire, sont construites par IBM qui maintient un secret total sur leur fonctionnement, et pour cause : le matériel se chiffre en millions de dollars. Les hacker·euse·s, de leur côté, cultivent un mot d'ordre exactement opposé : comprendre le fonctionnement à tout prix pour le maîtriser.

Internet trouve donc ses origines dans des programmes de recherche militaire. En 1962, en pleine guerre froide, l'US Air Force demande à un petit groupe de chercheur·euse·s de créer un réseau de communication militaire capable de résister à une attaque nucléaire. Cette première ébauche reposait sur un système totalement décentralisé, afin que le réseau puisse fonctionner malgré la destruction éventuelle d'une ou plusieurs machines. Internet était donc dès le départ destiné à garantir la circulation et la protection des données à l’intérieur du réseau.

Devant la naissance de cette nouvelle technologie et son accaparement par les autorités, les hacker·euse·s mesurent le potentiel considérable qu’elle renferme et développent un certain nombre de contre-principes clés tels que la décentralisation de l’information pour en faciliter le libre accès, et le refus de la propriété intellectuelle.

La surveillance informatique au service de la marchandisation du monde et du contrôle social

Comme chacun sait, depuis la moitié des années 90, Internet est devenu peu à peu le principal outil de communication mondial. Une telle révolution globale ne pouvait être négligée par l’État ni par les bourgeoisies marchandes, ni par les autorités politiques à leurs service. En effet, d’un point de vue économique, maîtriser internet permet d’accélérer la concentration du capital autour de quelques multinationales et la mise en place de techniques marketing ultra-agressives et liberticides comme jamais vues auparavant.

Sur le plan politique, à mesure qu’Internet s’est développé, les États ont mis en place diverses mesures pour éviter qu’apparaisse un espace de liberté hors de leur contrôle. Ces efforts législatifs répondent à deux logiques fondamentales : protéger les intérêts marchands, et intensifier le contrôle général de la population grâce au fort potentiel intrusif de cette nouvelle technologie.

Pêle-mêle, la HADOPI et la LOPPSI 2, l’ACTA, et le projet INDECT sont autant d’initiatives pour museler Internet et imposer une surveillance généralisée. Cependant ces outils visent essentiellement à encadrer légalement des pratiques de surveillance déjà établies à l’échelle mondiale. C’est ce qu’a révélé récemment le scandale « PRISM ».

Les révélations du programme de surveillance PRISM

Le 6 juin 2013, la révélation publique de ce programme étasunien de surveillance électronique par la collecte de renseignements à partir d'internet et d'autres fournisseurs de services électroniques très divers a ébranlé le monde. Les autres États se sont immédiatement efforcés de convaincre leurs opinions publiques respectives que la surveillance généralisée du monde n’était que le fait des services secrets des USA. Une belle hypocrisie lorsqu’on sait que des projets semblables sont institutionnalisés en France dans les sous-sols de la DCRI par exemple.

En France toujours, la DGSE collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones fixes ou mobiles, tout comme les flux à destination ou en provenance de l'étranger. Bref, la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, etc. sont ensuite stockés pendant des années de façon « alégale » (en profitant d’un vide juridique).

Des moyens de surveillance d’une puissance inégalée

Les services de renseignements américains (NSA, FBI et compagnie) disposent d'un accès direct aux serveurs des grandes entreprises américaines telles que Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube ou Apple. Ainsi, ils accèdent directement à la quasi-totalité des informations personnelles des internautes. Si la loi prévoit une demande d’autorisation avant de procéder à une telle collecte auprès d’un·e citoyen·ne étasunien·ne, dans la plupart des cas elle est habilement contournée. Le gouvernement Français qui travaille en collaboration avec les États-Unis profite aussi de ces données de manière indirecte.

De plus, les agences de renseignement étasuniennes disposent aussi d'accords avec les sociétés de télécommunication pour intercepter en permanence tout ce qui passe dans les câblages sous-marins qui relient les cinq continents. Les informations ainsi collectées font sans aucun doute l’objet d’un filtrage informatique automatisé dans un premier temps puis d’un stockage dans un second temps.

Nous savons également aujourd’hui que la NSA est capable de décoder l'essentiel des systèmes de cryptage sur internet : des courriels aux transactions bancaires en passant par les VPN (méthode de brouillage de la localisation géographique utile par exemple pour échapper à la censure de son État). Ainsi, la NSA a réussi à obtenir les « clés » des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des entreprises du secteur Internet, parfois à coup d'injonctions judiciaires.

La NSA joue aussi de son influence, soit pour amener les entreprises high tech à aménager des « portes dérobées » dans les logiciels (laisser un accès aux données et une possibilité de contrôle du logiciel), soit pour orienter la conception des protocoles de cryptographie pour mieux les cracker ensuite. Ainsi, Windows contiendrait des portes dérobées pour la NSA, et de nombreux appareils, notamment des routeurs, sont également commercialisés par des firmes américaines qui collaborent étroitement avec l’agence.

En vue d’arriver à ces fins, la NSA fait du lobbying auprès des organismes de certification, et verse des « dédommagements » aux entreprises qui acceptent de collaborer avec elles. En dehors de tout cadre légal la NSA transmet également à son homologue israélienne, l'ISNU, une partie des courriels et autres millions de conversations téléphoniques qu'elle intercepte.

La NSA surveillerait aussi l'ensemble des données personnelles stockées sur les smartphones opérant sous iOS, Android, Windows Phone et Blackberry OS. Elle s’intéresserait notamment aux informations telles que l'identité des contacts, les SMS échangés ou les notes écrites que l'agence réussirait à obtenir en déchiffrant les communications cryptées.

Aux Etats-Unis, le programme GENIE vise carrément à installer des logiciels malveillants dans l'ordinateur de la cible pour en prendre le contrôle. C’est ainsi grâce aux révélations d’Edward Snowden que l’on a appris récemment que 231 attaques de ce type ont été menées en 2011 contre des machines situées en Iran, en Russie, en Chine et en Corée du Nord.

La NSA peut également réaliser une attaque qui a pour but d’intercepter les communications entre deux parties sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elle a été compromis. Ces capacités considérables de collecte de données dans l’espace numérique à l’échelle mondiale, associées aux technologies biométriques qui commencent à envahir l’espace physique modifient en profondeur les enjeux de la surveillance politique. En effet, couplées avec des systèmes de fichages de la population tels qu’EDVIGE en France, elles permettraient aux États de mettre en place une surveillance totalitaire parfaitement compatible avec la démocratie représentative. Voilà bien là quelque-chose que même Orwell n’avait pas imaginé !

Contre la surveillance : Autodéfense Numérique

Les individus, et en particulier les militantes et les militants anticapitalistes doivent aujourd’hui plus que jamais s’interroger sur la protection de leurs données personnelles et collectives. Il convient de déterminer et de diffuser les pratiques qui permettent de limiter au maximum l’intrusion des autorités politiques dans nos vies et de se protéger le plus possible de cette offensive liberticide. Cette réaction défensive doit s’articuler autour des deux éléments clés que sont le chiffrage des données et l’utilisation de technologies libres et open source.

Ainsi, face à l’arsenal dont se sont d’ores et déjà dotés les États, le chiffrement reste l'un des rares obstacles que la NSA peine à surmonter pour avoir un accès "sans restriction" au cyberespace. Pour preuve, certains États interdisent purement et simplement de chiffrer ses données. Toutefois, Il faut savoir que tout ce que l’on écrit sur Internet est stocké et que même un mail chiffré peut être lu. Il s’agit simplement de multiplier les barrières que devront franchir les divers services de surveillance.

Par ailleurs, il convient d’utiliser des systèmes libres et open source car c’est la seule assurance que le code ne soit pas altéré. En matière d’échange et de stockage d’informations, il est impératif de fuir les services commerciaux et se tourner vers des structures associatives et militantes telles Riseup pour les mails par exemple. Plus largement, il faut que la société se réapproprie Internet, qu’elle impose que toute les nouvelles technologies soit modifiables et compréhensibles, que rien ne soit laissé au hasard. Le contrôle public des nouvelles technologies est devenu indispensable à la défense de nos libertés.

Yanis Groupe Clermont-Ferrand


Sources :

http://prism-break.org/
http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/
http://owni.fr/files/2012/09/Pnij-Owni_1.pdf
http://www.numerama.com/magazine/25783- ... me-d-eco...
http://www.lemonde.fr/societe/article/2 ... -le-big-...
http://www.france24.com/fr/20130912-sca ... ment-esp...
http://www.rue89.com/2013/09/07/prism-a ... -saisi-m...
http://www.numerama.com/magazine/26434- ... sm-pour-...
https://guide.boum.org/
.
http://www.c-g-a.org/motion/etat-et-int ... -de-demain
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 21:43
Localisation: 37, Saint-Pierre-des-Corps

Re: internet / technologies

Messagede Pïérô » 10 Déc 2013, 00:36

Les parlementaires vont-ils consentir à la démocrature ?

Après un certain retard à l’allumage, les réactions à l’inclusion dans l’article 13 de la Loi de programmation militaire de mesures rendant possible une surveillance généralisée des informations et communications sur Internet donne lieu en ce moment à de nombreuses prises de position. Gilles Babinet, nommé en juin 2012 ambassadeur français du numérique auprès de Nellie Kroes, commissaire européenne en charge du numérique vient de déclarer que : « Cette loi, c’est le plus grand coup porté au fonctionnement de la démocratie depuis les lois d’exceptions pendant la guerre d’Algérie. ».

Cette déclaration vient après la prise de position de l’ASIC (qui quoi qu’on pense des actions de certains de ses membres a eu le mérite de tirer le signal d’alarme), celle de La Quadrature du Net et celle du Conseil National du Numérique qui a adopté en urgence le 6 décembre 2013 un avis demandant la suppression de l’article 13.

Les articles de presse déferlent pour souligner l’incroyable atteinte aux libertés et aux droits que constituerait l’adoption de cet article. On est très loin d’avoir vu la fin des prises de position hostiles. Mais le temps presse, et il presse parce qu’un gouvernement cynique essaye d’utiliser l’urgence de la loi de programmation militaire pour commettre un méfait contre la démocratie. Si le Sénat adoptait mardi 10 décembre le texte conforme à celui voté le 4 décembre à l’assemblée nationale, celle-ci n’aurait plus comme possibilité – sauf amendement du gouvernement pour supprimer lui-même l’article 13 – que de rejeter la loi dans son ensemble pour sauver les droits fondamentaux des citoyens (avec toutes les conséquences que ce rejet aurait).

Alors il faut le dire tout de suite : chaque parlementaire qui participerait à l’adoption d’une loi incluant l’article 13 et donc de cette incroyable agression contre les droits fondamentaux doit en assumer personnellement le choix. Il n’y a pas de discipline de groupe ou d’affiliation politique qui dispense d’exprimer dans son vote ce que la conscience dicte à chacun.

Résumé des dispositions de l’article 13
. L’article pérennise un dispositif provisoire adopté dans la loi anti-terroriste de 2006, deux fois prorogé en 2008 et 2012 restant valable jusqu’au 31/12/2015 (donc il n’y avait pas d’urgence sécuritaire à légiférer). Cette pérennisation s’accompagne d’un considérable élargissement.
. Autorisation de capture en temps réel d’informations et de documents (« peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés ») et non plus seulement de données de connexion.
. Élargissement des services objet de réquisitions aux hébergeurs (tous ceux couverts par la définition de la LCEN et non plus aux seuls services d’accès.
. Élargissement des données pouvant être capturées ou requises aux « informations ou documents traités ou conservés par leurs réseaux ou services ».
. Élargissement des administrations peuvent requérir au-delà de la défense et la sécurité intérieure, par exemple au ministère de l’économie et du budget.
. Élargissement des finalités par exemple « au potentiel scientifique et économique de la France »
. Et on en passe : non seulement le judiciaire est totalement contourné, mais le seul dispositif de contrôle a posteriori (Commission de contrôle des écoutes et interceptions) ne pourra émettre qu’une « recommandation » au premier ministre (secrète) et sans aucune garantie d’effet.

Billet initialement publié sur le blog de Philippe Aigrain, membre fondateur de La Quadrature du Net.

http://www.laquadrature.net/fr/les-parl ... emocrature
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 21:43
Localisation: 37, Saint-Pierre-des-Corps

Re: internet / technologies

Messagede Pïérô » 13 Déc 2013, 13:18

Le sénat a adopté la loi
Adoption de la loi controversée de programmation militaire

Le Monde.fr avec AFP | 10.12.2013 à 21h19 • Mis à jour le 10.12.2013 à 22h13

La loi de programmation militaire (LPM) a été adoptée définitivement par le Sénat, mardi 10 décembre, malgré la fronde de nombreux acteurs du numérique contre son volet surveillance. Ces derniers s'opposaient en effet à son article 13, destiné à renforcer l'accès des services du renseignement intérieur de police et de gendarmerie aux données téléphoniques et informatiques, dans le cadre de la lutte contre le terrorisme et la criminalité organisée. Des opérations qui requéraient jusqu'à présent l'accord d'un juge.

La loi qui met en place le cadre législatif et budgétaire de la défense et du renseignement pour la période 2014-2019 a été adoptée par 164 voix contre 146 dans des termes identiques à ceux votés par l'Assemblée nationale. Les sénateurs ont notamment rejeté un amendement déposé par le groupe écologiste visant la suppression du très polémique article 13.

Les sénateurs écologistes arguaient du fait que cet article soulève de graves questions en termes de protection des droits et libertés invidivuels, alors que le scandale de l'espionnage des télécommunications mené par l'agence de renseignement américaine (NSA) ne cesse d'alimenter le débat dans le monde entier. Ils déplorent aussi que la CNIL (commission informatique et libertés) n'ait pas été saisie pour avis de cette disposition

http://www.lemonde.fr/international/art ... _3210.html
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 21:43
Localisation: 37, Saint-Pierre-des-Corps

Re: internet / technologies

Messagede Pïérô » 15 Déc 2013, 12:24

Lettre ouverte aux parlementaires de la FIDH, de la LDH, de la Quadrature du Net et de RSF

Messieurs et Mesdames les sénateurs, Messieurs et Mesdames les députés,

Nous sollicitons votre attention au sujet de la loi de programmation militaire pour les années 2014 à 2019 (LPM), définitivement adoptée en deuxième lecture par les sénateurs le mardi10 décembre. Plus particulièrement, la présente requête porte sur la constitutionnalité de son article 20, anciennement article 13, visant à définir les modalités des interceptions légales des télécommunications exercées par les ministères de la Défense, de l’Intérieur, de l’Économie et des Finances, et du Budget.

Cet article autorise notamment la capture en temps réel d’informations et de documents auprès des hébergeurs et des fournisseurs de service, dans le cadre d’une procédure administrative, sans contrôle judiciaire, au simple motif de recherche de renseignements touchant à « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ».

La loi explique que les termes « documents » et « informations » regroupent :
• les données techniques relatives à l’identification des numéros d’abonnement ou de connexion,
• les données des connexions d’une personne désignée,
• la localisation des équipements utilisés,
• les communications portant sur la liste des numéros appelés et appelant,
• la durée et la date des communications. Cette liste n’est pas exhaustive, et le terme « documents » n’est ici pas défini, ce qui risque d’étendre l’application de la loi à d’autres éléments non cités, laissés à la discrétion des responsables de sa mise en œuvre.

Le plus inquiétant dans cet article est bien le fait qu’aucune mesure concrète ne vient contrôler la nécessité et la proportionnalité du recueil des données ni garantir l’effacement de données récoltées inutilement dans le cadre d’une enquête. La validation de la demande d’interception par une « personne qualifiée », installée auprès du Premier ministre auquel il devra son poste, et éventuellement le renouvellement de sa fonction, ne constitue en rien une garantie.

La loi ne prévoit pas de mécanismes pour contester judiciairement la légalité du recueil de données. Seule une autorité administrative, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), disposera d’un accès au dispositif de recueil des informations. Celle-ci ne pourra donner qu’un avis a posteriori en cas de manquements. Les données ayant déjà été récoltées, ce contrôle après coup apparaît dès lors inutile.

Ce dispositif ainsi que les incertitudes relatives à la rédaction du texte violent manifestement plusieurs dispositions constitutionnelles au premier rang desquelles :
• Les articles 2 et 11 de la Déclaration des droits de l’Homme et du citoyen de 1789 garantissant la protection de la vie privée et la liberté d’expression
• Les dispositions de l’article 16 de la Déclaration précité impliquant qu’il ne peut être porté une atteinte substantielle au droit des personnes d’exercer un recours effectif devant une juridiction (2012-288 QPC, 17 janvier 2013)
• L’objectif à valeur constitutionnelle de “l’intelligibilité et l’accessibilité de la loi” qui “oblige à prendre des dispositions précises et non equivoques” – Cons. Const. n°2005-514 DC, 28 acr. 2005, cons.14
• L’article 34 de la Contitution prévoyant que la loi fixe les règles concernant les droits civiques et les garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques
• L’article 66 de la Constitution qui fait du juge judiciaire le garant des libertés individuelles
Dominique Rousseau, professeur de droit constitutionnel à l’université de Paris I La Sorbonne, a d’ailleurs manifesté ses doutes sur la constitutionnalité de cette loi, qualifiant, dans l’édition du 13 décembre 2013 des Échos, l’article 13 de « cavalier législatif »http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0203187298036-dominique-rousseau-le-texte-presente-de-serieux-motifs-de-censure-636855.php

La Commission Nationale de l’Informatique et des Libertés (CNIL) déplore de ne pas avoir été consultée alors que son rôle est précisément de donner un avis a priori sur de telles mesures afin de s’assurer de leur respect des libertés individuelles http://www.cnil.fr/linstitution/actuali ... tions-rel/.

Le Conseil National du Numérique (CNN) a également réagi en pointant du doigt l’absence de débat public sur un projet de loi concernant l’ensemble des citoyens http://www.cnnumerique.fr/libertes-numeriques/

La FIDH et la Ligue des droits de l’Homme (LDH) ont toutes deux demandé le 9 décembre dernier à ce que l’article 13 soit retiré du projet de loi http://www.fidh.org/fr/europe/france/14 ... tre-amende

Reporters sans frontières a communiqué le 10 décembre son inquiétude quant aux implications de cette loi sur le travail des journalistes et la protection des sources http://fr.rsf.org/france-rsf-s-inquiete ... 45588.html.

La Quadrature du Net a également exprimé son indignation et demandé aux parlementaires la suppression de l’article 13 lors du vote du projet de loi https://www.laquadrature.net/fr/loi-de- ... -enterinee.

Quelques mois seulement après les premières révélations d’Edward Snowden sur les pratiques de surveillance massive de la NSA, et quelques jours après que Le Monde, dans son édition du 29 novembre, a exposé les relations étroites entre la DGSE et la NSA, et alors que le parquet de Paris a ouvert une enquête préliminaire sur les violations des droits individuels qui auraient été commises en France par le biais de ces programmes, on pouvait espérer une prise de conscience de la nécessité d’introduire des mécanismes de contrôle des mesures de surveillance et l’ouverture d’un débat public sur la protection des données personnelles au regard d’autres intérêts, notamment ceux liés à la sécurité nationale. Au lieu de cela, on observe une course à la surveillance qui heurte les principes démocratiques, et ce malgré l’adoption, le 20 novembre dernier, par l’Assemblée générale des Nations unies d’une Résolution relative au droit à la vie privée à l’ère du numérique, qui va à contresens de la loi qui vient d’être adoptée.

Quel signal envoyons-nous à la communauté internationale ? Après avoir soutenu et encouragé les printemps arabes qui ont démontré, en Tunisie ou en Libye, les dérives d’un dispositif de surveillance généralisé, et avoir crié au scandale face aux révélations de Snowden sur la surveillance massive perpétrée par la NSA américaine aux États-Unis et en Europe, comment expliquerons-nous demain que la France se soit dotée d’une loi facilitant la surveillance de masse ?

Les organisations signataires de cette lettre vous demandent par conséquent de faire partie des 60 parlementaires nécessaires pour saisir le Conseil constitutionnel http://www.conseil-constitutionnel.fr/c ... #article61 afin que celui-ci se prononce sur la conformité de cette loi par rapport à notre Constitution.

Nous vous remercions par avance pour l’attention que vous porterez à nos demandes et vous prions d’agréer, Madame, Monsieur, l’expression de notre haute considération.

Signataires :
Reporters sans Frontières (RSF)
La Fédération internationale des ligues des droits de l’Homme (FIDH)
La Ligue des droits de l’Homme (LDH)
La Quadrature du Net

http://www.ldh-france.org/Lettre-aux-pa ... aires.html
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 21:43
Localisation: 37, Saint-Pierre-des-Corps

Re: internet / technologies

Messagede Pïérô » 22 Déc 2013, 00:57

LPM promulguée : la dérive du politique vers la surveillance généralisée

Le président la République a promulgué la loi de programmation militaire dont le texte est paru cette nuit au Journal officiel. L'adoption de son article 20 et l'absence de saisine du Conseil constitutionnel manifestent une profonde crise d'un pouvoir politique n'hésitant plus à porter massivement atteinte aux droits fondamentaux. La Quadrature du Net remercie tous ceux qui ont participé à la lutte contre ces dispositions et appelle à poursuivre le combat contre la surveillance des contenus et communications sur Internet par tous les moyens : législatifs, judiciaires, technologiques et de choix d'usage.

Le texte de la Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale a été publié cette nuit au Journal officiel. Son article 20 (anciennement 13) ouvre la porte à une surveillance largement étendue des informations et documents sur Internet, y compris par la sollicitation du réseau en temps réel et avec la participation des opérateurs de télécommunication et de services Web, pour des finalités dépassant très largement les impératifs de la défense et la sécurité nationale.

L'adoption de ces dispositions à la rédaction ambiguë et n'ayant rien à faire dans une loi de programmation militaire, puis l'absence de saisine constitutionnelle, manifestent une très grave crise de la représentation démocratique et de son respect des droits fondamentaux. Cette loi a été adoptée unanimement par les élus socialistes, pourtant très largement divisés sur l'article 20 (à l'époque article 13), et alors qu'ils avaient voté en sens inverse sur des dispositions provisoires et moins dangereuses en 2006 et 2008. Ceux de l'UMP, du groupe écologiste et de la gauche GDR ont rejeté la loi dans les deux chambres1.

Pourtant, une fois cette loi adoptée, les clivages politiques et la discipline de groupe ont été la principale cause de l'échec des tentatives pour réunir les 60 signatures nécessaires à la saisine du Conseil constitutionnel, malgré la mobilisation citoyenne et les nombreuses alertes d'organisations diverses. Le vote politicien d'un PS tenu en laisse, le sectarisme de l'UMP refusant de co-signer avec des députés verts ou communistes et l'intimidation brutale de ses membres par son chef de groupe Christian Jacob resteront dans nos mémoires comme emblématiques de la dérive vers un régime post-démocratique.

De nombreuses étapes permettront aux citoyens de continuer la lutte contre le développement d'une surveillance généralisée devenue l'instrument de pouvoirs politiques incapables d'agir pour l'intérêt commun. Sur le plan juridique, la parution du décret en Conseil d'État prévu dans la loi et les lois annoncées sur le renseignement et les libertés en ligne donneront de nouvelles occasions de débats, de décision et de recours. Mais c'est sur le plan politique et celui des usages que se joueront tout autant nos droits et nos libertés.

« Avec les autres associations de défense des droits et libertés qui se sont mobilisées contre l'article 20, nous allons mener campagne sans relâche contre la surveillance et ces violations de la séparation des pouvoirs. Nous demanderons une affirmation forte du rôle du judiciaire, du droit à la vie privée et des libertés individuelles dans les lois à venir et par toutes les voies de recours possibles » déclare Jérémie Zimmermann, co-fondateur et porte-parole de l'association La Quadrature du Net.

« L'équilibre des droits ne pourra être retrouvé que si les citoyens manifestent fortement qu'il n'y a pas de démocratie ni d'être humain libre de s'exprimer dans une société de surveillance diffuse et si chacun, dans ses choix de services, d'outils et d'usage se réapproprie ce que l'on a abandonné aux opérateurs centralisés » déclare Philippe Aigrain, co-fondateur de La Quadrature du Net.

http://www.laquadrature.net/fr/lpm-prom ... eneralisee
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 21:43
Localisation: 37, Saint-Pierre-des-Corps

PrécédenteSuivante

Retourner vers Débats de société

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 4 invités