Forum des marxistes révolutionnaires
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
-45%
Le deal à ne pas rater :
WHIRLPOOL OWFC3C26X – Lave-vaisselle pose libre 14 couverts – ...
339 € 622 €
Voir le deal
Le Deal du moment : -34%
-34% LG OLED55B3 – TV OLED 4K 55″ 2023 ...
Voir le deal
919 €

Veille des outils de répression

+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants

Page 11 sur 24 Précédent  1 ... 7 ... 10, 11, 12 ... 17 ... 24  Suivant

Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Mer 6 Juil - 22:12

Semaine de la paranoïa ordinaire

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui sert de canal de communication pour les cyber-terroristes, les « drop-box » vecteurs de virus et enfin les dernières mesures de la Commission Hadopi. Une vague de paranoïa, jugent alors nos confrères. Ils terminent en donnant un coup de projecteur sur un trafic de pièces de monnaies « reconstituées », entre la Chine et l’Allemagne, et sur la fragilité du « dé-commissionnement ».

Sommaire
1 - Première minute de paranoïa ordinaire
2 - Seconde minute de paranoïa ordinaire
3 - Troisième minute de paranoïa ordinaire
4 - Hadopi : perte de confidentialité des correspondances privées …
5 - Hacking des poubelles : Chine 1, Allemagne 0

1 - Première minute de paranoïa ordinaire

Enfer et damnation : Apple enregistre le moindre des déplacements de ses clients sous IOS. La preuve en image et en code grâce à iPhone Tracker, le logiciel open source (et non béni par Jobs) capable d’extraire cette accumulation de données de manière lisible. Car les coordonnées des gadgets Apple seraient enregistrées en permanence grâce à une application discrètement glissée dans le noyau, et les données collectées seraient même sauvegardées avec les données… Histoire probablement de faciliter le retour de l’appareil au bercail en cas de vol. Apple pense toujours à nous. La presse anglo-saxonne en général et londonienne en particulier s’en émeut. Diable, un flicage de plus en ce pays qui compte presque autant de caméras de surveillance que d’habitants, voilà qui fait déborder la coupe de sauce à la menthe.
Quelles sont les raisons purement marketing qui ont poussé Apple à se montrer encore plus indiscret qu’une GoogleCar WiFi ? Et surtout combien encore « d’easter Eggs » d’un tel calibre reste-t-il à découvrir dans les iPhones, iPads, Apple TV et autres appareils passés, présents et futurs ? Enfin, cet ennemi juré de l’empire Microsoft, qui, des décennies durant, a observé les travers et les techniques de son adversaire, semble avoir oublié la virulence avec laquelle l’ennemi en question a été conspué chaque fois qu’il tentait d’ajouter une routine de « traçage », un accessoire « antipiratage » ou un prétendu accessoire de sécurité un peu trop intrusif. Tant qu’Apple était soutenu par une secte d’adorateurs inconditionnels, ce genre d’indélicatesses pouvait encore être accepté. Mais depuis que la maison des « deux Steeve » s’est engagée dans la vente de biens de consommation grand public, elle ne peut plus compter sur l’adoration béate de sa clientèle et doit « faire avec » le regard critique des consommateurs normaux.

2 - Seconde minute de paranoïa ordinaire

La BBC nous apprend une chose horrible, une chose absolument abominable, une chose… comment la décrire avec objectivité sans en éprouver une terreur irrépressible ? En bref, le métro londonien déploie des bornes d’accès WiFi gratuites. Que les âmes sensibles nous pardonnent, mais il faillait que les lecteurs de CNIS soient prévenus de cette incroyable nouvelle. Bien sûr, de brillants experts ont immédiatement réagi, en signalant que grâce à ces bornes d’accès, les terroristes pourront établir des communications avec leur base à l’aide de logiciels VoIP, que lesdites bornes d’accès pourraient également être utilisées pour déclencher à distance une bombe à fragmentation thermonucléaire et double arbre à came en tête. Ce que n’aurait certainement pas pu faire un simple téléphone GSM, car les « experts » londoniens en savent toujours plus. Pis encore, cette technologie permettra aux terroristes « d’utiliser leurs ordinateurs portables en guise de téléphone cellulaire » et ainsi faciliter le travail d’un « groupe terroriste du métropolitain ». Ça, c’est de l’Insider Underground New Wave comme on n’en a jamais connu. Et ceci sans tenir compte de la délinquance quotidienne que faciliterait un tel réseau : ce réseau WiFi, affirment les experts es-paranoïa, encouragerait les mécréants épandeurs de chevaux de Troie et utilisateurs intensifs de logiciels d’interception des communications, leur facilitant le travail et leur offrant chaque jour une manne de données à voler sur les ordinateurs portables des usagers réguliers, allant, jusque dans leurs bras, voler leurs données bancaires. Après l’APT, pour Advanced Persistant Threat, voilà l’APT, pour Abnormal Paranoïa in the Tube.

3 - Troisième minute de paranoïa ordinaire

Cette poussée de paranoïa-là nous vient d’un billet amusé rédigé par François Paget de l’Avert. Un billet sur la multiplication des fameux « drop box » ou boîtes à lettres mortes, ces clefs USB noyées dans le ciment des murs et qui offrent au passant tantôt un programme utile, tantôt l’œuvre complète de Balzac, tantôt un morceau de musique en Creative Commons… Ces boîtes d’échanges utopistes, estiment quelques experts anxieux (anxiété qui n’affecte pas particulièrement François Paget), pourraient servir de dépôt de fichiers pour le compte d’organisations terroristes. On ne prête qu’aux riches. Dans le meilleur des cas, ces USB bétonnées se transformeraient en vecteurs d’infection après compromission, touchant telle une peste rouge tous les ordinateurs coupables de connexion vagabonde. Monsieur Paget possède une grande âme et fait preuve d’une gentillesse infinie… car d’autres ne se seraient pas gênés pour « balancer » les noms et titres de ces cassandres d’opérette. Un terroriste même particulièrement obtus et peu instruit n’a pas besoin de lire les avis de ces « experts » pour comprendre qu’il est préférable pour lui d’utiliser ses propres clefs USB et de les coller avec une simple bande adhésive sous le banc d’un parc, de les camoufler dans une poubelle publique au milieu de détritus divers, bref, de la transmettre de manière toute rationnelle comme l’aurait fait un Burguess, un Philby, un Hansen, un Ames ou la famille Walker. Car quel terroriste ayant plus de deux neurones en état de se connecter utiliserait un moyen de communication dont chaque « drop box » se trouve cartographiée sur Google Maps ? Quant à utiliser une « boîte à lettres » pour propager un virus, c’est là une idée tellement inefficace qu’elle n’a pu sortir que de l’esprit d’un éditeur d’antivirus en quête de nouveaux marchés.

4 - Hadopi : perte de confidentialité des correspondances privées …

La quatrième minute de paranoïa ordinaire nous est offerte par nos confrères de Tom’s Guide, qui sont parmi les premiers à annoncer les récentes décisions techniques de la Commission Hadopi : les « chasseurs de pirates » viennent de faire passer légalement la possibilité d’intégrer dans chaque « box » d’opérateur un logiciel de tenue de log enregistrant les moindres faits et gestes des internautes, fichier pouvant être, sur simple suspicion, consultable à distance par n’importe quelle organisation privée à but lucratif (alias un « ayant droit »).
Avec cette nouvelle feuille de route, la Commission Hadopi est parvenu à rendre caduque une vieille idée démocratique qui remonte à 1789, celle
de la confidentialité des correspondances privées. Bien sûr, cette mesure n’affectera en aucune manière les pirates « industriels » qui, depuis belle lurette, utilisent des clients P2P externalisés à l’étranger et s’y connectent par le biais de VPN solidement chiffrés. Un détail technique qu’aucun membre de la commission ne peut ignorer, ce qui laisse clairement entendre que ces histoires de piratage ne sont qu’un prétexte futile.

Par le plus grand des hasards, la Haute Court de Justice de Sa Gracieuse Majesté (celle qui marie son petit-fils) vient au même moment de rendre son oukaze obligeant British Telecom et un autre fournisseur d’accès à Internet, TalkTalk, à bloquer eux-mêmes les contenus jugés illégaux. Et ce malgré les nombreux appels et recours effectués par les deux FAI. En Bretagne Grande, le Digital Economy Act soutenu par quelques éditeurs de musique a permis au Ministère de l’Intérieur d’établir un filtrage efficace sans pour autant avoir eu à invoquer des prétextes tels que la lutte anti-terroriste, un peu trop éculé et surexploité de l’autre côté du Channel.

5 - Hacking des poubelles : Chine 1, Allemagne 0

Le magazine Der Spiegel nous entraîne dans une fantastique carambouille, celle des « véritables faux Euros Chinois ».

Chaque année, expliquent nos confrères, des tonnes de pièces de monnaie sont retirées de la circulation, trop usées ou trop abîmées pour continuer leur vie fiduciaire. Des pièces qui sont passées au pilon, et dont les déchets sont revendus au poids du métal au « mieux offrant », fût-il non européen.

Or, il semblerait que ce passage au pilon ne faisait que séparer les parties centrales et périphériques des pièces bimétalliques de 1 et 2 euros… ce qui inspira immédiatement un acheteur de « pièces détachées » de l’Empire du Milieu, lequel se spécialisa dans la reconstitution de ces moins que monnaies (ou sous-sous) en véritable sur-argent sonnant et trébuchant. Encore fallait-il trouver acheteur faisant bon accueil pour ces écus éculés (un ECU étant une European Currency Unit). C’est là qu’entre en scène la Banque Fédérale d’Allemagne, la seule acceptant d’échanger de vieux sequins non pas contre de vieille cuirasse, mais pour une contrevaleur en Euros frais.

Le plus étonnant, c’est que cette pratique durera de 2007 à 2010, période durant laquelle 29 tonnes de ferraille ont été rachetées au prix fort, soit une perte sèche de 6 millions d’Euros pour la Banque Fédérale d’Allemagne. Pour éviter toute possibilité de suspicion, les asiates ferrailleurs employaient des « mules » Teutonnes, généralement des employés de compagnies aériennes telles que Lufthansa, qui jouaient les porteurs de valises entre Pékin et Bonn. Ce qui, au passage, réalisait une certaine économie sur le transport des effets. C’est précisément le poids anormal des valises desdites mules volantes qui a provoqué la suspicion des gabelous germaniques et conduit à la découverte du pot aux roses… ou du pot à oseille devrait-on dire.

Monnaies ou ordinateurs, l’art de « dé-commissionner » un bien ou un équipement dépend à la fois des techniques de destruction ou de reconditionnement employées ainsi que des acheteurs potentiels du produit neutralisé. L’on a longtemps glosé sur les disques durs et les photocopieuses bradées sur eBay et dont le contenu pouvait s’avérer très indiscret s’il tombait entre de mauvaises mains. Mais personne n’aurait pu imaginer que nos chers, très chers (au moins 6 millions d’Euros pour le coup) Eurocrates et überbankers ne soient jamais allés au cinéma et n’aient vu l’un de ces navets rocambolesques parlant de billets périmés volés puis réinjectés dans le circuit. De telles histoires mettant en scène des Grands Argentiers sûrs de leurs faits et dogmatiques en diable expliquent peut-être un peu mieux des affaires comme celle des « APT de Bercy ».

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  BouffonVert72 Jeu 7 Juil - 13:51

Guéant, juste avant de passer sur le billard (va-t-il y rester, et si oui, par quel plus-réac-que-lui sera-t-il remplacé ?), exige que ses milices soient mises en place le plus vite possible. Problème pour lui : ça n'interresse quasi-personne. Ouf.

http://www.rue89.com/2011/07/07/voisins-vigilants-gueant-veut-des-volontaires-et-vite-212544



« Voisins vigilants » : Guéant veut des volontaires, et vite

Par François Krug | Rue89 | 07/07/2011 | 12H01

Dans plusieurs villes pilotes, les habitants, « perplexes », ne veulent pas tester la « participation citoyenne » à la lutte anti-délinquance.


Veille des outils de répression - Page 11 Gueant_voisins_vigilants_telechargerDans une circulaire datée du 22 juin, Claude Guéant demande aux préfets et aux directeurs généraux de la police nationale et de la gendarmerie de lui « faire parvenir, pour le 31 juillet, l'état d'avancement des initiatives et des mesures » prises pour généraliser cette « participation citoyenne » à la lutte contre la délinquance.
Evoquant une « solidarité de voisinage », le ministre de l'Intérieur rappelle le principe de cette association entre la population et les forces de l'ordre :

« Le concept vise à développer, chez chaque personne disposée à participer à sa propre sécurité dans son quartier, son lotissement ou son village, un comportement de nature à mettre en échec la délinquance. Les personnes volontaires seront donc sensibilisées en vue :

  • de l'accomplissement d'actes élémentaires de prévention tels que la surveillance des logements temporaires inhabités, le ramassage du courrier des vacanciers ;
  • d'une posture de vigilance accrue à l'égard des comportements et événements suspects (démarcheurs trop insistants…) ;
  • de l'acquisition du réflexe de signalement aux autorités compétentes de tout fait anormal (véhicules semblant en repérage, dégradations, incivilités…). »
Délation ou « solidarité de voisinage » ?

Pas question de donner des arguments à ceux qui y voient un encouragement à la délation, voire à la constitution de milices. Claude Guéant rappelle que les citoyens se portant volontaires ne seront pas là pour jouer aux gendarmes :

« Ces “voisins vigilants” ne sauraient se prévaloir de prérogatives administratives ou judiciaires. En ce sens, ils ne peuvent en aucun cas mettre sur pied un dispositif du secteur contrôlé par ses habitants. »


Cependant, certains pourraient se voir accorder un statut original, créé par la loi Loppsi votée en mars : celui de « collaborateur occasionnel du service public ». Ce statut prévoit la signature d'un « contrat d'engagement » et le versement d'indemnités, pour « des missions de solidarité, de médiation sociale, d'éducation à la loi et de prévention, à l'exclusion de l'exercice de toute prérogative de puissance publique ».

En Alsace, des réunions vides et pas de volontaires

Le principe est simple, mais la mise en pratique se révèle beaucoup plus compliquée. « Des travaux juridiques sont en cours pour consolider ce dispositif », note Claude Guéant dans sa circulaire. Le système a déjà été expérimenté dans 29 départements, mais l'expérience n'a pas toujours été concluante.

Exemple : cet automne, le préfet du Haut-Rhin annonçait fièrement que cinq communes pionnières allaient tester la « participation citoyenne ». Soultz, 7 000 habitants, a été la première à signer une convention avec l'Etat et la gendarmerie, pour renforcer la sécurité dans un quartier résidentiel.

Il ne restait plus qu'à trouver des citoyens volontaires. Début novembre, lorsque le maire, le sous-préfet et les gendarmes ont organisé la réunion publique, ils se sont senti un peu seuls : selon le quotidien L'Alsace, seuls deux habitants du quartier s'étaient déplacés. Et ils n'ont même pas voulu signer comme « voisins vigilants ».

Sur la même liste, Ribeauvillé, 4 800 habitants, n'a finalement pas signé la convention. Dans la banlieue de Mulhouse, la ville de Lutterbach, 6 000 habitants, a bien organisé la réunion publique, mais sans beaucoup de succès : une vingtaine d'habitants avait fait le déplacement. Et aucun ne s'est porté volontaire.

« Les gens étaient perplexes », raconte Francis Wira, directeur des services généraux de la mairie. Certains ont évoqué les risques de délation, et Lutterbach abrite déjà une brigade de gendarmerie. La délinquance ? « Surtout des incivilités comme on en trouve partout ailleurs, des tags, des scooters trop bruyants… » La ville n'avait en fait rien demandé à l'Etat :



« C'est la gendarmerie qui nous avait contactés, il n'y avait pas eu de demande formelle de notre part. Ça ne répondait pas à un besoin que nous avions identifié sous cette forme. »


« Rechercher l'engagement de la population »

Dans sa circulaire, Claude Guéant recommande donc aux préfets, aux policiers et aux gendarmes de soigner leur communication, pour obtenir « l'adhésion des élus » et « rechercher l'engagement de la population ». Selon lui, aucun doute : là où elle a été mise en œuvre, la « participation citoyenne » a fait chuter le nombre de vols et augmenter celui des arrestations de malfaiteurs en flagrant délit.

Les « voisins vigilants » font-ils vraiment fuir les délinquants ? Oui, assure André Aschieri, maire de Mouans-Sartoux (Alpes-Maritimes), 10 500 habitants. Cet écologiste, à la tête d'une majorité divers-gauche, est un des pionniers de la « participation citoyenne » en France.

Coincés entre Cannes et Grasse, Mouans-Sartoux et ses villas attirent les cambrioleurs. Dès 2005, la ville a mis en place un réseau de « voisins vigilants » : les habitants qui y participent peuvent contacter des citoyens « référents » – un par quartier –, eux-mêmes en contact avec la police municipale. André Aschieri explique :


« Ce n'est pas vraiment pour qu'il y ait une surveillance de leur part. Ce que nous voulons, c'est de la solidarité. Ici, la haie de cyprès sépare du voisin, on ne se connaît pas. »

Selon le maire, le nombre de cambriolages aurait chuté de moitié « les deux premières années », mais n'aurait plus beaucoup évolué depuis. La ville aurait ainsi atteint un palier : « difficile de descendre en dessous », admet André Aschieri.

A lire aussi sur Rue89 et sur Eco89
► La Crau (Var), son maire et ses 200 espions anonymes
► Loi Loppsi : policiers réservistes ou « milice armée » ?
BouffonVert72
BouffonVert72

Messages : 1748
Date d'inscription : 10/07/2010
Age : 51
Localisation : sur mon réformiste planeur

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  BouffonVert72 Jeu 7 Juil - 19:58

http://www.lexpress.fr/actualite/societe/la-carte-d-identite-electronique-ne-garantit-pas-la-confidentialite_1010183.html#xtor=AL-447

"La carte d'identité électronique ne garantit pas la confidentialité"

Par Yves Montuelle, publié le 07/07/2011 à 16:10

L'Assemblée Nationale examine ce jeudi une proposition de loi visant à instaurer la carte d'identité électronique.
AFP

Une proposition de loi, examinée ce jeudi à l'Assemblée nationale, vise à moderniser la carte d'identité en informatisant certaines données. Jean-Claude Vitran, de la Ligue des droits de l'Homme, craint des dérives.

La carte d'identité électronique est déjà utilisée dans d'autres pays européens comme la Belgique, l'Espagne, ou encore la Suède. Elle contient les empreintes digitales et une photo du propriétaire.

Vous dénoncez le projet de modernisation de la carte d'identité (Ines). En quoi consiste-t-il exactement ?

La proposition de loi envisage de doter les cartes d'identité de puces électroniques contenant le nom, le prénom, l'adresse, et l'ensemble des éléments de description physique de la personne. Il s'agirait de puces RFID, un modèle utilisé actuellement pour les passeports biométriques par exemple.

Que reprochez-vous à ces puces RFID ?

Elles sont très loin d'être sécurisées car elles ne garantissent pas la confidentialité des données d'identité de la personne. Ces composants sont lisibles à distance par magnétisme ou grâce à des rayons infrarouges. Le modèle de puce, employé sur les pass navigo, est lisible à une distance de 30 à 40 centimètres. Les dernières générations de ces composants sont lisibles à des distances de plusieurs centaines de mètres! Ainsi, à aucun moment le propriétaire de la carte ne sait quand les données qu'elle contient seront lues.

Le gouvernement estime à plus de 200 000 le nombre de cas d'usurpations d'identité chaque année. Ces nouvelles cartes peuvent-elles endiguer ce phénomène ?

Je ne pense pas. Les puces RFID sont trop faciles à copier. Il suffit à un pirate de quelques euros et d'un lecteur de carte basique pour pouvoir les falsifier. La sécurité maximale n'existe pas. Si on cherche le "0 défaut", on se trompe d'objectif.
Ensuite, je pense que généraliser un système de fichage comme celui-ci à 45 millions d'honnêtes citoyens n'est pas la réponse.

Peut-on craindre certaines dérives commerciales ?

Il s'agit de notre plus grande crainte. L'article 3 de la proposition de loi prévoit l'"Utilisation optionnelle de la carte nationale d'identité à des fins d'identification sur les réseaux de communication électronique et de signature électronique".

Certaines informations contenues dans ces puces pourraient intéresser certaines industries. Lorsque j'ai été auditionné par la commission du Sénat, personne n'a nié la possibilité de faire du commerce avec ces cartes... Si c'est le cas, on renonce aux libertés - comme la préservation de la vie privée - pour faire de l'argent. En tant que membre de la Ligue des droits de l'Homme, cela me paraît inacceptable.

De quels moyens disposez-vous pour vous opposer à ce projet ?

Nous allons saisir la Cnil [Commission nationale de l'informatique et des libertés, ndlr] pour être auditionné et faire entendre nos arguments. Ensuite nous envisageons un recours auprès du Conseil d'Etat, si nos positions ne sont pas prises en compte - via des amendements - dans la future loi. Si nous saisissons cette institution nous demanderons qu'elle déclare ce texte anticonstitutionnel.

*Jean-Claude Vitran est responsable du groupe de travail Libertés et technologie de l'information à la LDH.
BouffonVert72
BouffonVert72

Messages : 1748
Date d'inscription : 10/07/2010
Age : 51
Localisation : sur mon réformiste planeur

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Jeu 7 Juil - 20:44

Identité sécurisée : "impossible d'intercepter les données" (MàJ) Des TIC et des puces (suite) Rédigée par Marc Rees le jeudi 07 juillet 2011 à 08h13

Mise à jour 7 juillet 2011 : le texte sera examiné à l'Assemblée nationale cet après-midi à partir de 15 h. Les débats sont programmés pour s'étendre jusqu'à vendredi soir.

Adoptée par le Sénat le 31 mai dernier, la proposition de loi relative à la protection de l’identité sera examinée ce 6 juillet par l’Assemblée nationale en session extraordinaire. Retour sur un texte aux multiples facettes.

La proposition repose sur deux axes : d’un côté, une carte d’identité qui sera lestée d’une puce électronique dite régalienne destinée à valider l’identité du porteur. De l’autre une base centrale, commune aux passeports biométriques et aux cartes nationales d’identité. S'y ajoute une puce optionnelle pour sécuriser les transactions en ligne. Le texte complète la répression du délit d’usurpation d’identité mise en œuvre par la LOPPSI (*)

Un fichier géant, centralisé

Côté « serveur », cette base unique centralisée « permettra de vérifier la concordance entre les données inscrites sur le titre et celles enregistrées sur la base, rendant ainsi vaine la falsification du titre » explique le rapport parlementaire.

Ce fichier central, cœur du dispositif, contiendra l’ensemble des données requises pour la délivrance du passeport et de la carte nationale d’identité. Il sera créé sur décret en Conseil d’État, pris après avis motivé et publié de la CNIL. La durée de conservation devrait être fixée à 15 ans.

Une fois constituée, cette base centrale pourra être exploitée par les agents chargés de rechercher et contrôler l’identité des personnes (art. 5). Il s’agit d’une interrogation en mode binaire (oui/non) destinée à s’assurer de la validité d’un titre et donc de l’identité d’une personne.

Toutefois, contrairement à ce qu’avait décidé le Sénat, la commission des lois de l’Assemblée souhaite que cette base associe solidement les liens entre empreintes digitales et photos. Il s'agit d'un mode plus "actif". Pourquoi ? Ce croisement permettra d’exploiter industriellement les données dans le cadre d’un crime, catastrophe naturelle, etc. On quitte donc ici le mode « binaire » mais il sera nécessaire de passer par une réquisition judiciaire.

Une carte d’identité lestée d’une puce « régalienne »

Avec cette proposition, les cartes nationales d'identité seront dotées d’une puce électronique sécurisée contenant les données d’état civil du propriétaire de la carte. On trouvera en données chiffrées le nom de famille, le ou les prénoms, le sexe, la date et le lieu de naissance du demandeur, l’adresse, la taille et la couleur des yeux du porteur de la carte, la photo, et les empreintes digitales de 8 doigts (« le taux d’erreur, à l’échelle de la population française est de 4 % avec 2 doigts et de seulement 0,16 % avec 8 doigts » dit la commission des lois).

« Impossible d’intercepter les données »

En Commission, on l’assure : cette puce sera ultra sécurisée. Impossible pour un individu malveillant « d’intercepter ses données » en clair. Par ailleurs, elle ne pourra pas servir à géolocaliser les individus :
« Sa puce « régalienne », comportant les données biographiques et biométriques de la personne, bien que sans contact, ne pourra être lue qu’à un centimètre de distance, par un lecteur spécifique lui impulsant une charge électrique activant la visibilité des données stockées. De plus, les données transmises au lecteur seront cryptées, ne pouvant être décryptées qu’au moyen d’une clé électronique régalienne. Il sera donc impossible à un individu malveillant d’intercepter ces données, sachant que pour les intercepter à une distance de 10 mètres, outre le fait de posséder la clé de décryptage des données ainsi qu’un moyen d’activer la lisibilité des données par transmission d’une charge électrique à la puce, il lui faudrait disposer d’une antenne de 10 mètres de hauteur ».
En pratique, le contrôle d’identité ne s’effectuera qu’à partir des données imprimées sur la carte ou inscrites dans la puce électronique. Les agents auront cependant la possibilité de consulter le fichier central, en cas de doute sérieux sur l’identité alléguée ou s’ils constatent que le titre est susceptible d’avoir été falsifié, contrefait ou altéré (art. 5 bis).

Une puce "services électroniques", optionnelle

Outre la puce régalienne, inévitable, une puce « services électroniques » sera proposée sur option, à la discrétion du porteur.

Ce second composant servira à l’internaute pour s’identifier à distance afin de mettre en œuvre sa signature électronique. Le cas échéant, la carte devient une composante de l’authentification en ligne lors des démarches administratives ou des transactions commerciales.

La fiabilité de cette seconde puce sera particulière : elle sera présumée, jusqu’à preuve contraire. L’authentification électronique, assure la Commission des lois, « bénéficiera d’un fort degré de confiance, tout en étant très commode d’usage : un simple lecteur de cartes suffira pour bénéficier de cette fonctionnalité. »

Quand "certains" devient "tous"

Le consommateur sera maitre des données d’identification qu’il communique à l’occasion de la transaction. Le cybermarchand ne pourra refuser une transaction si le consommateur ne dispose pas de cette carte sécurisée.

Notons que le texte dit que « certains acteurs économiques » pourront accéder au fichier central précité pour vérifier la validité du titre. En commission des lois, on apprend que « certains » équivaut à « tous ».

Veille des outils de répression - Page 11 100374-usurpation-d-identite-carte-puce-securisation

Lors de son audition, « la CNIL a estimé que cette disposition ne posait pas de problème » explique la Commission des lois.

Nouvelle infraction MMM

En plus de prévoir ces puces et ce fichier centralisé, le gouvernemental profite du texte pour aggraver le droit pénal informatique. C’est plus ou moins la logique qu’a défendu Muriel Marland Militelo dans une proposition similaire, qui fait désormais un peu doublon et devrait tomber.

Via un amendement déposé au Sénat, le gouvernement souhaite sursanctionner les attaques informatiques contre les fichiers sensibles « mises en œuvre par l’État » : en cas d’introduction dans un tel fichier nominatif, ce sera cinq ans d’emprisonnement et 75 000 € d’amende (contre deux ans d'emprisonnement et de 30 000 euros d'amende actuellement, actuellement). En cas d’entrave, d’introduction, de modification ou d’effacement de données, les peines passent à 7 ans de prison et de 100 000 euros d’amende (contre 5 ans et 75 000 euros).

Nous nous demandions si la notion de « mise en œuvre par l’État » est assez vaste pour protéger pénalement les fichiers manipulés par la Hadopi. La Commission des lois de l’Assemblée nationale n’en dit mot.

(*) le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération est puni d’un an d’emprisonnement et de 15 000 euros d’amende.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Ven 8 Juil - 19:07

Villefranche-de-Rouergue. Les caméras ne le font pas sourire

Pour André Valentin, la vidéosurveillance est une mesure liberticide et déshumanisante

Solution à l'efficacité douteuse selon la Chambre des comptes, dispositif qui ne résout aucun problème pour le Front de gauche… Sale temps pour les partisans de la vidéosurveillance.

Sur le plan national, un rapport de la Cour des comptes accable la vidéosurveillance, et par ailleurs le Front de gauche (Parti communiste et Parti de gauche) vient, à Villefranche, par la voix d'André Valentin, de protester avec véhémence contre la mesure souhaitée - sous réserves, il est vrai - par le maire Serge Roques.

Selon André Valentin, la vidéosurveillance des rues villefranchoises est « une décision disproportionnée pour une ville de 12000 habitants, une idée coûteuse, et un dispositif qui se met en place au détriment de la proximité par l'îlotage, par exemple. C'est un problème également en termes de libertés individuelles : je refuse d'être filmé. Il faut remettre les choses à plat avec les forces de l'ordre qui sont mises à mal ces dernières années - le rapport de la Cour des comptes en atteste. Et quid de la prévention ? »

Serge Roques précise : « Nous sommes en phase d'étude de faisabilité. Je veux savoir si cette solution va apporter un plus en termes de sécurité. Le seul problème serait technique, eu égard à la morphologie particulière de la ville. Par ailleurs, si l'on n'a rien à se reprocher, pourquoi refuser d'être filmé ? On est déjà vidéosurveillé dans les banques, ou encore à la déchetterie communautaire. »

La vidéosurveillance, peut-être, mais pour quel coût ? En tous les cas, il n'y aurait pas un salarié de plus à la mairie pour assurer un contrôle en permanence de l'image. Les prises de vue ne seraient exploitées qu'au seul cas d'un méfait commis, par des personnels assermentés. Serge Roques prend l'exemple du dernier incendie de véhicules propagé à une habitation : « l'incendiaire y aurait réfléchi à deux fois, s'il y avait eu des caméras. » Verdict sur la faisabilité d'ici à la fin de cette année.

repères Le chiffre : 1 million > De caméras. Entre lieux privés et publics il y aurait ce chiffre de caméras en France.

Des attaques politiciennes ?

Selon Serge Roques, il y aurait beaucoup de sous-entendus politiciens dans les attaques portées par le Front de gauche, concernant la vidéosurveillance. «Je serais un ultralibéral ? L'ultralibéralisme est en Chine, pas à Villefranche ! Le Front de gauche ne s'attaque guère à la Chine ! C'est moi qui ai fait le plus pour l'hôpital, et c'est moi qui ai le plus embauché à la mairie depuis 30 ans !» André Valentin répond : «nuance, nous parlons d'un vrai problème politique. L'UMP ultralibérale est pour la libre circulation des capitaux, pas des personnes.»

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Sam 9 Juil - 17:24

Conservation des données : les détails exclusifs du recours d’Internet Sans Frontières par Diane Saint Réquier

Nous vous en parlions la semaine dernière, l’association Internet Sans Frontières a déposé un recours en excès de pouvoir (.pdf) devant le Conseil d’Etat pour faire annuler le décret n°2011-219 imposant aux FAI de conserver les données personnelles de leurs clients sur une durée d’un an. La juriste Tris Acatrinei qui a aidé le président de l’organisation, Christophe Ginisty, à rédiger ce recours nous a fait parvenir l’intégralité du texte contenant le détail des irrégularités du décret. Quid du « consentement libre, spécifique et informé » ?

Dans un premier temps, le recours soulève une irrégularité qu’on pourrait qualifier de bureaucratique, mais le recours va crescendo dans la gravité des failles relevées. Ainsi, la seconde partie du recours d’Internet Sans Frontières met en lumière les nombreuses illégalités qui apparaissent dans le décret. Plusieurs points lacunaires sont relevés dans le texte paru le 1er mars au J.O. D’abord, il n’y est pas question du consentement des internautes à l’enregistrement de leurs données, qui devrait, selon le droit européen être « libre, spécifique et informé ». Ensuite, « aucune autorité indépendante de contrôle n’a été mandatée ni n’est mentionnée », ce qui constitue également une violation d’une directive européenne. Quelle justification ?

Troisième point qui fâche : normalement, « les Etats membres souhaitant limiter la portée du principe d’effacement et d’anonymisation des données, doivent justifier d’une mesure nécessaire, appropriée et proportionnée pour des raisons spécifiques d’ordre public, de défense et de sécurité » ce qui n’est pas vraiment le cas du décret qui ordonne aux FAI d’enregistrer « pour chaque connexion de leurs abonnés ». S’ensuivent d’autres violations des directives communautaires, de la jurisprudence de la Cour de Justice de l’Union Européenne et de la jurisprudence du Conseil d’Etat (un comble puisque c’est celui-ci qui a rédigé le texte). Et le réquisitoire se termine sur un point technique mais pertinent : pour le stockage des données, l’hypothèse d’une sous-traitance n’a pas été envisagée alors qu’il pourrait s’agir d’une nécessité pour les FAI mais d’un risque sérieux pour le respect de la vie privée. Le recours a été déposé vendredi et Internet Sans Frontières, Christophe Ginisty et Tris Acatrinei attendent désormais le récépissé qui arrivera bien avant l’avis rendu par le Conseil d’Etat (dans 8 ou 9 mois).
Trois issues sont désormais envisageables. Le Conseil d’Etat peut rejeter le recours, annuler le décret ou soulever une question préjudicielle auprès du juge communautaire. Cette dernière possibilité reviendrait à laisser l’Europe décider de la légalité du texte qui serait gelé en attendant le verdict.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Dim 10 Juil - 13:44

La Turquie interdit l'usage de 138 mots sur Internet, dont "Interdit"
"Confessions d'un gros lycéen blond"

Le terme de censure revient régulièrement dans le jargon de certains pays. On a tous en tête le « Great firewall » de la Chine et son Internet très contrôlé, avec ce fantasme dans lequel seules les informations autorisées peuvent circuler. Mais d’autres pays ne sont pas en reste, et la Turquie souhaite par exemple interdire l’utilisation de 138 mots bien précis sur la toile… au risque de friser le ridicule.

Selon Hürryet Daily News (via Slate.fr), la Haute instance de la télécommunication (TIB) a publié il y a quelques jours un courrier à l’adresse
des fournisseurs d’accès, mais également des hébergeurs. Contenu de la missive ? La demande de blocage pur et simple d’une liste de 138 mots jugés dangereux.

Fille, blond, gros, local...

Voici un extrait de la fameuse liste :
Animal
Belle-cœur
Blond
Nu
Croustillant
Jupe
Feu
Fille
Gay
Confidentiel
Adolescent
Fait-maison
Confession
Lycéen
Adulte
Local
Gros/grosse
Et nous avons gardé le meilleur pour la fin : l’interdiction du mot « interdit » ! En outre, certains prénoms tels que « Adrianne » ou « Haydar » sont également refusés.

Comment fonctionne cette interdiction ? Elle rejaillit de plusieurs manières.

Premièrement, les sites web contenant l’un des mots dans leur adresse. Deux cas de figure : soit il s’agit d’un nouveau site, auquel cas l’auteur se voit opposer un refus du dépôt de nom de domaine, soit l’adresse est déjà existante et doit être modifiée, car le site deviendra inaccessible. Deuxièmement, ces mots ne devront plus apparaître du tout sur la toile : un interdit incompréhensible et techniquement bien compliqué à mettre en place.

Reporters Sans Frontières fustige le flou juridique

Cette missive a provoqué bien entendu des réactions. De la part de la Reporters Sans Frontières en premier lieu :

« Si l’objectif officiel de la TIB est le contrôle de la pornographie, on peut s’interroger sur les raisons pour lesquelles des prénoms comme “Adrianne”, “Haydar”, des termes généraux comme “free”, “pic” (de l’anglais picture) ou “belle-sœur”, “gros” et “grosse” apparaissent dans la liste des mots censurés.
Alors que le pays bloque déjà des milliers de sites qui abordent des sujets jugés sensibles, les conséquences d’un tel filtrage pourraient être
désastreuses pour la liberté d’expression des internautes en Turquie. Les autorités doivent renoncer à ce projet et, au contraire, réformer la loi 5651 sur Internet qui rend possible cette censure abusive. »

Ensuite, le flou juridique de la demande du TIB est jugé « inacceptable » par RSF, qui soutient donc Yaman Akdeniz, cyber-activiste et maître de conférence en droit à l'université de Bilgi d'Istanbul, qui a également réagi. Ce dernier s’est en effet adressé directement au TIB pour lui demander quelques explications. Premièrement, les raisons qui ont poussé l’instance à interdire ces 138 mots. Deuxièmement, un accès aux documents de travaux qui ont permis l’élaboration de la liste. Se cache bien entendu derrière ces requêtes la question de la légitimité du blocage des mots.

Le flou juridique masque au sein d’un énorme écran de fumée les conséquences du non-respect de cette liste par les hébergeurs et les fournisseurs d’accès. Les sanctions seront-elles administratives ? Iront-elles plus loin ? La question est d’autant plus complexe pour Yaman Akdeniz que les hébergeurs « n'ont pas comme responsabilité de surveiller des activités illégales : ils ne sont responsables que s'ils ne font rien après que le TIB (ou n'importe qui d'autre) leur a notifié un contenu illégal et leur a demandé de l'enlever », comme il est écrit dans l’article 5 de la loi turque 5651 qui traite du paysage numérique.

Morale : si vous êtes en Turquie et que vous vous apprêtiez à conter l’histoire d’un lycéen blond ou de la recette de votre gâteau au chocolat
croustillant fait-maison, prenez garde. On rappellera également qu'on peut facilement sourire de ce type d'interdiction, mais que RSF a également placé la France dans la liste des pays surveillés.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Mar 12 Juil - 22:06

Bilan d'Hadopi après neuf mois : un 'impact non négligeable'Mitterrand peut partir en vacances le coeur léger Rédigé par Nicolas Gary, le lundi 11 juillet 2011 à 18h48

C'est officiel, la haute autorité vient de faire le point sur son action, et il en ressort deux ou trois choses, qui laissent rêveur. C'est que, dans son rôle de traqueur des usages illégaux, la Haute autorité est déjà entrée en contact avec 470.878 personnes - et non 420.000 comme l'avait annoncé une première dépêche AFP, erronée à cause d'une mauvaise information délivrée par l'Hadopi elle-même.

Mais dans tous les cas, on persiste et on signe : « L'objectif n'est pas la répression, mais majoritairement la pédagogie : il faut faire comprendre aux abonnés qu'ils doivent changer de comportement », souligne l'institution.

Neuf mois après sa mise en place, avec un accouchement plus que douloureux, l'Hadopi est assez satisfaite de « l'impact non négligeable de cette loi et de la réponse graduée sur les comportements des abonnés ».

En mai dernier, le ministre de la Culture présentait déjà ce qu'il considérait comme des résultats positifs.

En effet, 37 % des personnes se déclarent encore indifférentes au contrôle effectué par Hadopi, contre 45 % en janvier. Et seuls 7 % des personnes sondées à l'époque avaient continué de télécharger comme avant, contre 41 % qui avaient changé leurs habitudes.

Seule une dizaine de personnes - grosso modo et sans chiffres précis, reconnaît-on - a reçu le troisième avertissement, qui implique une traduction en justice, poursuit la Haute autorité.

« Le fait qu'il y ait peu de récidives, c'est plutôt un succès. Ce serait un échec s'il y avait autant de troisièmes niveaux que de deuxièmes recommandations », poursuit-on.

Pour l'heure, l'industrie du livre est toujours quelque peu distante de cette méthode, bien que le président du Syndicat national de l'édition ait assuré que « les éditeurs envisageaient de rejoindre l'Hadopi ».

Et d'ajouter : « Le SNE a dernièrement multiplié les contacts avec les ayants droit de la musique et du cinéma, ainsi qu’avec divers prestataires techniques afin d’étudier le mécanisme de réponse graduée mis en oeuvre par l’Hadopi2 [volet pénal de la loi, daté du 29 octobre 2009, ndlr] et l’intérêt pour le secteur de l’édition de rejoindre le dispositif. »

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Jeu 14 Juil - 3:29

DoS, défaçage ? MMM veut 10 ans de prison, 150 K€ ou 2 ans de suspension
Et l'infrastructure Hadopi en coup de pouce Rédigée par Marc Rees

Dans la proposition de loi dévoilée dans nos pages, Muriel Marland-Militello souhaite «renforcer l'efficience de la lutte contre les attaques
informatique, pour un monde numérique plus civilisé et donc plus fort ». On retrouve ici le champ lexical cher au président de la République.

Une loi Godgfrain insuffisante pour protéger les sites

Dès l’exposé, la députée estime que la trousse à outil actuelle n’est pas suffisante dans le Code pénal pour lutter contre les attaques contre les sites internet.

D’un, l'actuel champ d'application des sanctions est limité aux systèmes de traitement automatisé de données (comme un service télématique, un système d’exploitation, une carte bancaire, etc.). La députée veut l’étendre aux atteintes portées aux services de communication au public en ligne, et donc aux sites internet.

google jaimeslesartistes.fr

De deux, la députée souhaite renforcer les sanctions quand celles-ci sont dirigées contre les systèmes d'information « d'une personne morale de droit public ou d'une personne morale de droit privé chargée d’une mission de service public ». « Sans rentrer dans les détails techniques, une méthode en vogue pour attaquer certains sites internet est le déni de service (DoS - denial of service en anglais) : attaques par TCP/SYN flooding, UDP flooding, packet fragmentation, smurfing, etc. » indique d’instinct MMM. « Ces attaques visent à saturer les serveurs pour rendre les données inaccessibles ». S’y ajoute le « défacement »

La députée veut ainsi punir de cinq ans d'emprisonnement et de 75000 euros d'amende le simple fait d'entraver ou de fausser le fonctionnement d'un site internet. Mais elle veut doubler ces peines lorsque le site est un site public ou issu d'une personne morale chargée d’une mission de service public, comme l'était Jaimelesartistes.fr.

L'exemple de Jaimelesartistes.fr, site "super blindé"

La députée a en mémoire le bourbier de jaimelesartistes, bourbier qui avait éclaté après une petite phrase prononcée par le Ministère de la Culture dans nos colonnes.

On se souvient que le 12 mars 2009, le ministère nous avait expliqué sur Pcinpact que ce site portant la bonne parole d’Hadopi avait rencontré quelques lenteurs. « Le site a été attaqué quatre fois la nuit dernière (la nuit de mercredi à jeudi, NDLR), toutes les vidéos ont été ouvertes en même temps pour faire exploser le serveur. Mais ils peuvent toujours attaquer, le site est super blindé ». Une affirmation hasardeuse : quelques instants plus tard, Jaimelesartistes disparaissait à jamais des écrans et son hébergeur jetait l’éponge le lendemain.

MMM se souvient de cet épisode : « s'agissant des attaques DDOS, un exemple parmi d'autres s'est produit en mars 2009 et a pris pour cible le site jaimelesartistes.fr, site dont le but était de donner des informations sur le projet de loi « Création et Internet ». Les attaques DDOS, en saturant les équipements de l'hébergeur du site, ont contraint le site jaimelesartistes.fr à fermer, privant par là même l'ensemble des internautes des informations utiles qui avaient été mises à leur disposition par le Ministère de la Culture et de la Communication ».

MMM

MMM cite un autre exemple : le gros bug dont a été victime la SCNF en mars 2010. « Les premières victimes ont été les clients de la SNCF, entravés dans leur utilisation d'un service public auquel ils ont pourtant droit ».

Doubler les peines : 10 ans de prison, 150 000 euros d'amende

Mais pour ces cas-là, MMM propose donc de doubler les peines prévues par l'actuel code pénal. La note pourrait donc s’élever au maximum à 10 ans de prison et 150 000 euros d’amende en cas de modification d'un site officiel par un "pirate".

Une peine complémentaire de suspension d'abonnement pendant 2 ans

Mais ce n’est pas tout : MMM veut également adapter Hadopi au piratage informatique et permettre au juge de suspendre l’accès à internet au cyberdélinquant pendant deux ans. Une peine complémentaire qui pourra être choisie par le magistrat au lieu et place de la prison et ou de l'amende.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Jeu 14 Juil - 15:38

Elèves privés de Facebook : aucun accord avec le gouvernement

Alors que le ministre de l'éducation Luc Chatel annonçait hier que Facebook s'était engagé à fermer les comptes des élèves convaincus de
harcèlement, le réseau social nous indique qu'aucun accord n'a été conclu. Les discussions ne semblent même pas avoir commencé.

Mardi, lors des assises sur le harcèlement à l'école, le ministre de l'éducation Luc Chatel a réussi un joli coup médiatique en annonçant que
les élèves qui harcèlent leurs camarades seront privés de Facebook :

"C'est à la question du harcèlement sur Internet que l'on doit s'attaquer plus fortement en fournissant des outils aux chefs d'établissement. Je veux vous annoncer que nous allons construire un partenariat avec Facebook, pour faire en sorte que ce réseau social reste un espace de convivialité où les harceleurs de peuvent plus poursuivre impunément leurs victimes. Je remercie donc les responsables de Facebook qui s'engagent aujourd'hui à nos côtés. C'est la démonstration que la lutte contre le harcèlement constitue l'une de leurs priorités.

La solution que nous avons mise au point est simple. Nous signalerons systématiquement à Facebook les élèves qui auront été convaincus de harcèlement sur ce réseau, et ils verront leurs comptes Facebook fermés"

A entendre le ministre de l'Education, les choses étaient donc entendues et bouclées, en concertation avec Facebook.

Mais pas du tout.

Facebook a usé d'une langue très diplomatique pour nous expliquer que rien n'était en fait acté, et qu'il n'y avait même aucun contact avec le ministère. "Mardi, le gouvernement français a fait connaître son intention de travailler en partenariat avec Facebook et en coordination avec e-enfance et la CNIL. Le Ministre de l’éducation souhaiterait coordonner et signaler toute tentative de harcèlement avec l’aide de la CNIL et des associations, telles que e-enfance pour signaler les problèmes de harcèlement sur Facebook", nous explique le réseau social.

Il n'y aurait donc aucun accord, mais bien la simple application par le ministère des procédures déjà existantes de signalement de comportements abusifs ? "En effet, à ce jour, aucun accord n'a été signé, mais Facebook est à la disposition du gouvernement avec e-enfance et la CNIL pour appréhender cela".

Rappelons aussi que les cas de "cyberbullying" sont beaucoup plus rares que ce que laisse entendre le gouvernement. L'an dernier, la CNIL avait dénombré seulement "30 plaintes reçues au cours des derniers mois", toutes victimes confondues (élèves ou non).

Mise à jour :

Après la publication de cet article, Facebook nous a transmis une réaction officielle : " Facebook travaille avec les gouvernements et des
associations qui luttent pour la sécurité en ligne dans plusieurs pays pour palier le problème du cyber-harcèlement. Nous sommes ravis de
pouvoir travailler avec le Ministère de l’Education Nationale et d’autres organisations en France sur cette question. Cette initiative permettra d’aider les gens en France en leur fournissant des ressources, telles que le Centre de Sécurité de Facebook (Facebook Safety Center) – www.facebook.com/safety.com ainsi que le système de signalement d’abus disponible via des liens sur le site de Facebook. Nous travaillerons également avec nos partenaires pour répondre efficacement à des cas où des utilisateurs français ont été poursuivis en justice suite à des tentatives de cyber-harcèlement."

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  BouffonVert72 Jeu 14 Juil - 22:42

http://www.20minutes.fr/ledirect/758056/358-personnes-interpellees-paris-nuit-13-juillet

358 personnes interpellées à Paris dans la nuit du 13 juillet
Mis à jour le 14.07.11 à 17h35

Dans la nuit de mercredi à jeudi, marquée par les festivités du 14-Juillet, 328 personnes ont été interpellées et 220 placées en garde à vue dans l'agglomération parisienne, a annoncé la préfecture de police.

Les forces de l'ordre sont intervenues «dans de nombreux cas avant la commission de violences urbaines», selon le communiqué. «Contrairement aux années précédentes, aucun incident particulier n'a été rapporté sur l'ensemble des bals», précise la préfecture de police.

Comme l'an passé et après la Saint-Sylvestre, le ministère de l'Intérieur ne devrait pas fournir de bilan sur les incidents liés au 14-Juillet.
Avec AFP


Et voilà un aperçu de ce qu'il se passera dans pas très longtemps probablement : arrestations arbitraires et embastillages avant même que ne se produise quoi que ce soit... Le simple fait de se promener tranquillement le soir pour prendre le frais équivaut, aux yeux des autorités complétement réactionnaires, à un début de violence urbaine !

Vous remarquerez que l'expression "violences urbaines" est utilisée maintenant systématiquement à la place des autres délits, crimes... Une fois de plus c'est la volonté de stigmatisation...

A noter une erreur sur le nombre car dans le titre c'est 358 arrestations, et après dans le communiqué c'est 328... Ou alors c'est la preuve d'un enfumage...
BouffonVert72
BouffonVert72

Messages : 1748
Date d'inscription : 10/07/2010
Age : 51
Localisation : sur mon réformiste planeur

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty La police, depuis le 1er Juillet, peut tuer les manifestants

Message  Roseau Jeu 14 Juil - 22:52

http://wikistrike.over-blog.com/article-depuis-le-1er-juillet-la-police-peut-maintenant-tirer-a-balles-reelles-sur-les-manifestants-en-fran-79171058.html
Roseau
Roseau

Messages : 17750
Date d'inscription : 14/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  BouffonVert72 Jeu 14 Juil - 23:15

Oh je pense que la police, prenant exemple sur la gendarmerie qui a déjà le droit de tuer impunément (voir le cas du gitan, menotté les mains dans le dos, qui a été lachement assassiné par derrière par un gendarme qui a été remercié chaleureusement par notre bon Etat français), s'est depuis longtemps donnée le droit de tuer des manifestants... Malik Ousekine, etc...

Bon, la différence est que maintenant c'est officiel alors que ce n'était qu'officieux jusqu'à présent...


BV72 ki/ Les prochains affrontements sociaux vont être probablement particulièrement sanglants... Il va falloir le prendre en compte...
BouffonVert72
BouffonVert72

Messages : 1748
Date d'inscription : 10/07/2010
Age : 51
Localisation : sur mon réformiste planeur

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  Roseau Jeu 14 Juil - 23:56

Roseau a écrit:http://wikistrike.over-blog.com/article-depuis-le-1er-juillet-la-police-peut-maintenant-tirer-a-balles-reelles-sur-les-manifestants-en-fran-79171058.html

Précisions sur le nouveau décret:
Le « Fusil à répétition de précision de calibre 7,62 × 51 mm », il doit en principe servir à riposter à des attaques avec armes à feux.
Mais la « Grenade OF F1″, soit grenade offensive, est une arme de guerre qui tue par effet de souffle dans un rayon de 5 mètres. Elle est utilisable « lorsque des violences ou voies de fait sont exercées contre la force publique ou lorsque cette dernière est dans l’impossibilité de défendre autrement le terrain qu’elle occupe ».

Roseau
Roseau

Messages : 17750
Date d'inscription : 14/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Ven 15 Juil - 21:44

Un agriculteur basque condamné pour son opposition à un prélèvement d'ADN

La crainte du fichage n'est plus aujourd'hui un fantasme. "En 1998, on comptait 1 500 empreintes génétiques recensées, aujourd'hui, il y en a 1,8 million. Si on continue, on fichera tout le monde ! », s'inquiète Jean-Louis Vitran, bureau national de la Ligue des droits de l'homme. Et ceux qui s'y opposent ont désormais affaire à la justice. Récemment, la cour d'appel de Pau a condamné à 500 euros d'amende un agriculteur basque qui avait refusé un prélèvement d'ADN.
Créé en 1998, le champ d'application du Fichier national automatisé des empreintes génétiques (Fnaeg) était initialement limité aux infractions de nature sexuelle. Il a été étendu par des lois succesives (loi sur la sécurité quotidienne de 2001, loi pour la sécurité intérieure de 2003, etc.). Face à ce "fichage généralisé", quelques uns résistent, comme Michel Ayçaguer, agriculteur basque, membre du syndicat paysan Euskal Herriko Laborarien Batasuna (ELB). Il avait refusé de se soumettre à un test ADN après une arrestation suite à une altercation entre policiers et paysans, au cours d'une manifestation le 17 janvier 2008 liée à l'affaire de la vente de la ferme Kako. Condamné par la cour d'appel symboliquement à 500 euros, il ne digère pas. Pour lui, cette procédure était une "atteinte à son intimité".

Une condamnation en contradiction avec la Convention européenne des droits de l'homme ?

Pour son avocate, Me Anne-Marie Mendiboure, dans ce cas précis, le "fichage ADN était en contradiction avec la Convention européenne des droits de l'Homme". En effet, elle s'appuie sur l'article 8 qui prévoit que les exceptions au respect de la vie privée ne peuvent être admises que dans des "cas pleinement justifiés". Bien décidé à ne pas céder, cet agriculteur entend se pourvoir en cassation, voire si nécessaire déposer un recours devant la Cour de justice européenne.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Sam 16 Juil - 10:18

Rappel : l'article 174 du décret du 20 mai 1903 autorisait les gendarmes à faire usage de leur arme même en absence de légitime défense, abrogé par l'article 25 de la loi du 3 août... 2009 (et entre temps encadré par un décret* du gouvernement de... Vichy).

* lièvre levé par Charlie Hebdo il y a près de 15 ans, celui qui retrouve la réf. précise du décret sera bien sympa.

Depuis le 1er juillet, la police peut tirer à balles réelles sur les manifestants en France
Pourquoi une arme de guerre ?

Veille des outils de répression - Page 11 Mauser66

JORF n°0151 du 1 juillet 2011 page 11269
texte n° 17


DECRET
Décret n° 2011-795 du 30 juin 2011 relatif aux armes à feu susceptibles d'être utilisées pour le maintien de l'ordre public

NOR: IOCJ1113072D

Publics concernés : représentants de l'Etat, militaires et fonctionnaires en charge des missions de maintien de l'ordre public.
Objet : liste des armes à feu susceptibles d'être utilisées, en fonction des situations, pour le maintien de l'ordre public.
Entrée en vigueur : immédiate.
Notice : le présent décret définit avec précision les caractéristiques techniques des armes à feu qui peuvent être utilisées par les forces de l'ordre pour le maintien de l'ordre public : en règle générale, seules les grenades lacrymogènes et leurs lanceurs sont autorisés. Le décret définit également les caractéristiques des armes à feu qui peuvent être utilisées dans les situations prévues au quatrième alinéa de l'article 431-3 du code pénal (lorsque des violences ou voies de fait sont exercées contre la force publique ou lorsque cette dernière est dans l'impossibilité de défendre autrement le terrain qu'elle occupe).
Références : le décret peut être consulté sur le site Légifrance (http://www.legifrance.gouv.fr).
Le Premier ministre,
Sur le rapport du ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration,
Vu le code pénal, notamment ses articles 431-3, R. 431-1 à R. 431-5 ;
Vu le code de la défense, notamment son article R. 3225-6 et ses articles D. 1321-6 à D. 1321-10 ;
Vu le décret n° 95-589 du 6 mai 1995 modifié relatif à l'application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions ;
Vu l'arrêté du 30 avril 2001 relatif au classement de certaines armes et munitions en application du B de l'article 2 et de l'article 5 (a) du décret n° 95-589 du 6 mai 1995 modifié relatif à l'application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions,
Décrète :
Article 1 En savoir plus sur cet article...

Les armes à feu susceptibles d'être utilisées par les représentants de la force publique pour le maintien de l'ordre public en application du IV de l'article R. 431-3 du code pénal sont les suivantes :

APPELLATION
CLASSIFICATION

Grenade GLI F4
Grenade lacrymogène instantanée

Grenade OF F1
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b


Grenade instantanée

Lanceurs de grenades de 56 mm
et leurs munitions
Classés en 4e catégorie par l'arrêté du ministre de la défense pris en application du paragraphe 2 du II du B de l'article 2 du décret du 6 mai 1995 susvisé

Lanceurs de grenade de 40 mm
et leurs munitions
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b

Grenade à main de désencerclement
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b


Article 2 En savoir plus sur cet article...


Les armes à feu susceptibles d'être utilisées par les représentants de la force publique pour le maintien de l'ordre public en application du V de l'article R. 431-3 du code pénal sont celles prévues à l'article précédent ainsi que celles énumérées ci-après :

APPELLATION
CLASSIFICATION

Projectiles non métalliques tirés
par les lanceurs de grenade de 56 mm
Classés en 4e catégorie par l'arrêté du ministre de la défense pris en application du paragraphe 2 du II du B de l'article 2 du décret du 6 mai 1995 susvisé

Lanceurs de grenades et de balles de défense
de 40 × 46 mm et leurs munitions
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b

Lanceurs de balles de défense
de 44 mm et leurs munitions
Classés en 4e catégorie par l'arrêté du ministre de la défense pris en application du paragraphe 2 du II du B de l'article 2 du décret du 6 mai 1995 susvisé


Article 3 En savoir plus sur cet article...


En application du V de l'article R. 431-3 du code pénal, outre les armes à feu prévues à l'article précédent, est susceptible d'être utilisée pour le maintien de l'ordre public, à titre de riposte en cas d'ouverture du feu sur les représentants de la force publique, celle mentionnée ci-après :

APPELLATION
CLASSIFICATION

Fusil à répétition de précision de calibre 7,62 × 51 mm et ses munitions
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 2


Article 4 En savoir plus sur cet article...


Le ministre de la défense et des anciens combattants et le ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.


Fait le 30 juin 2011.


François Fillon


Par le Premier ministre :

Le ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration, Claude Guéant
Le ministre de la défense et des anciens combattants, Gérard Longuet

----------------------------------------------------------

Médiapart s'interroge

Rappels : le fusil de calibre 7,62 est une arme de guerre ! La gendarmerie dépend maintenant du Ministère de l'Intérieur.

.
Questions :

Pourquoi le gouvernement se donne-t-il aujourd'hui le droit de tirer à balles réelles sur les citoyens qui manifestent ?

Pourquoi un tel arrêté maintenant ?

La Nation est-elle en péril, en guerre civile ?.


Ou bien les gouvernants et autres "dilapideurs" prévoient-ils après d'autres pays d'Europe, la "faillite" (comme ils disent ) de la France, et craignent-ils des révoltes sociales, des émeutes ?

Ne voient-ils pas trop de pays où les citoyens se révoltent contre un pouvoir abusif ?

Ne voient-ils pas, en France même, trop de citoyens en rupture avec un système qu'ils cherchent à maintenir coûte que coûte et qui est en train de s'effondrer?

En tous cas, un tel arrêté mériterait, pour le moins, une question au gouvernement ( ce qui ne semble pas avoir été la cas), et le lancement d'une pétition réclamant son abrogation immédiate !

Médiapart

source : http://wikistrike.over-blog.com/article-depuis-le-1er-juillet-la-police-peut-maintenant-tirer-a-balles-reelles-sur-les-manifestants-en-fran-79171058.html

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Dim 17 Juil - 16:15

Marseille : objectif 1 000 caméras dans les rues de la ville

220 caméras viendront donc s’ajouter au 23 déjà existantes.

La mairie montre de grandes ambitions en la matière avec l’idée de surveiller à terme le centre-ville et le littoral marseillais. 220 caméras arrivent déjà en 2012.

Si aujourd’hui Marseille est l’une des grandes villes les moins vidéosurveillée de France, cela pourrait basculer si l’on en croit les confessions de Caroline Pozmentier Adjointe (UMP) au maire de Marseille à la sécurité et à la prévention de la délinquance - police municipale et police administrative : « A terme, nous installerons 1 000 caméras de vidéosurveillance », glisse l’élue. Quand ? : « Dès que possible. »
Il faudra donc d’abord proposer le projet en conseil municipal. « La phase II », comme la nomme Caroline Pozmentier. Car la 1ère phase, elle, est très bien avancée. La notification du marché public tombera en juin prochain et, avec un avis positif de la commission départementale des
systèmes de vidéosurveillance, devrait permettre la mise en service de 220 caméras en janvier 2012.
220 caméras viendront donc s’ajouter au 23 déjà existantes. Celles issues de la phase pilote commencée en 2004 à Noailles et prolongée sur
la rue Saint-Ferréol deux ans plus tard, ainsi que celles des piscines Charpentier, Pont-de-Vivaux et Château-Gombert.

Les périmètres qui seront vidéosurveillés

« Nous avons gagné en fréquentation dans ces piscines », note l’élue.
L’efficacité des caméras de Noailles et de Saint-Férréol est, elle, catastrophique. Une étude du cabinet Suretis, gardée secrète par la mairie mais révélée fin 2008 par La Marseillaise, donnait par le menu les raisons de l’échec, qu’un employé municipal résume simplement : « Ce sont des caméras en chocolat, elles ne marchent pas. » Une promenade à Noailles permet de le constater.
« Mais avec l’installation des 220 prochaines caméras, il y aura celle d’un centre de supervision et de télésurveillance de pointe en fonctionnement 24h sur 24, 365 jours par an, avec une vingtaine d’opérateurs spécialement formés », décrit Caroline Pozmentier. Ce centre devrait être installé sur l’avenue Roger-Salengro où des locaux sont en cours de construction « un site pas trop éloigné du centre-ville, car tirer des lignes est ce qui coûte le plus cher ».
Le périmètre de cette première phase englobe donc la Joliette, descend par la rue de la République, remonte la Canebière, la Plaine jusqu’au
cours Julien. « Dans l’année, 80 caméras prolongeront cette 1ère phase sur la zone de piétonisation du Vieux-Port, la Corderie et le cours
Lieutaud. »
La phase II verrait bien ses 1 000 caméras s’étendre vers les plages du Prado, le long de la Corniche, peut-être jusqu’à la Pointe Rouge. Bien loin du centre de supervision et de télésurveillance. Et Caroline Pozmentier le dit elle-même, ce sont les câbles qui coûtent cher.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Lun 18 Juil - 21:15

Géolocalisation et collecte d'informations issues des points d'accès wi-fi : les règles à respecter pour protéger la vie privée

Géolocalisation et collecte d'informations issues des points d'accès wi-fi : les règles à respecter pour protéger la vie privée 05 mai 2011

Les informations issues de points d’accès WiFi sont utilisées pour fournir des services de géolocalisation. Ces données sont des données à caractère personnel. Leur collecte et leur utilisation sont donc soumises à la loi "informatique et libertés". La CNIL a récemment dégagé des bonnes pratiques afin de protéger la liberté d’aller et venir anonymement des possesseurs de Smartphones

Les points d’accès WiFi, qui équipent la plupart des "box Internet", émettent en permanence des signaux permettant à des ordinateurs ou à des téléphones mobiles de les reconnaître et de s’y connecter. Ces signaux contiennent souvent un identifiant de réseau appelé SSID, qui peut être choisi par le fabricant du point d’accès ou personnalisé par l’utilisateur. Ces signaux contiennent également un numéro appelé BSSID qui identifie chaque point d’accès de manière unique. Cette caractéristique peut être utilisée pour créer un service de géolocation pour les téléphones mobiles de dernière génération (les smartphones). Pour cela il faut disposer d’une carte qui recense la position de chaque point d’accès WiFi identifié par son BSSID. Ensuite, lorsque le téléphone mobile détecte un ou plusieurs points d’accès WiFi à
proximité, il suffit de consulter cette carte pour en déduire par comparaison sa position. Cette méthode de géolocalisation présente l’avantage de fonctionner avec des téléphones ne disposant pas de GPS ou lorsque le signal GPS n’est pas disponible, notamment à l’intérieur d’un bâtiment.

Pour fournir des services de géolocalisation, plusieurs sociétés telles que Google, Skyhook Wireless, Microsoft et Apple ont donc constitué des bases cartographiques recensant les points d’accès WiFi. Ces bases ont été créées de deux manières complémentaires :

à partir de données WiFi collectées par des véhicules se déplaçant dans les rues des villes et sur les principaux axes routiers ; à partir des données transmises par les téléphones mobiles eux-mêmes lorsqu’ils demandent à être géolocalisés.

La CNIL rappelle que l’association de données permettant d’identifier un point d’accès WiFi avec des données de géolocalisation est de nature à permettre l’identification d’une personne indirectement ou directement (par exemple lorsque son nom apparait dans le SSID). Il s'agit dont d'une donnée à caractère personnel au sens de la loi. Pour la création d’une base cartographique de points d’accès WiFi,

la CNIL considère que :

dans la mesure où cette base cartographique fait appel à des moyens de traitements tels que des téléphones mobiles ou des véhicules situés sur le territoire français, ce traitement doit être déclaré à la CNIL ;
l’information individuelle préalable des possesseurs de points d’accès WiFi n’est pas exigée, en raison des efforts disproportionnés qu’elle demanderait (exception prévue par l'article 32-III de la loi) ;
les possesseurs de points d’accès Wifi doivent être néanmoins informés de leurs droits, sur un site internet dédié par exemple ; les possesseurs de points d’accès Wifi doivent disposer d’un droit d’opposition à la collecte d’informations relatives à leur point d’accès WiFi ;
La conservation des données de localisation associées à un point d’accès WiFi ne devrait pas dépasser 5 ans.

Par ailleurs, la CNIL attire l’attention sur le fait que l’utilisation de services de géolocalisation peut porter atteinte à la vie privée, et en
particulier à la liberté d’aller et venir anonymement. En effet, lorsqu’une personne demande que son téléphone soit géolocalisé, le gestionnaire de la base cartographique WiFi peut être amené à collecter et conserver un identifiant unique propre à son téléphone, associé à sa position géographique grâce aux points d’accès Wi-Fi détectés à proximité.

Si le possesseur du téléphone formule régulièrement des demandes de localisation ou si une application installée sur son mobile effectue ce type de demande, ses déplacements peuvent être connus par le gestionnaire de la base cartographique. La CNIL rappelle que même en l’absence de données nominatives, la connaissance d’un historique de géolocalisation peut suffire à identifier une personne de manière unique, par exemple en localisant son domicile. Concernant la géolocalisation sur téléphone mobile,

la CNIL préconise la mise en œuvre des bonnes pratiques suivantes :

si un identifiant unique est attribué au téléphone par le gestionnaire de la base cartographique, celui-ci doit être aléatoire et conservé 24 heures au maximum, sauf démonstration de la nécessité d’une durée plus longue. Dans ce cas, le consentement des personnes est exigé. Cet identifiant unique ne doit pas pouvoir être associé à un autre identifiant propre à l’utilisateur ou au téléphone ; les personnes doivent être informées de manière transparente des finalités du traitement et des données collectées, ainsi que de leurs droits. En particulier, l’information doit préciser très clairement les données collectées par le téléphone, celles transmises au gestionnaire de base cartographique, anonymes ou non, et celles susceptibles d’être transmises à des tiers ; l’utilisateur doit pouvoir supprimer les données de localisation qui le concernent, qu’elles soient stockées sur son téléphone, détenues par le gestionnaire de base cartographique ou par toute autre application tierce.

L’actualité récente illustre le risque de suivi des utilisateurs de services de géolocalisation. La Commission invite donc l’ensemble des acteurs à respecter ces "bonnes pratiques" et à se rapprocher d’elle pour de plus amples informations.

Afin de garantir l’existence d’une société où l’utilisation d’un smartphone n’est pas synonyme de surveillance permanente, la CNIL discute depuis plusieurs mois avec différentes multinationales à ce sujet. Elle se réserve également la possibilité de recourir à l’ensemble des pouvoirs que lui a conférés le législateur. Ainsi, elle envisage de contrôler et de sanctionner les sociétés qui porteraient atteinte à la vie privée des possesseurs de smartphones.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Mer 20 Juil - 21:54

La nouvelle carte de police annonce la couleur 08 mai 2011

Il aura fallu une longue réflexion pour franchir le pas, mais c’est fait, ou presque, la nouvelle carte de police fait son apparition. Elle a la taille d’une carte de crédit, et rejoint ainsi le format de la carte de presse ou de la carte d’avocat.

En fait, c’est la carte d’agent ministérielle qui a été revisitée. Mais, pour les policiers, il s’agit d’un véritable outil de travail qui mentionne expressément les droits particuliers attachés à cette profession. Si j’ai bien compris, les préfets et hauts fonctionnaires l’ont trouvée tellement chouette qu’ils l’ont copiée. Ainsi, au démarrage, il devait y avoir seulement deux visuels, policiers et agents administratifs ; on en est à onze. Ce qui a sérieusement augmenté la facture. On imagine la bagarre des corps pour obtenir telle ou telle mention. Par exemple, les agents de l’Identité judiciaire, les fameux techniciens des scènes de crime, très mode à la télé, n’ont pas eu droit au mot « POLICE », inscrit en rouge (une tradition depuis deux générations de cartes). Ils devront se contenter d’un « Police technique et scientifique », en noir. J’espère qu’ils vont s’en remettre. Ou l’inscription du droit à réquisition, cette petite phrase, dans le bas de la carte, qui mentionne que « Les Autorités Civiles et Militaires sont invitées à LAISSER PASSER ET CIRCULER LIBREMENT le titulaire de la présente carte qui est autorisé à requérir pour les besoins du service l’assistance de la force publique ».

Raison pour laquelle la carte de police est appelée parfois « carte de réquisition », ou carte de réquise. On dit aussi la brème, ou carte de pêche, mais cela fait un peu vieillot.

Ces nouvelles cartes sont équipées de deux puces dont une RFID (radio), et d’une piste magnétique. Ce qui inquiète un peu les syndicats, comme UNSA-Police :

Bienvenue au club, doivent penser les salariés du privé qui, sous prétexte de sécurité, connaissent pour beaucoup le retour de la pointeuse et de la surveillance en continue.

En fait, cette carte, c’est un peu le couteau suisse. Elle va servir de sésame pour l’accès aux locaux protégés, la consultation des fichiers, comme le STIC ; ou pour la signature électronique des procès-verbaux. Ou encore de passe Navigo, ou pour régler son repas au mess de la police, etc. Pour l’instant, il n’est pas question qu’elle soit acceptée au café du coin.
Elle pourra être utilisée depuis n’importe quel poste de travail du ministère, à condition qu’il soit équipé d’un lecteur - dont l’acquisition reste cependant à la charge de chaque service. L’Imprimerie nationale est en charge de la fabrication. Son coût est de 18 €. Pour la police, c’est 180 000 cartes qui seront mises en circulation entre 2011 et 2012 (les retraités devront attendre un peu). Quant à la gendarmerie, elle a pris une certaine avance avec un projet initié en 2008, légèrement différent, plus sobre, à mon avis un peu moins réussi, mais semble-t-il compatible. L’ensemble des personnels devrait être doté cette année.

Il est prévu de pouvoir la glisser dans un porte-cartes qui comprendrait la médaille et l’insigne de poitrine, c’est-à-dire le grade. Ce qui donne quelque chose de plutôt rationnel et élégant. Mais peut-être pas très pratique lorsqu’il faudra la retirer pour la passer dans un lecteur…

La carte de police a sans doute perdu un peu de son prestige depuis que l’uniforme s’est imposé dans la police. Mais elle reste un objet mythique qu’on rêve souvent de cloquer sur le bureau de son patron. Sauf que dans la vraie vie, on la conserve précieusement. Elle suit la carrière, elle fait partie intégrante du policier, et il s’en sent responsable, un peu comme de son arme.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Jeu 21 Juil - 22:14

L'Australie abandonne le filtrage par souci d'économie - Julien L.

Mesure contestée et coûteuse, le filtrage du net australien ne pourra plus s'appuyer sur les finances du pays. Par souci d'économie, le gouvernement a décidé de suspendre - au moins pour un temps - ce dispositif afin de récupérer 9,6 millions de dollars et les réaffecter à d'autres projets.

La rigueur budgétaire ne touche pas seulement les pays européens. Elle frappe
aussi les États situés dans l'hémisphère sud, comme l'Australie. Comme sur le
Vieux Continent, le gouvernement de Julia Gillard est obligé de procéder à des
arbitrages parfois douloureux, nécessitant dans certains cas de sabrer
certaines mesures afin de faire quelques économies supplémentaires.

Le filtrage d'Internet est concerné. Le quotidien The Australian rapporte que le gouvernement va suspendre au moins temporairement ce programme, afin d'économiser 9,6 millions de dollars australiens (environ 7,2 millions d'euros) sur trois ans. Reconduit dans ses fonctions lors du remaniement en septembre, le ministre des communications et de l'économie numérique s'est montré très tôt sensible à ces problématiques.

Lors de la préparation du budget, le gouvernement a justifié cette décision en notant que les consultations avec l'industrie ont montré le faible rôle des subventions face à l'accroissement des technologies de filtrage déjà disponibles, notamment au niveau des navigateurs et des moteurs de recherche. Les économies réalisées seront en conséquence redéployées ailleurs.

L'efficacité du filtrage est de toute façon loin d'être parfaite. La liste noire établie par l'ACMA (Autorité australienne des communications et des médias) ne s'est pas limitée aux seuls sites pédo-pornographiques ; plusieurs sites pornographiques légaux ont été ajoutés, tout comme des sites religieux, des pages Wikipédia, des sites sur l'euthanasie, des sites de liens BitTorrent et même une agence de voyage, un site de pari et le site d'un dentiste.

La Fédération Française des Télécoms, une instance chargée de défendre les intérêts de plusieurs opérateurs de télécommunications, avait adressé une étude d'impact sur le filtrage des contenus pédo-pornographiques souhaité par le gouvernement. Les FAI avaient conclu que le coût du filtrage pourrait coûter très cher, et monter jusqu'à 140 millions d'euros pour une technique comme le DPI.

"Plus la technique de blocage est précise, plus elle est coûteuse et plus elle présente un risque de congestion au niveau de l'équipement d'inspection (DPI), qui se matérialise le jour où un site à fort trafic (Google, YouTube...) est inséré dans la liste des sites à bloquer" est-il expliqué. Chaque contrôle est également un défi éthique, car cela consiste à examiner toutes les conversations privées afin d'en vérifier la légalité.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Ven 22 Juil - 22:28

La Hadopi belge est enterrée, mais pas le filtrage Guillaume Champeau - publié le Jeudi 12 Mai 2011 à 14h27

Les parlementaires belges ont accepté de renoncer à tout projet de riposte graduée en Belgique. Mais l'adaptation de la loi Hadopi au plat pays ne fera pas l'impasse sur un accord de filtrage ou de bridage négocié entre les ayants droit et les FAI.

Cette fois c'est officiel. Il n'y aura pas de riposte graduée en Belgique, comme cela avait été pressenti il y a plus d'un mois par l'abandon des propositions déposées par des députés du Mouvement Réformateur (MR) et du Parti Socialiste (PS). Tous les textes qui préconisaient l'envoi d'avertissements, des amendes et des suspensions d'accès à Intenret sont enterrés.

Mercredi, la Commission des finances et des affaires économiques du Sénat de Belgique organisait une audition sur le thème du "Droit d'auteur et Internet".
A cette occasion, selon l'Association belge de protection des droits des internautes (NURPA), est apparu "un consensus contre la proposition de loi « HADOPI » et plus particulièrement son volet répressif, largement inspiré du modèle français".

L'idée qu'avait déposée l'ancien sénateur Philippe Monfils en 2010 avait été reprise par des députés belges en début d'année, provoquant une vague de contestations des internautes en Belgique. Le sénateur Richard Miller, du Mouvement Réformateur, l'avait aussi reprise au Sénat. Mais pour finalement mieux la détruire. "Il se trouve que dans la proposition MR, il y a des aspects inapplicables, inefficaces et qui ne sont demandés par personne", a-t-il lui-même condamné. Il a donc annoncé le dépôt d'un amendement qui supprimera l'ensemble du dispositif répressif.

Cependant, même "amputée de onze articles sur vingt-cinq, la proposition de loi des libéraux n'en demeure pas moins problématique", prévient la Nurpa.
Elle conteste notamment l'article 12 de la proposition de loi qui "exige l'établissement d'accords entre acteurs privés et permettrait la restriction de la liberté d'usage, pour l'internaute, de sa connexion au Net". Très flou, cet article dispose que l'accord signé avec les FAI "détermine les limites et les conditions dans lesquelles le titulaire d'un accès à un service de communication au public en ligne peut utiliser celui-ci pour échanger des œuvres protégées par un droit d'auteur ou un droit voisin".

Par ailleurs, inspiré des missions de labellisation de l'offre légale de l'Hadopi française, la proposition belge prévoit la création d'un "Conseil de la protection des droits d'auteur sur Internet", qui aura notamment en charge l'établissement d'une liste des offres légales. "Quels critères détermineraient le caractère légal ou non d'une offre ? Comment seraient assurées l’exhaustivité et les mises à jour de cette liste", demande la Nurpa.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Sam 23 Juil - 16:05

Les dix outils de répression en ligne

Ceux qui censurent l'Internet le plus au monde utilisent un éventail de tactiques, certaines reflétant des niveaux étonnants de sophistication,
d'autres rappelant des techniques de la vieille école. Des attaques de haut niveau par maliciel en Chine aux emprisonnements de bloggeurs par la force en Syrie, ce n'est peut-être que l'aube de l'oppression en ligne, souligne le CPJ dans un rapport spécial élaboré par Danny O'Brien. Un cordon de sécurité devant le siège de Google à Pékin. (AP/Andy Wong) Publié le 2 mai 2011

SAN FRANCISCO
Cette année, les journalistes qui rendent compte de l'actualité dans les pays en proie à des troubles à travers le Net et d'autres outils numériques ont propulsé des changements radicaux en toute confiance de l'Internet. Le blogage, le partage de vidéos, la messagerie texte et la retransmission en direct sur téléphones portables ont fourni par exemple des images inédites sur les soulèvements populaires à la place centrale du Caire, au boulevard principal de Tunis ainsi que dans le reste du monde.

Cependant, pour chaque technologie utilisée pour rapporter l'actualité, un outil adapté à été déployé pour censurer les informations. La plupart des tactiques utilisées par les oppresseurs révèlent une sophistication croissante, notamment le piratage des ordinateurs personnels des journalistes soutenu par l'État en Chine et les cyber-attaques soigneusement planifiées contre certains sites d'information en ligne en Biélorussie. D'autres outils dans l'arsenal des oppresseurs sont aussi anciens que la presse elle-même, notamment l'emprisonnement des écrivains en ligne en Syrie et le recours à la violence contre des bloggeurs en Russie.

Pour marquer la Journée mondiale de la liberté de la presse, le 3 mai, le Comité pour la protection des journalistes (CPJ) a examiné les dix stratégies d'oppression en ligne en vigueur à travers le monde et les principaux pays qui les utilisent. Le plus surprenant au sujet de ces oppresseurs n'est pas leur nature, étant donné qu'ils sont tous des pays qui pratiquent la répression depuis longtemps, mais plutôt la rapidité avec laquelle ils ont adapté les vieilles stratégies au monde en ligne.

Dans deux pays cités dans ce rapport, l'Egypte et la Tunisie, les régimes ont changé, mais leurs successeurs n'ont pas catégoriquement rompu avec les vieilles pratiques répressives. Les tactiques d'autres nations, comme l'Iran, qui utilise des outils sophistiqués pour détruire la technologie anti-censure, et l'Éthiopie, qui exerce un contrôle monopolistique sur l'Internet, sont observées et imitées par d'autres régimes répressifs à travers le monde. Voici les dix outils courants de répression en ligne :

LE BLOCAGE D'INTERNET Principal pays : L'Iran

De nombreux pays censurent les sources d'information en ligne, en utilisant des fournisseurs locaux de services Internet et des cyber passerelles internationales pour imposer des listes noires de sites web et empêcher les citoyens d'utiliser certains mots clés. Depuis l'élection présidentielle contestée de 2009, cependant, l'Iran a mis en place des systèmes de blocage d'Internet qui sont davantage sophistiqués. Le pays a également accru ses efforts en vue de détruire les outils qui permettent aux journalistes de diffuser du contenu en ligne ou d'y accéder ou. En janvier 2011, les concepteurs de Tor, un outil de connexion anonyme qui permet de contourner la censure sur Internet, ont détecté que le pays utilisait de nouvelles techniques très avancées afin d'identifier et de désactiver les logiciels anti-censure. En octobre, le bloggeur Hossein Ronaghi Maleki a été condamné à 15 ans de prison pour avoir prétendument élaboré et utilisé des logiciels anti-filtrage et hébergé d'autres blogueurs iraniens. Le traitement des journalistes par le gouvernement iranien est parmi les pires au monde. En 2010, l'Iran et la Chine étaient en tête de la liste du CPJ qui recense les pays qui emprisonnent le plus de journalistes au monde, avec 34 détenus chacun. Mais en investissant dans les nouvelles technologies pour bloquer le Net et persécutant activement ceux qui contournent ces restrictions, l'Iran a placé la barre plus haut à travers le monde.

Tactiques utilisées
> Un éventail de tactiques répressives
> Le pays qui emprisonne le plus de journalistes au monde


LA CENSURE DE PRECISION Principal pays: La Biélorussie

Le filtrage permanent des sites web populaires encourage souvent les utilisateurs à trouver des moyens de contourner la censure. Par conséquent, bon nombre de régimes répressifs n'attaquent les sites web qu'à des moments stratégiquement vitaux. En Biélorussie, l'organe d'information en ligne de l'opposition, Charter 97, prédisait que son site serait désactivé lors de l'élection présidentielle de décembre. Il l'a été en effet : le jour des élections, le site a été atteint par une attaque par déni de service ou DOS.
Une attaque DOS empêche un site Web de fonctionner normalement en submergeant son serveur hôte de demandes de communications externes. Selon des sources locales, les utilisateurs du FSI national biélorusse qui essayaient de visiter Charter 97 ont été séparément redirigés vers un faux site créé par un inconnu.
L'élection, qui s'est tenue sans le contrôle d'organes critiques comme Charter 97, a été entachée par des pratiques secrètes de dépouillement, selon des observateurs internationaux. Les attaques contre Charter 97 ne se limitaient pas seulement à ces mesures technologiques : les bureaux du site ont été attaqués à la veille de l'élection, et ses journalistes ont été bastonnées, arrêtés et menacés. En septembre 2010, le fondateur dudit site, Aleh Byabenin, a été retrouvé pendu dans des circonstances suspectes.

Tactiques utilisées
> Le blocage de sites durant une élection
> Des journalistes en ligne ciblés


LE REFUS D'ACCES Ả INTERNET Principal pays: Cuba

Les attaques de haute technologie contre les journalistes Internet ne sont pas nécessaires si l'accès à Internet existe à peine. Ả Cuba, les politiques gouvernementales ont strictement restreint l'accès à internet à domicile.
Seule une petite fraction de la population est autorisée à utiliser l'Internet à domicile, la grande majorité étant tenue d'utiliser les points d'accès contrôlés par l'État avec des contrôles d'identité, une étroite surveillance et des restrictions sur l'accès aux sites non-cubains. Pour poster ou lire des informations indépendantes, les journalistes en ligne vont dans des cybercafés et utilisent des comptes Internet officiels qui sont négociés sur le marché noir. Mais ceux qui contournent ces nombreux obstacles font face à d'autres problèmes. Par exemple, d'éminents bloggeurs tel que Yoani Sánchez ont été la cible d'une campagne de dénigrement dans un médium accessible à tous les Cubains: la télévision d'État. Cuba et le Venezuela ont récemment annoncé la mise en place d'un nouveau câble sous-marin de fibre optique entre les deux pays, qui promet d'accroitre la connectivité internationale de Cuba.
Cependant, il est incertain que le grand public bénéficiera des améliorations de la connectivité de si tôt.

Tactiques utilisées
> Les bloggeurs font face à d'énormes obstacles
> Yoani Sánchez qualifiée de cyber-mercenaire»


LE CONTROLE DES INFRASTRUCTURES Principal pays: l'Éthiopie

Dans de nombreux pays, les gouvernements ont un monopole sur les systèmes de télécommunication, ce qui leur donne ainsi un puissant moyen de contrôle des nouveaux médias. En Éthiopie, une entreprise de télécommunications appartenant à l'État a un contrôle monopolistique sur l'accès à Internet et les lignes téléphoniques fixes et mobiles. En dépit d'un contrat de gestion et de changement de marque avec France Télécom en 2010, le gouvernement est toujours propriétaire d'Ethio Telecom et assure sa direction, ce qui lui permet de pratiquer la censure quand et où bon lui semble. OpenNet Initiative, un projet visant à étudier le filtrage d'Internet et les pratiques de sa surveillance par les différents États, a déclaré que l'Éthiopie pratique un filtrage «substantiel» des informations politiques. Cela va de pair avec sa répression continue des journalistes hors ligne, dont quatre sont emprisonnés pour leur travail, selon les recherches du CPJ. Le contrôle du gouvernement éthiopien ne se limite pas seulement aux lignes téléphoniques et à l'accès à Internet. Le pays a également investi dans la technologie de brouillage électronique pour empêcher les citoyens de recevoir des informations de sources étrangères, telles que les services en langue amharique de la Voix de l'Amérique (VOA), une station financée par le gouvernement américain, et la chaine de radiodiffusion publique allemande Deutsche Welle.

Tactiques utilisées
> La censure des informations sur les agitations au Moyen-Orient
> Le contrôle de tous les médias


LES ATTAQUES CONTRE LES SITES ANIMÉS PAR LES JOURNALISTES EN EXIL Principal pays: La Birmanie

Pour les journalistes qui ont été contraints de s'exiler de leurs propres pays, l'Internet est une bouée de sauvetage qui leur permet de continuer à rendre compte de l'actualité dans leurs pays d'origine. Mais les sites d'information gérés par des journalistes en exil sont toujours confrontés à la censure et l'obstruction, en grande partie pratiquées par les gouvernements de leurs pays d'origine ou leurs représentants. De tels sites qui couvrent l'actualité en Birmanie subissent régulièrement des attaques par déni de service. L'organe de presse Irrawaddy basé en Thaïlande, l'agence de presse Mizzima basée en Inde et la Voix démocratique de la Birmanie basée en Norvège, ont tous subi des attaques qui ont désactivé ou ralenti leurs sites Web. Les attaques sont souvent perpétrées à des étapes politiques importantes comme l'anniversaire de la Révolution safran, une manifestation antigouvernementale dirigée par les moines en 2007 qui a été violemment réprimée. Les autorités birmanes ont ajouté à ces attaques techniques une répression par la force. Les sites d'information gérés par des journalistes en exil dépendent des reporters d'infiltration au pays, qui postent subrepticement leurs reportages.
Cependant, ce travail d'infiltration est extrêmement risqué: au moins cinq journalistes de la Voix démocratique de la Birmanie purgeaient de longues peines de prison pour leur travail lorsque le CPJ a mené son enquête annuelle dans le monde en décembre 2010.

Tactiques utilisées
> Des cyber-attaques qui affectent les sites en exil
> La répression pré-électorale


LES ATTAQUES PAR MALICIELS Principal pays: La Chine

Des logiciels nuisibles peuvent être dissimulés dans des courriels d'apparence légitime et envoyés dans le compte privé d'un journaliste avec un message de couverture convaincant mais faux. Si ce genre de courriel est ouvert par un journaliste, les logiciels s'installent automatiquement sur son ordinateur et sont utilisés à distance pour espionner les autres communications du journaliste, voler ses documents confidentiels et même réquisitionner l'ordinateur pour des attaques en ligne contre d'autres cibles. Des journalistes travaillant en Chine et au sujet de ce pays ont été victimes de telles attaques, connues sous le nom « spear-phishing», selon un schéma qui indique clairement que les objectifs ont été choisis pour leur travail. Ces attaques ont coïncidé avec la cérémonie de remise du prix Nobel de la paix de 2010 à l'écrivain et défenseur des droits humains chinois emprisonné, Liu Xiaobo, et la censure officielle des informations de presse décrivant les troubles au Moyen-Orient. Des experts en sécurité informatique comme ceux de Metalab Asia et SecDev ont découvert que ces logiciels étaient particulièrement destinés aux journalistes, aux dissidents et aux organisations non gouvernementales.

Tactiques utilisées
> Une fausse invitation à la cérémonie de remise du prix Nobel
> La prise de contrôle de comptes email


LE CYBER-CRIME D'ÉTAT Principal pays: La Tunisie sous Ben Ali

La censure du contenu des courriels et des sites de réseaux sociaux était omniprésente en Tunisie sous Zine el-Abidine Ben Ali, comme ce fut le cas dans de nombreux États répressifs. Mais en 2010, l'Agence tunisienne d'Internet (ATI) est allée un peu plus loin, en redirigeant les internautes Tunisiens vers des pages d'accueil Google, Yahoo et Facebook fausses et créés par le gouvernement. Ả partir de ces pages, les autorités ont volé des noms d'utilisateurs et des mots de passe. Lorsque des journalistes tunisiens en ligne ont commencé à poster des reportages sur l'insurrection, l'État a utilisé leurs données de connexion pour supprimer ceux-ci. L'utilisation de pages Web frauduleux pour voler des mots de passe, une tactique commune des pirates informatiques, est en train d'être adoptée par les agents et les partisans de régimes répressifs. Bien que les tactiques de cyber-crime semblent avoir été abandonnées avec l'effondrement du gouvernement de Ben Ali
en janvier, le nouveau gouvernement n'a pas entièrement abandonné le contrôle de l'Internet. En quelques semaines, l'administration a annoncé qu'elle continuerait à bloquer les sites qui sont « obscènes, contiennent des éléments de violence ou incitent à la haine ».

Tactiques utilisées
> L'intrusion sur Facebook
> La révolution va-t-elle durer?


LA FERMETURE D'INTERNET Principal pays: L'Egypte sous Moubarak

S'accrochant désespérément au pouvoir, le président Hosni Moubarak a fermé Internet en Egypte en janvier 2011, empêchant ainsi les journalistes de rapporter l'actualité au monde entier et les téléspectateurs égyptiens d'accéder à des sources d'informations en ligne. L'Egypte n'a pas été le premier pays à fermer Internet pour restreindre la couverture de l'actualité : l'accès à Internet en Birmanie a été fermé au cours d'une révolte en 2007, et la région du Xinjiang de la Chine avait un accès limité ou inexistant au cours de troubles ethniques en 2010. Le gouvernement de Moubarak en déclin ne pouvait plus maintenir son interdiction pendant longtemps. L'accès à Internet a ainsi été rétabli environ une semaine plus tard. Mais la tactique de ralentissement ou d'interruption de l'accès au Net est depuis lors imitée par les gouvernements de la Libye et du Bahreïn, qui sont également en proie à des révoltes populaires. Malgré la chute du régime de Moubarak, le gouvernement de transition militaire a démontré ses propres tendances répressives. En avril, un blogueur politique a été condamné à trois ans de prison pour insultes aux autorités.

Tactiques utilisées
> L'Egypte disparait du Net
> L'information en ligne, une perte énorme


LA DETENTION DES BLOGGEURS Principal pays: La Syrie

En dépit de la propagation des attaques de haute technologie contre le journalisme en ligne, la détention arbitraire reste le moyen le plus facile pour perturber les nouveaux médias. Les bloggeurs et les journalistes en ligne ont représenté près de la moitié du décompte mondial des journalistes emprisonnés effectué par le CPJ en 2010. La Syrie reste l'un des endroits les plus dangereux au monde pour les bloggeurs en raison des cas répétés de détention à court et à long terme. Ả l'issue d'un procès à huis clos en février, un tribunal syrien a condamné la bloggeuse Tal al-Mallohi à cinq ans d'emprisonnement. Elle avait 19 ans à sa première arrestation en 2009. Le blog d'Al-Mallohi discutait des droits des Palestiniens, des frustrations des citoyens arabes avec leurs gouvernements, et ce qu'elle percevait comme la stagnation du monde arabe. En mars, le journaliste en ligne Khaled Elekhetyar a été détenu pendant une semaine, tandis que le blogueur chevronné Ahmad Abu al-Khair a été détenu pour la deuxième fois en deux mois.

Tactiques utilisées
> Un bloggeur qualifié d' « espion »
> La détention, entre autres outils


LA VIOLENCE CONTRE LES JOURNALISTES EN LIGNE Principal pays: La Russie

Dans les pays avec des taux élevés de violence contre la presse, les journalistes en ligne sont devenus les dernières cibles. En Russie, une
attaque brutale en novembre 2010 avait si grièvement blessé Oleg Kashin, éminent chroniqueur économique et blogueur, qu'il est tombé dans un coma artificiel pendant un certain temps. Aucune arrestation n'a été faite dans le cadre de l'attentat de Moscou, ce qui reflète le bilan global peu honorable de la Russie en matière de résolution des attaques contre la presse. L'attaque de Kashin est la plus récente d'une série d'agressions contre les journalistes Web qui inclut une attaque en 2009 contre Mikhail Afanasyev, rédacteur en chef d'un magazine en ligne en Sibérie et le meurtre en 2008 de Magomed Yevloyev,rédacteur en chef d'un site Web en Ingouchie.

Tactiques utilisées
> Sur RuNet, de nouveaux outils de répression s'ajoutent aux anciennes
> Meurtre non encore élucidé du rédacteur en chef d'un site Web

Danny O'Brien, coordonnateur du Plaidoyer pour l'Internet du CPJ basé à San Francisco, a travaillé à travers le monde comme journaliste et activiste couvrant les questions de technologie et de droits numériques. Il blogue à cpj.org/internet Vous pouvez le suivre sur Twitter @danny_at_cpj.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Dim 24 Juil - 10:52

L’insécurité (informatique) à l’école, pas vraiment une grande cause nationale 22 mai 2011 By Jet Lambda

Les services de l’Education nationale seraient-ils en pleine communication de crise? Il semble que le ministère encourage les académies à rappeler à leurs correspondants certaines « consignes de sécurité ». Rien à voir avec une nouvelle marque d’extincteur. Ça concerne plutôt la protection des accès aux fichiers informatisés des élèves.

Témoin, cette lettre des services informatiques du rectorat de Nantes, qui coiffe les inspections académiques de 5 départements des Pays de la Loire, envoyée par mail aux « utilisateurs-otp » vendredi 20 mai. Il est question de la société RSA et de son petit gadget, la fameuse « clé OTP », qui sert de sésame électronique à toutes les écoles de France pour se « brancher » sur ses fichiers d’élèves.

Comme Reflets.info l’indiquait dans ce billet, la société RSA a subi des attaques sérieuses sur ce mode d’authentification présenté pourtant comme « infaillible » dans l’Education nationale. Le responsable de l’Académie de Nantes parle d’une « tentative d’intrusion » qui « montre que les pirates n’hésitent pas à s’attaquer aux dispositifs d’authentification forte » (sic). Avant de rappeler trois règles d’or:

Ne notez pas votre code PIN à proximité de votre clé ;
Ne laissez pas votre clé sans surveillance, ne la prêtez pas ;
Ne communiquez à personne votre code PIN, votre numéro de série ou le code généré par la clé et ce sous aucun prétexte

Ces règles font sourire. D’abord, elles ressemblent à un beau parapluie juridique, histoire de montrer que l’institution agit face à un risque
potentiel. C’est oublier que les « utilisateurs de clé RSA », dans chaque académie, il y en a plusieurs dizaine de milliers… Ce sont surtout des enseignants : les directeurs d’école maternelles et primaires, chargés de remplir le fichier BE1D (Base élèves 1er degré).

C’est sur eux que cette même institution se déleste de la responsabilité juridique d’une éventuelle fuite de données. Car ces personnels
pédagogiques — qui ont autre chose à faire, et ça va empirer compte tenu des suppressions de poste qui s’accumulent — doivent signer une « décharge » lorsqu’on leur remet leur « clé OTP », indiquant qu’ils sont responsables, jours et nuits, même en dehors des heures de service, de l’intégrité de cette serrure électronique. « L’utilisateur de la clé de sécurité est entièrement responsable de l’usage qui en est fait », peut-on lire dans cette « décharge ».

Cette clé fait d’ailleurs l’objet de pression sur les directeurs réfractaires. Nous ressortons de nos archives — en ayant gommé toute
trace nominative — cette belle lettre d’une inspection académique à un directeur d’école en mars 2009. Cet enseignant, en quelques lignes, est taxé de vilain irresponsable passible d’une « faute professionnelle » pour avoir refusé de signer la décharge sur la clé OTP. En bas de la lettre, en lettres manuscrites : « copie au dossier professionnel ».
Traduction : cet acte d’irrédentisme sera conservé dans son dossier disciplinaire.

Si les recommandations des services informatiques font sourire, c’est aussi que cette clé change déjà de mains très souvent au sein des
écoles. Il ne faudrait donc jamais la laisser « sans surveillance », bref: « ne la prêtez pas ». Curieux alors de savoir que dans de nombreux
cas, cette clé est confiée temporairement à de simples animateurs TICE (assistants informatiques chargés de donner des « coups de mains » aux directeurs), voire des EVS (emplois vie scolaire, jobs précaires dont l’Education est friande), se servent de cette clé pour y entrer les données des élèves. Quand le directeur refuse de toucher à Base élèves, cette facilité est d’autant plus encouragée par sa hiérarchie.

La fin de la lettre de l’Académie de Nantes évoque en effet un scénario catastrophe digne d’un bon roman d’espionnage :
«Accordez une vigilance particulière, si ces éléments vous sont demandés par courriel, par formulaire ou par téléphone sous des prétextes de sécurité ou de maintenance. Aucun service de l’Éducation nationale, aucune autorité administrative ou judiciaire n’est autorisé à vous
demander ce type d’informations.»
Il est donc curieux que le ministère encourage les « utilisateurs » à une « vigilance particulière », tout en dérogeant régulièrement à ces
règles pour contourner le refus légitime d’un directeur d’école.

Insécurité à géométrie variable

Nous reposons la même question que la semaine dernière. Alors que de nouvelles failles de sécurité de données commerciales font grand bruit dans la presse — l’affaire TMG, sous-traitant de l’agence Hadopi, ou encore ces 35 millions de profils Google à poil sur internet —, que faut-il faire pour que les informations nominatives de millions d’enfants fassent l’objet d’autant de sollicitudes?

Il est particulièrement choquant que la CNIL se démène pour afficher sa réactivité, en se déplaçant illico, suite aux révélations de Reflets.info, dans les locaux de TMG pour éclaircir cette fuite. Et qu’elle médiatise le but et les conditions de sa visite de courtoisie alors que l’auteur de l’infraction, la société TMG elle-même, ose annoncer « porter plainte pour vol de données »…

En revanche, pour protéger les données personnelles des établissements scolaires, pas de panique. Tout va bien dans le meilleur de l’administration. Pour créer un fichier, le ministère peut toujours allègrement utiliser le formulaire « déclaration simple », alors que le régime d’autorisation, plus contraignant, n’est jamais imposé. Pourtant, avant la réforme de 2004, tout fichier pouvant potentiellement concerner l’ensemble de la population — c’est le cas dans le cadre de la scolarité obligatoire — devait répondre à ce régime d’autorisation.

Conséquence : on déroge, on s’arrange, on « expérimente ». Le fichier AFFELNET, par exemple, sas informatique entre Base élèves (fin de CM2) et Sconet (entrée en 6ème), a été lancé en 2008 dans quelques sites « pilotes », avant d’être généralisé et « légalisé » par « déclaration simple » plus de deux ans plus tard. En tous cas bien avant le tampon de la CNIL, survenu seulement l’été dernier.

Il est tout aussi paradoxal de voir que la « vie privée » et les « droits et devoirs » sur les réseaux font partie des « compétences » que doivent acquérir les enfants dans le cadre du B2I (Brevet informatique et internet). Extrait du B2I « niveau école primaire »:

2.1) Je connais les droits et devoirs indiqués dans la charte d’usage des TIC de mon école;
2.2) Je respecte les autres et je me protège moi-même dans le cadre de la communication et de la publication électroniques; [...]

Pas mal pour préparer les momes au langage juridico-managerial. Combien de profs ont lu cette charte à leurs élèves tout en s’assurant qu’ils ont bien compris? [Début de réponse dans les commentaires ci-dessous...]

Le B2I « niveau collège » ajoute quelques notions plus complexes qui touchent directement à la sécurité informatique. Nous avons souligné en gras les passages les plus flous et subjectifs.

2.1) Je connais les droits et devoirs indiqués dans la charte d’usage des TIC et la procédure d’alerte de mon établissement.
2.2) Je protège ma vie privée en ne donnant sur internet des renseignements me concernant qu’avec l’accord de mon responsable légal.
2.3) Lorsque j’utilise ou transmets des documents, je vérifie que j’en ai le droit.
2.4) Je m’interroge sur les résultats des traitements informatiques (calcul, représentation graphique, correcteur…).
2.5) J’applique des règles de prudence contre les risques de malveillance (virus, spam…).
2.6) Je sécurise mes données (gestion des mots de passe, fermeture de session, sauvegarde).
2.7) Je mets mes compétences informatiques au service d’une production collective.

Pas de doute. Pour mettre tout ça en pratique, mieux vaut envoyer les enfants en stage obligatoire chez Google, Yahoo ou Facebook, et ce dès l’entrée en 6ème. Surtout ne pas les mettre en contact avec l’animateur TICE qui garde la clé OTP du directeur dans sa poche.

«Dis, papa, c’est quoi une clé otépé?»

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Lun 25 Juil - 22:08

Facebook : une potentielle fuite massive de données révélée
Tout est dans le mot potentielle

Cela semblait inévitable : Facebook, le plus grand réseau social au monde, pourrait bien vivre sa première affaire de fuite massive d’informations personnelles. En effet, selon Symantec, qui explique brièvement la procédure, « depuis des années, des centaines de milliers d'applications ont pu laisser fuiter par inadvertance des millions de clés (jetons) à des tiers ».

FacebookSi Facebook a déjà dans le passé été au centre de plusieurs affaires, celle-ci pourrait faire plus de bruit. Averti du problème par Symantec, le réseau social américain planche sur le sujet et a déjà fait quelques améliorations. Malorie Lucich, porte-parole de Facebook, a ainsi noté que l’API défaillante pointée du doigt par Symantec a été retirée.

Cependant, la porte-parole de Facebook a au final nié en grande partie les faits. Elle a ainsi fait remarquer que le rapport de Symantec comprend « quelques inexactitudes » et qu’une étude interne a montré qu’ « aucune information confidentielle d’utilisateurs n’a été partagée avec des tiers ».

Pour rappel, lorsque vous installez une application sur FB, vous lui donnez certains droits, plus ou moins intrusifs, via des tokens (jetons). Ce sont ces tokens qui pourraient bien avoir été communiqués par inadvertance...

Selon Symantec, rien que le mois dernier, environ 100 000 applications Facebook ont à leur insu permis cette fuite de données à de tierces personnes, et en particulier des annonceurs publicitaires. Ce qui va bien entendu à l’encontre des obligations contractuelles reliant Facebook et les développeurs.

Le spécialiste de la sécurité précise que ces tiers avaient un total accès aux comptes, et qu’ils pouvaient même publier des messages sur leur mur et modifier leurs informations personnelles. « Heureusement, ces tierces parties ne pouvaient se rendre compte de leur capacité à accéder à cette information » tente de rassurer Symantec.

La fuite a en tout cas été confirmée par Facebook à Symantec. Reste cependant une question fondamentale qui n’a toujours pas de réponse : quelle est l’ampleur de cette fuite ? Si selon Symantec, cette fuite est potentiellement élevée (des millions de comptes peuvent être concernés), il ne s’agit que d’un potentiel. Rien n’assure donc que ce dernier a été exploité. Mais dans le doute…

« Nous craignons qu’un grand nombre de ces jetons (clés d’accès, ndlr) puisse encore être disponible dans des journaux de serveurs tiers ou encore activement utilisés par les annonceurs » conclu de manière pessimiste Symantec.

L’éditeur américain conseille de modifier son mot de passe Facebook par mesure de sécurité, afin d’invalider les mauvais tokens (jetons) et en changer. Si vous n’avez aucune application d’installée, les risques sont bien évidemment nuls.

Voilà qui pourrait quoi qu’il en soit relancer le débat sur les autorisations parfois incroyables que les utilisateurs « donnent » aux développeurs d’applications, que ce soit sur Facebook ou sur leur smartphone.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  nico37 Mar 26 Juil - 21:55

L’identification numérique est une aberration

On parle de plus en plus ces temps-ci de l’identification numérique. Le service d’identité numérique de la Poste, Identic, a beaucoup fait parler de lui et les commentaires sont nombreux. Ce qui m’étonne le plus c’est que contrairement à de nombreux sujets, le consensus n’est pas visible au sein de la communauté compétente. L’identité numérique ?

Tout d’abord, je vais tenter de résumer succinctement le principe commun aux systèmes d’identité numérique.

Que ce soit MyID ou plus récemment Identic, le principe reste le même. Vos données sont stockées chez un « tiers de confiance » qui certifie votre identité, et grâce auquel vous pouvez vous connecter à un certain nombre de sites qui demandent cette identité. La démocratisation de tels systèmes réside dans la « confiance » que les éditeurs de sites et les utilisateurs mettront dans ces tiers.

Il est facile de s’attendre à un acteur qui deviendra majoritaire par effet de réseau (tout comme le 220 volts qui s’est généralisé pour ces raisons), et gèrera l’identité en ligne sur une majorité de sites.

Voilà pour les prérequis.
Pourquoi veut-on avoir une identité numérique certifiée ?

C’est ça qui me bloque. Je ne trouve pas de problématique suffisamment globale qui justifie de se diriger vers un tel système, mis à part des arguments qui font froid dans le dos. Les deux seules qui obtiennent mon approbation sont les suivantes, mais je n’en conclus pas qu’il faille se diriger vers une centralisation de l’identité. – Je veux savoir à qui j’envoie un mail

Effectivement c’est un réel problème. Le protocole de mail étant ancestral à l’échelle de l’internet, il n’a jamais été pensé pour identifier avec certitude son interlocuteur. It is not a bug, it’s a feature. Ce n’est pas une « faille » comme on l’entend trop souvent, ça n’a juste pas la prétention de certifier l’expéditeur du mail. Les clients modernes et graphiques empêchant souvent la modification des headers et introduisant des principes abscons (du type l’« accusé de réception »), ils donnent aux utilisateurs non avertis l’illusion de quelque chose de très fiable.

Or ce n’est pas du tout le cas. Il est très simple d’envoyer un mail avec un nom et une adresse d’expéditeur quelconque, et le crédit à accorder à cette information devrait être le même que l’adresse inscrite au dos d’une enveloppe à côté du nom d’expéditeur. Il n’y a pas de raison de faire plus confiance à une adresse mail qu’à l’adresse physique inscrite sur une lettre.

Mais rassurez-vous, on s’en est rendus compte depuis TRÈS TRÈS longtemps, et on a pensé à une alternative qui marche très bien : PGP créé en 1991 qui permet la signature et le chiffrement de tous types de documents, dont les mails. L’avantage est que le système ne s’appuie pas sur un tiers, l’utilisateur partage lui-même sa signature avec son interlocuteur, et c’est un réseau de confiance qui s’organise. On n’a donc pas besoin d’une autre solution, il faut juste faciliter l’adoption du système qui fonctionne. – Il faut pouvoir s’authentifier avec certitude sur le site de sa banque et sur les sites administratifs (impôts par exemple)

Ok, c’est pas faux. Mais c’est déjà ce qu’il se passe non ? Dans ma banque après avoir tapé mon mot de passe sur le site, j’ai une calculatrice dans laquelle il faut que j’insère une carte à puce puis que je tape un code affiché sur le site, et que je renseigne le résultat renvoyé par ma calculatrice. Plutôt pas mal, non ? Je préfère que ce soit ma banque qui s’occupe de ça et qui ne diffuse pas mes données à tout un tas d’autres services que je veux utiliser anonymement.

Ne perdons pas de vue que la force du Net et sa grande robustesse viennent de son fonctionnement en réseau sans point de centralisation névralgique. Nous nous en éloignons déjà suffisamment pour ne pas remettre une couche en centralisant nos données personnelles. Je sens déjà venir en commentaires les afficionados d’OpenID. À ma connaissance ce système n’intègre pas de vérification physique de l’utilisateur comme le fait la poste avec Identic.
Pour moi ça se résume à un simple aggrégateur de comptes dans lequel une simple fuite mettrait à poil tous les utilisateurs. Le débat n’est donc pas exactement le même, bien que certains arguments soient semblables. Les dérives de tels systèmes

Ce qui fait la force du net (et qui est aussi la cause du mal absolu des pédonazis qui sévissent sur tous les intertubes, c’est bien connu –MMM), c’est aussi sa possibilité d’y agir anonymement. Ça permet de contourner le flicage dans les dictatures, de s’exprimer librement, d’avoir le droit à l’erreur, de créer librement (voir à ce sujet le ted talk de moot). Ne voyez-vous pas poindre, même dans nos démocraties, le jour où l’on devra s’identifier avant de se connecter au net ? Je voyais ce matin un intéressant débat entre Fabrice Epelboin, Paul da Silva et Charles Nouÿrit dans les commentaires d’un billet de Korben (comme quoi…). Je le paste ici et les morceaux choisis (les fautes d’orthographe sont authentiques) :

Paul a dit :
Version courte : on fait face à un bon vieux passeport numérique à la
Coréenne et au rythme où vont les choses, avec des députés comme monsieur
Masson pour ne pas le nommer, il sera bientôt obligatoire de poser cette
identification pour publier un commentaire sur Youtube… La centralisation
est l’ennemi de la sécurité, ce projet est la centralisation des «
identités numériques »…

Charles a dit :
Je parle ici en ma qualité de fondateur de MyID.is Certified
Primo, il n’est pas question de savoir si nos états vont nous équiper
d’identité numérique, mais quand et comment ? Ne méprend pas mes propos,
garantir l’accès de manière anonyme à Internet est INDISPENSABLE. Mais la
vraies raisons qui ont pousser ces Etats à réagir comme ça, ne serait-elle
pas les abus à répétition de ses citoyens ? je préfère une solution
intermédiaire qui me permette en passant par un tier de confiance, de me
connecter sur un site web en disant : « Bonjour, je m’appelle Charles
Nouÿrit et je réside à telle adresse », et ces informations ont été
vérifiées. Il n’y a donc aucune possibilité d’usurpation d’identité chez
nous pouvant mener à commettre des actes illégaux.

Fabrice a dit :
Franchement, Charles, tu te rends compte de l’absurdité ? Il n’existe pas
de système parfaitement à l’abri, le tien ou un autre, peu importe, seront
toujours sujet à des usurpations et à des fraudes. Le problème de fond est
bel et bien le glissement qu’un truc en apparence anodin pourrait avoir
quelques années après sa mise en oeuvre, je rejoins tout à fait Paul là
dessus. Que tu ai maintenu à flot ton entreprise durant 4 ans avant qu’un
marché se pointe à l’horizon, chapeau (et bravo aux investisseurs), mais
soit un tantinet honnête, et assume de bosser pour Big Brother.

Vous saurez sans mal distinguer lesquels de ces avis remportent mon approbation Smile

Je refuse qu’on s’oriente vers un système aussi dictatorial d’identification systématique. Si j’étais fan des détournements de proverbes à deux balles, je dirais « Georges Orwell l’a rêvé, la Poste l’a fait »

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 11 Empty Re: Veille des outils de répression

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 11 sur 24 Précédent  1 ... 7 ... 10, 11, 12 ... 17 ... 24  Suivant

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum