antimondialiste

[ louvoyer : naviguer en zigzag à contre vent ]

24/02/2009

Rigolons un peu avec la sécurité des passeports RFiD

Ce que j’aime bien, avec les hackers (bidouilleurs, en français) c’est leur rapport décomplexé à l’information, et leur façon d’exposer, par l’exemple, et l’humour, ce qu’ils veulent démontrer.Prenons l’exemple des passeports et autres titres d’identité, soi-disant sécurisés, parce que dotés d’étiquettes RFiD (pour identification par radio-fréquences), ces puces “sans contact” qui permettent d’identifier (à distance) un objet voire, par extension, le détenteur de cet objet.

Lorsqu’on recherche des informations sur le “passeport RFiD“, Google (en français) nous renvoie, en premier, vers des pages intitulées “Le scandale du passeport RFiD” (plusieurs chercheurs ont en effet démontré qu’on pouvait le pirater, le cloner, ou encore, et plus simplement, en lire les données soi-disant sécurisées), ou encore vers cette démonstration du fait qu’il était possible de reprogrammer un passeport RFiD “sécurisé” pour se faire passer pour… Elvis Presley.
[...]

Je crois que la RfiD n’est pas adaptée aux documents d’identité. Et ce qui me fait vraiment peur, c’est que la carte d’identité électronique n’est pas encore largement déployée, mais quand elle le sera, n’importe qui pourra avoir accès à ces données, vous identifier, surveiller, suivre à la trace. Et une fois les données récupérées, une personne mal intentionné pourrait s’en servir pour cloner votre papier d’identité et s’en servir de façon malhonnête.

Lire l’article sur BUG BROTHER – Blog LeMonde.fr : bugbrother.blog.lemonde.fr/2009/02/13/les-passeports-rfid-sont-piratables-la-preuve-en-images/


Fenêtre sur cours Google StreetView

Classé dans : désintoxicant, google world, vie privée en danger @ 15:27

Une errance dans Paris. Une errance sur le Net. Et, soudain, GoogleStreetview te piège en plein effort. Bienvenue dans un monde moderne.

sur davduf|net : www.davduf.net/Fenetre-sur-cours-Google.html?artpage=1-2


23/02/2009

La durée de vie d’un ordinateur non protégé est de… 4 minutes

Puisqu’il est question d’identité numérique, et du contrôle de ses données personnelles, j’ai voulu faire le point sur l’état de l’art en matière de sécurité informatique.

J’ai donc été sur le site du SANS Institute, l’institut de référence qui est à la sécurité informatique ce que l’ONU est à la paix mondiale. Et là, j’ai découvert une page sur le durée de survie d’un ordinateur sous Windows, le système d’exploitation utilisé par près de 90% des internautes.

En 2003, un ordinateur neuf, acheté dans le commerce et connecté d’emblée à l’internet, pouvait résister 40 minutes avant d’être infecté par un virus. En 2004, 20 minutes. En 2009, un ordinateur non sécurisé est infecté, en moyenne, au bout de 4 minutes.

Alors comment en est-on arrivé là ?

Au commencement, les virus étaient créés par des passionnés, étudiants, universitaires, chercheurs, bidouilleurs, qui voulaient tester les limites, ou potentialités, de l’internet. Aujourd’hui, c’est un vrai business…

Lire l’article en entier sur BUG BROTHER : bugbrother.blog.lemonde.fr/2009/02/20/la-duree-de-vie-dun-ordinateur-non-protege-est-de-4-minutes/

Posté par Cyrille.


22/02/2009

Hadopi fait couler beaucoup d’encre…

Loi antipiratage : l’amendement PS instaurant la licence globale.
Licence to kill l’hadopi

Dans le cadre du projet Création et Internet, le PS a déposé un amendement, présenté par Patrick Bloche et Didier Mathus et les membres du groupe SRC de la commission des lois, visant à instaurer en France la licence globale. En échange du paiement d’une somme forfaitaire, les internautes auraient ainsi la possibilité d’échanger sans compter des titres musicaux.

sur PC INpact : www.pcinpact.com/actu/news/49194-licence-legale-amendement-parti-socialiste.htm


Le gouvernement le sait : la loi antipiratage sera vite obsolète
Encore le darwinisime de Giuseppe de Martino

Dans une note, la CGTI (commission générale des technologies de l’information) avait alerté le gouvernement dès l’été 2008 du risque pesant sur la pérennité du mécanisme de la riposte graduée.

Le document qui avait été transmis au ministère de la Culture, n’a pas eu vocation à être public. Pourtant, son contenu montre à quel point le projet Hadopi présente des risques dans la lutte contre les échanges hors marchands.

Voilà ce qu’explique cette commission rattachée au ministère de l’Industrie : « la généralisation rapide chez les internautes d’un recours à l’anonymisation des échanges et au cryptage des contenus rendrait inopérante l’observation externe des réseaux Peer-to-peer pour le repérage des flux illicites et des adresses IP d’où ils émanent ou qui en sont les destinataires ».

Le document s’interroge ainsi sur la pérennité même du projet Création et Internet, en raison de l’usage de solution de chiffrement, alors que le texte va mobiliser plusieurs dizaines de millions d’euros chaque année sur le budget public…

sur PC INpact : www.pcinpact.com/actu/news/49209-hadopi-chiffrage-p2p-securite-terrorisme.htm

Posté par Cyrille.


Big Bauer is watching you (un criminologue bien en chaire)

On associe généralement 1984, le roman de George Orwell, au seul “Big Brother is watching you“, et à la société de surveillance sur laquelle il règne en maître.

On oublie cela dit que ses “télécrans”, système de vidéosurveillance & de télévision -qui diffusent en permanence les messages du Parti, tout en surveillant simultanément chaque geste, mot et regards échangés- sont reliés à la “Police de la Pensée”, opportunément chargée de traquer les « terroristes par la pensée ».

On oublie aussi que pour y parvenir, Big Brother organise également un appauvrissement planifié du vocabulaire, que ladite novlangue a pour objectif de rendre impossible l’expression de toutes idées subversives, et que le travail de Winston Smith, le héros du livre, consiste à supprimer & rectifier tout ce qui ne correspond pas à la ligne officielle du Parti.

En résumé : Big Brother ne cherche pas tant à surveiller (les gens) qu’à contrôler (leurs pensées)…

A lire sur BUG BROTHER : bugbrother.blog.lemonde.fr/2009/02/16/big-bauer-is-watching-you-un-criminologue-bien-en-chaire/

Posté par Cyrille.


06/02/2009

Big Brothers Awards édition 2009 : les nominations sont ouvertes

Pour la neuvième année consécutive, les Big Brothers Awards France préparent leur traditionnelle Orwell Party, cérémonie au cours de laquelle sont remis leurs fameux prix sanctions. Elle aura lieu le samedi 4 avril 2009 à la Parole Errante / La Maison de l’Arbre de Montreuil (détails plus bas), lieu mythique où Méliès usa d’une caméra non pour surveiller mais pour tourner des films, et qui abrite aujourd’hui le Centre International de Création d’Armand Gatti et de son équipe.

Un jury composé d’une dizaine de professionnels attachés à la défense des libertés et de la vie privée aura à charge de choisir pour chaque catégorie – Etat & élus, Localités, Entreprises, Novlangue, Ensemble de son Oeuvre – les cinq Prix Orwell qui sanctionneront les candidats qui se seront le mieux distingués par leur goût immodéré pour le contrôle et la surveillance de leurs contemporains et leur déni des libertés fondamentales. Il décernera également un Prix Voltaire à ceux qui résistent et dénoncent les grands et petits brothers.

Le cru 2008/2009 promet malheureusement d’être exceptionnel. En effet, depuis le palmarès des BBA 2008, et la publication du livre « Les Surveillants Surveillés » (Editions Zones/La Découverte, octobre 2008), nous avons assisté, sous l’oeil d’une CNIL dont l’impuissance a été soigneusement organisée par la loi, à une très inquiétante multiplication des atteintes à la vie privée et aux libertés : fichiers Ardoise, Edvige, Cristina, Base Elèves et BNIE, FNAEG…, prolifération des caméras de surveillance, des systèmes de contrôle biométrique et des puces mouchardes RFID, ciblage des mineurs, évasion des données médicales vers le privé, mise à contribution des services publiques pour traquer les sans-papiers, les chomeurs/fraudeurs ou les « foyers à problèmes ». Sans oublier la volonté de contrôle affirmée de l’opinion et des médias et la pénalisation de la contestation, des luttes sociales et syndicales. L’état a glissé dans l’ère du « crime-pensée » (entrevu par George Orwell dans son roman 1984) qui fait de chaque individu un ennemi potentiel, capable de… désobéir, qui doit être surveillé et puni.
A vos claviers !

Vous êtes donc à nouveau sollicités pour participer avec les BBA à la grande traque des prédateurs de la vie privée, en nous faisant suivre vos informations et en nominant ceux dont vous avait été victime ou que vous avez repérés dans la presse et dans votre environnement.

Un formulaire est à votre disposition (cf liens plus bas). Merci de respecter les principes de notre processus de nomination : chaque proposition doit comporter un argumentaire sommaire basé sur des faits avérés et pouvant être vérifiés par des sources publiques. N’oubliez donc pas, afin que votre proposition puisse être étudiée avec intérêt, de fournir en référence plusieurs sources crédibles pour justifier des faits avancés. Pour plus d’informations sur les catégories (les 5 prix Orwell et le prix Voltaire), rendez-vous sur cette page.

La sélection 2009 sera rendue publique, avec la liste des personnes composant le jury, quelques jours avant la cérémonie.

Nous lançons également un appel à films courts, pour alimenter notre désormais traditionnel programme de courts métrages, « Les Écrans sécuritaires ». N’hésitez pas à nous soumettre des films (documentaires, fictions, reportages) ayant pour thème ou toile de fond la surveillance et l’érosion des libertés fondamentales (durée maximum souhaitée : environ 8 mn).

Et nous vous donnons bien sur rendez-vous le samedi 4 avril à La Parole errante, 9 rue François Debergue 93100 Montreuil (à deux pas du Métro Croix de Chavaux), à partir de 19h (programme détaillé fin mars).
Grand fraternellement vôtre,
L’équipe des BBA

Liens utiles :
- Le site des BBA : http://bigbrotherawards.eu.org
- Formulaire de candidature en ligne : http://bigbrotherawards.eu.org/candidature.php
- Pour soumettre des candidats par écrit : par courriel à infobbafATbigbrotherawards.eu.org ; par la poste : BBA France, c/o CICP, 21ter rue Voltaire, 75020 Paris.
- Les gagnants et les nominés de la précédente édition (2007/2008) : http://bigbrotherawards.eu.org/-Big-Brother-Awards-2007-.html

le communiqué : http://bigbrotherawards.eu.org/Edition-2009-les-nominations-sont-ouvertes.html
le site Web : http://bigbrotherawards.eu.org

Posté par Anne.


La France gardée à vue

… En 2008, 577 816 personnes, résidantes en France et âgées de plus de 13 ans, ont ainsi entendu un officier de police judiciaire leur notifier leurs droits : « Vous êtes en garde à vue. Vous pouvez appeler un membre de votre famille et demander à voir un avocat. » Le nombre des gardés à vue ne cesse de croître. Il a enregistré une hausse de près de 55 % en huit ans. Au cours des douze derniers mois, c’est 1 % de la population qui a été placée sous ce régime de contrainte, pour lequel les policiers répondent d’objectifs de performance chiffrés.

Jeunes habitants des quartiers difficiles, infirmières, syndicalistes, agriculteurs, étrangers en situation irrégulière, enseignants… la garde à vue concerne toutes les catégories de la population. Tout contrevenant ou suspect peut être placé sous ce statut, les (nombreux) conducteurs contrôlés avec un taux d’alcoolémie égal ou supérieur à 0,8 % au même titre que les trafiquants de stupéfiants.

Dans la période récente, les militants associatifs et syndicaux, mais aussi les journalistes, ont été visés. Le 28 novembre 2008, le placement au dépôt du Palais de justice de Paris (sans pour autant être sous le statut de la garde à vue) de l’ancien directeur de Libération, Vittorio de Filippis, dans une affaire de diffamation, a provoqué un vif débat. Le 5 décembre 2007, le journaliste Guillaume Dasquié avait subi 36 heures de garde à vue au siège de la direction centrale du renseignement intérieur, à Levallois-Perret (Hauts-de-Seine), et avait été pressé de révéler ses sources. Un article sur Al-Qaida publié dans Le Monde le 17 avril 2007 lui a valu d’être interpellé à son domicile. « (A) 8 h 20, coups de sonnette à la porte, a-t-il raconté (Le Monde du 27 décembre 2007). « Direction de la surveillance du territoire, vous êtes en garde à vue, compromission de la sécurité nationale ». »

Cette privation de liberté procède de la décision d’un officier de police judiciaire dès lors qu’existent, selon lui, « une ou plusieurs raisons plausibles de soupçonner que (ces personnes aient) commis ou tenté de commettre une infraction ». Tels sont les mots de l’article 63 du code de procédure pénale. La garde à vue peut durer 24 heures – c’est le cas de la majorité d’entre elles. Elle peut aller jusqu’à 96 heures dans les affaires considérées d’emblée comme de la criminalité organisée, et même 144 heures en matière de terrorisme. Elle doit être prolongée par le procureur.

Assiste-t-on à un excès de zèle généralisé ? Secrétaire générale de FO-Magistrats, vice-procureur au tribunal de Paris, Naïma Rudloff le déplore : « On place plus en garde à vue qu’avant, surtout pour les contentieux à la mode. On a poussé la situation jusqu’à l’absurde. » Certains y voient une simple formalité qui permet aux policiers d’instaurer un cadre juridique au moment d’interroger un individu, tout en garantissant des droits à ce dernier. « Sûrement pas ! », s’indigne l’avocat Matthieu Barbé.

Habitué des permanences de nuit au barreau de Paris, celui-ci évoque l’atteinte à la dignité des personnes retenues dans des locaux « crasseux » où les odeurs « de pisse le disputent à celles de vomis ». Au commissariat de Versailles, les couvertures qu’on donne aux personnes interpellées « sont couvertes de merde ». « Elles n’ont jamais été lavées », affirme cet avocat qui fut élu (UMP) de cette ville…

A lire sur Le Monde : www.lemonde.fr/archives/article/2009/02/04/la-france-gardee-a-vue_1150561_0.html


Le cauchemar publicitaire dans la quatrième dimension

L’installation dans le métro parisien d’écrans de publicité « intelligents » équipés d’un capteur de visage et d’un système de transmission de données sans fil à destination des usagers inquiètent les associations.

Ca ressemble à un téléphone portable géant du type « iPhone » collé au mur. Dans les couloirs de la station de métro Charles de Gaulle-Etoile, à Paris, le long écran crache d’incessants spots publicitaires à un rythme endiablé. Voiture, montre de luxe, agence de voyage ou promo de films, tout y passe, sous le regard navré d’une trentaine de militants antipub allongés au pied de l’engin. Quatre de ces panneaux à « affichage à cristaux liquide » (ACL) ornent la station, préfigurant les 400 écrans qui doivent bientôt équiper le réseau de métros de la capitale.

Problème, l’innovation technologique dont Metrobus, la régie publicitaire de la RATP, est si fière, constitue une nouvelle « horreur publicitaire nocive pour la santé et la liberté », selon Résistance à l’agression publicitaire (RAP), Souriez vous êtes filmés, Big brothers awards et Robin des toits. Les associations mobilisées contre les ACL dénoncent en priorité l’atteinte aux libertés publiques et les risques liés à la santé…

A lire sur Politis : www.politis.fr/Le-cauchemar-publicitaire-dans-la,5494.html


30/01/2009

Un précaire du travail social en lutte contre le fichage-flicage des Rmistes

Classé dans : désintoxicant, précarités, vie privée en danger @ 09:48

En tant qu’assistant socio-éducatif, j’ai exercé pendant un an en CDD (d’octobre 2005 à septembre 2006) pour une Collectivité Territoriale, la mairie de Colmar (Haut-Rhin) Dans le cadre du Service Action Sociale et Aînés de cette ville, mon intervention portait entre autre sur l’instruction des contrats d’insertion des allocataires du RMI. J’exerçais au Centre Communal d’Action Sociale (CCAS)

C’est lors de ces interventions d’instructions de contrats que je me suis retrouvé face à la problématique du fichage des bénéficiaires du RMI par le service RMI du CCAS.

Cela au moyen de fiches dites « fiches RMI », nominatives, et classées par ordre alphabétique.
Le parcours de chaque allocataire sous contrat d’insertion peut être répertorié chronologiquement tout au long du suivi administratif. Je n’emploie pas à dessein l’expression « accompagnement social » Les méthodes et procédures usitées au niveau du dispositif RMI depuis le premier contrat, jusqu’à ce que la personne sorte du dispositif ne sont pas dignes d’être considérées comme relevant d’un travail social digne et respectueux de la personne. Les instructeurs des contrats sont des travailleurs sociaux diplômés. À la période où je m‘y trouvais nous étions deux assistants sociaux (AS) et une conseillère en économie sociale et familiale (CESF)…

A lire sur le site du Collectif RTO : www.collectif-rto.org/spip.php?article749


28/01/2009

A propos de l’antiterrorisme, éléments de contexte

Il y a Tarnac, neuf jeunes gens interpellés pour « association de malfaiteurs en relation avec une entreprise terroriste ». Ou le cas de cette avocate et de son petit ami qui auraient récemment tenté de mettre le feu à deux véhicules, eux aussi accusés « d’association de malfaiteur en relation avec une entreprise terroriste » parce que, explique benoîtement Le Figaro, « leur supposée sympathie avec la mouvance autonome et les personnes poursuivies pour les sabotages commis le 7 novembre contre les caténaires de la SNCF » le justifiait. Diantre, n’est-ce pas ?

Avant, il y en avait pourtant eu des centaines d’autres, supposés islamistes interpellés et placés en détention pour cette incrimination aussi vague que large, avec des preuves quelquefois inexistante. Ce fut l’opération Chrysanthème : 87 personnes placées d’un coup en garde à vue en 1993, mais trois d’entre elles seulement qui ont fait l’objet d’une instruction officielle. Ou encore, le coup de filet du pseudo réseau Chalabi : 138 personnes interpellées de 1994 à 1998 et 51 d’entre elles qui seront innocentées après une détention longue de trois ans. A chaque fois, cette même incrimination « d’association de malfaiteurs en relation avec une entreprise terroriste ». Laquelle mérite qu’on revienne dessus, pour essayer de comprendre comment elle fonctionne et de quelle façon elle est instrumentalisée…

Lire la suite sur Article11 : www.article11.info/spip/spip.php?article269


En 2008, la CNIL a constaté 83% d’erreurs dans les fichiers policiers

Les gens ont souvent du mal à comprendre en quoi ils seraient concernés par le fichage policier. C’est pourtant simple : le STIC (système de traitement des infractions constatées), sorte de “casier judiciaire bis”, recense plus de la moitié des Français.

Plus de 100 000 policiers (sur les 146 116 fonctionnaires du ministère de l’Intérieur) y ont ainsi accès à des données sensibles concernant plus de 28 millions de victimes, et plus de 5,5 millions de personnes mises en cause (“suspects”). Et plus d’un million de salariés peuvent perdre leur travail, ou ne pas être embauchés, s’ils y sont fichés [...].

Le problème se double du fait que ce fichier est truffé d’erreurs (voir “Victimes du STIC“, un excellent article de l’Express), et que des personnes se voient ainsi licenciées parce qu’elles étaient répertoriées comme suspectes -alors qu’elles étaient en réalité les victimes des affaires en question- ou bien encore parce que la décision de non-lieu, de relaxe ou de classement sans suite n’a pas été inscrite dans leur fichier…

Lire la suite sur BUG BROTHER : bugbrother.blog.lemonde.fr/2009/01/21/en-2008-la-cnil-a-constate-83-derreurs-dans-les-fichiers-policiers/


Google private Life : The Wall.

Des photos et des hommes …
Google a mis depuis quelques temps en ligne l’intégrale des photos du magazine Life, y compris les clichés non publiés par le célèbre magazine. Un appétit insatiable, un fonds documentaire qui semble inépuisable et … un mur de fortification du « GoogleNet » qui se construit pierre après pierre. Lesdites photos par exemple ne sont pas indexables par d’autres moteurs de recherche comme le signale Philip Lenssen. On pourra m’objecter que puisque les frais incombent à Google et que l’initiative de la mise en ligne lui revient, il n’est pas aberrant que celui-ci s’arroge certains droits. Sauf que. Sauf que ces photos relèvent d’une dimension clairement patrimoniale. Elles sont un bien commun. Et à ne pas y prendre garde, en ce domaine documentaire comme en d’autres, on risque de se retrouver avec un acteur privé en situation de diffusion et d’exploitation exclusive de tout un tas de biens communs de l’humanité. On constatera que c’est dommage. Mais il sera déjà trop tard. Il existe pourtant bien d’autres approches … Mais encore faut-il que les bibliothèques pourvoyeuses aient les moyens d’en être à l’initiative …

Sur affordance.info : affordance.typepad.com/mon_weblog/2009/01/google-private-life-the-wall.html


Vague de filtrage sur l’Internet mondial

Quel point commun réunit la Roumanie, le Danemark, l’Allemagne, l’Australie, la Grande-Bretagne ? Tous ces pays s’apprêtent à filtrer l’accès du public à Internet au niveau des fournisseurs d’accès dans le but d’empêcher l’accès à des contenus illégaux. Ce faisant, ils rejoindront d’autres pays qui, comme la Chine, la Syrie, l’Arabie Saoudite ou la Tunisie, le font depuis longtemps.

A lire sur Homo Numericus : www.homo-numericus.net/spip.php?breve993


27/01/2009

Télésurveillance

Il est maintenant acquis que la vidéosurveillance n’a qu’un effet marginal sur la criminalité – voire un effet négatif, si on la compare, en termes d’investissement financier, à d’autres mesures telles que l’amélioration de l’éclairage public ou le recrutement et l’équipement des forces de police. Le 6 mai dernier, le responsable du bureau des images, identifications et détections visuelles (Viido) de la police métropolitaine de Londres (Scotland Yard) qualifiait d’ailleurs publiquement la vidéosurveillance au Royaume-Uni – leader mondial en la matière avec plus de 4,2 millions de caméras – de “véritable fiasco” .

Cette incapacité complète à remplir la fonction qu’on leur assigne fait des caméras de bien étranges objets. Ne sont-elles que des boîtes noires inertes, aveugles ? La croissance à deux chiffres du marché de la vidéosurveillance depuis quinze ans suggère pourtant que cette technologie encore relativement nouvelle suscite l’enthousiasme. C’est même principalement – et paradoxalement – la croyance fanatique en la toute-puissance des caméras qui explique que celles-ci soient aussi inefficaces.

C’est en effet parce que l’on conçoit les caméras comme un “remède miracle” à la délinquance que l’on procède massivement à leur installation en s’abstenant de s’interroger sur les mécanismes précis grâce auxquels ce miracle doit opérer. Au lieu de réfléchir à la manière dont les caméras vont prévenir des délits aussi divers que le cambriolage, le trafic de stupéfiants ou le vandalisme, on leur suppose un pouvoir parfaitement décontextualisé, ou trans-contextuel, magique : celui de “réduire la criminalité”. Le résultat est que, plutôt que d’avoir un effet homogène sur l’ensemble des actes criminels, la vidéosurveillance n’est utile contre aucun désordre en particulier…

Lire la suite de l’article de Noé Le Blanc sur la Revue du Mauss permanente : journaldumauss.net/spip.php?article441

Sur ce sujet le loup voyou vous conseille d’écouter Les Amis d’Orwell, l’émission de Souriez, diffusée sur Radio libertaire, 89.4 :
Pourquoi la vidéosurveillance a-t-elle tant de succès aujourd’hui ? Les Amis d’Orwell tentent de répondre à cette question avec Noé Le Blanc, journaliste, auteur notamment de l’article Sous l’œil myope des caméras, Le Monde diplomatique, septembre 2008 et de l’article Télésurveillance, Revue du Mauss permanente, 14 décembre 2008. Noé Le Blanc démontre l’inefficacité des caméras de surveillance en s’appuyant sur plusieurs études britanniques dont celle du ministère de l’Intérieur publiée en février 2005. La vidéosurveillance, qui rate son objectif avoué, dissuader et détecter les délits, est surtout un marché lucratif de normalisation et de contrôle des pauvres.

sur Souriez vous êtes filmés : souriez.info/La-videosurveillance-un-business


26/01/2009

Marc L*** : un débat mal posé

Comme beaucoup, j’ai été subjugué à la lecture de l’article Marc L*** du « curieux magazine curieux » Le Tigre. L’article reconstitue la vie (quotidienne, professionnelle, amoureuse aussi) d’un internaute lambda à partir des informations qu’il publie sur des réseaux sociaux comme Facebook ou Flickr mais aussi des « traces » qu’il a pu laisser, sans vraiment le vouloir, dans des articles de la presse papier mis en ligne.

La lecture de l’article Marc L*** vaut le détour parce que, d’abord, c’est très bien écrit. Et c’est pas si fréquent. Ensuite, c’est un formidable travail d’enquête. Pour préparer son article, l’auteur a du se livrer à un inventaire des données : identifier les proches, les lieux, la chronologie des événements. Des heures de travail auxquelles il faut bien rendre hommage, entre fouille archéologique et scène de crime. Il faut aussi préciser qu’il est tombé sur un bon client, un de ceux qui donnent des détails, des noms, pour qui tout colle bien, très bien, si bien même, que certains s’interrogent sur la réalité de ce Marc L*** un peu trop beau pour être vrai.

Les réactions ne tardent pas. L’article est efficace, bien ficelé et ne passe pas inaperçu sur le web (il est repris à peu près partout, fait l’objet de reportages télé, de pastiches… bref, tous les signes extérieurs de la popularité). Les « risques de confusion vie privée/vie publique » sur le web, voilà donc le débat que semble avoir voulu poser Le Tigre. Mais en y participant sous la forme d’une lettre amicale et menaçante à la fois ( »Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien »), le magazine joue la provocation – la caricature ? – en rappellant / informant le lecteur / internaute qu’en publiant des informations personnelles sur le web, il peut très bien être la cible d’une telle enquête, qu’on peut très bien savoir où il habite, quelles sont ses habitudes, ses fréquentations, ses goûts, sa couleur. Et être menacé…

A lire sur le Live Journal de MMartin : www.mmartin.fr/marc-l-un-debat-mal-pose

Sur cette affaire de Marc L*** voici quelques articles et réactions :

Sa vie dévoilée sur le Net: « Je n’ai encore pas dormi de la nuit » sur LePost.fr : www.lepost.fr/article/2009/01/15/1387716_sa-vie-devoilee-sur-le-net-je-n-ai-encore-pas-dormi-de-la-nuit.html

Mis à nu par Internet sur Presse Océan : www.presseocean.fr/actu/actu_detail_-Mis-a-nu-sur-le-net-_11425-796456_actu.Htm

L’édifiant portrait de Marc L, fruit de ses traces numériques sur le Monde informatique : www.lemondeinformatique.fr/actualites/lire-l-edifiant-portrait-de-marc-l-fruit-de-ses-traces-numeriques-27853.html

et Tout ce que vous avez toujours voulu savoir sur moi mais que vous aviez la flemme d’aller chercher sur l’internet… sur Bug Brother : bugbrother.blog.lemonde.fr/2009/01/16/tout-ce-que-vous-avez-toujours-voulu-savoir-sur-moi-mais-que-vous-aviez-la-flemme-daller-chercher-sur-linternet/


14/01/2009

Un chiffre un Homme, une vidéo de sos-racisme.

Vidéo de lancement de la campagne « 30 000 expulsions par ans c’est la honte » de SOS-Racisme sur Dailymotion : www.dailymotion.com/video/x80llr_un-chiffre-un-homme_news

sur le site de SOS racisme : www.sos-racisme.org/

Posté par miss xmx.


10/12/2008

Notre honte…!

« Notre honte ! Mais pourquoi n’avons-nous pas crié notre terreur de voir s’imposer un tel régime de crainte, de perte de liberté » (…) « La situation d’une personne suffit pour faire une loi qui va troubler 65 millions de personnes en ciblant un million et demi d’entre elles comme susceptibles de violences. » (…) Pourtant, « plus l’homme est entouré par la solidarité humaine plus sa folie est intégrée à sa personne, et au lieu de le diminuer, l’enrichit »…

LETTRE OUVERTE du Docteur Guy Baillon (Psychiatre des Hôpitaux)

Paris le 2 décembre 2008

Sinistre 2 décembre 2008…

Le Président a voulu parler de la psychiatrie à la Nation. Il a tenu à le faire d’un hôpital psychiatrique, ce qu’aucun Président n’avait encore osé faire, alors que selon ses propos son entourage lui avait dit « Ne touches pas à ce domaine. Tout le monde s’y casse la figure ». (Il aurait du écouter, hélas … !)
Mais lui ne recule devant aucun défi.

En effet, témoins des propos tenus et des gestes qui l’accompagnaient, nous savons qu’il faudra un autre Président de la République pour que pareil affront à l’humain soit effacé.

Comment n’avons-nous pas pu crier notre honte et notre colère sur le champ ?
La folie est redevenue à la demande d’un Président l’objet de la vindicte populaire.
La folie est condamnable il faut l’enfermer et l’effacer !
Le danger est à nos portes. Il faut soigner certes mais il faut surtout ‘protéger’ la société, avons-nous entendu…

A lire sur la webdromadaire de caphi : lawebdromadaire.over-blog.com/article-25432106.html

Posté par Michel.


02/12/2008

« Ultra-gauche » : Les jeunes de Tarnac (encore) trahis par les médias

Droit à l’image bafoué, confiance trahie… et journalistes discrédités !

Tout le monde a entendu parler des évènements de Tarnac : des jeunes gens soupçonnés d’avoir participé au sabotage de lignes SNCF et qui, le 11 novembre dernier, sont arrêtés à leur domicile (ou sur leur lieu de résidence) à Tarnac, en Corrèze, petite commune de 330 habitants.

Ce jour-là, 150 agents de la brigade anti-terroriste débarquent, à l’aube, dans le village, pour perquisitionner plusieurs maisons et interpeller une vingtaine de personnes.

Face à ce spectacle : de très nombreux journalistes (trop peut-être), consciencieux pour certains, peu scrupuleux pour d’autres…

Tarnac est sous le feu de l’actualité et médiatiquement, tous les coups semblent permis…

Acrimed | Action Critique Médias publie un communiqué du SNJ-CGT de France 3 Limousin-Poitou-Charentes : www.acrimed.org/article3013.html


30/11/2008

La fabrication du consentement

de Noam Chomsky et Edward Herman.

« Dans cet ouvrage, désormais un classique outre-Atlantique (1988, rééd. 2002), les auteurs présentent leur « modèle de propagande », véritable outil d’analyse et de compréhension de la manière dont fonctionnent les médias dominants. Ils font la lumière sur la tendance lourde à ne travailler que dans le cadre de limites définies et à relayer, pour l’essentiel, les informations fournies par les élites économiques et politiques, les amenant ainsi à participer plus ou moins consciemment à la mise en place d’une propagande idéologique destinée à servir les intérêts des mêmes élites.

En disséquant les traitements médiatiques réservés à divers événements ou phénomènes historiques et politiques (communisme et anticommunisme, conflits et révolutions en Amérique Latine, guerres du Vietnam et du Cambodge, entre autres), ils mettent à jour des facteurs structurels qu’ils considèrent comme seuls susceptibles de rendre compte des comportements systématiques des principaux médias et des modes de traitement qu’ils réservent à l’information. Ces facteurs structurels dessinent une grille qui révèle presque à coup sûr comment l’inscription des entreprises médiatiques dans le cadre de l’économie de marché en fait la propriété d’individus ou d’entreprises dont l’intérêt est exclusivement de faire du profit ; et comment elles dépendent, d’un point de vue financier, de leurs clients annonceurs publicitaires et, du point de vue des sources d’information, des administrations publiques et des grands groupes industriels. »

L’ouvrage de Noam Chomsky et Edward Herman, Manufacturing consent, vient de reparaître dans sa version intégrale sous le titre La fabrication du consentement : une nouvelle édition revue et actualisée, une nouvelle traduction aux Editions Agone.

On lira sur Acrimed, de très larges extraits (reproduits avec l’autorisation de l’éditeur) de l’analyse de l’un des filtres du « modèle de propagande » proposé par les auteurs : le filtre constitué par les sources d’information :
www.acrimed.org/article3010.html


26/11/2008

Why I Copyfight (pourquoi je me bats contre les droits d’auteurs)

En quoi tout ce « truc » de droits d’auteur est-il si important? Quel en est l’enjeu?

Tout.

Jusqu’à récemment, le copyright était une loi industrielle. Si vous tombiez sous le domaine du droit d’auteur, cela signifiait que vous utilisiez une machine industrielle hors du commun comme une presse à imprimer, une caméra de cinéma ou une presse à disques. Le prix de ces appareils étant élevé, le fait d’ajouter quelques centaines de dollars à la transaction pour les services d’un avocat qualifié sur les droits d’auteur n’était pas d’une grande gêne. Cela se borne à quelques points de pourcentage des frais généraux sur le volume des affaires.

Lorsque des entités non industrielles (par exemple, les gens, les écoles, les groupes religieux, etc…) utilisaient des œuvres protégées, elles faisaient des choses sur lesquelles les droits d’auteur n’avait rien à dire : ils lisaient des livres, ils écoutaient de la musique, ils chantaient autour du piano ou allaient au cinéma. Ils en discutaient. Ils les chantaient sous la douche. Ils les racontaient (avec des variations) aux enfants à l’heure de se coucher. Ils le citaient. Ils peignaient des fresques qui s’en inspiraient sur les murs des chambres des enfants.

Puis vinrent les premiers jours de la copyfight : la période analogique, lorsque les magnétoscopes, les platines double-cassettes, les photocopieurs et autres technologies de proto-copie débarquèrent. Il était alors possible de faire des choses avec ces œuvres qui nous entourent qui sont passées dans le domaine des activités sujettes à la règlementation des droits d’auteurs (les copier, les jouer, les afficher, les adapter). Des stands dans les conventions spécialisées proposaient des fois aux « accros », des faux romans écrits par des « fans » de science fiction, les adolescents se faisaient la cour avec des cassettes de mix, on apportait chez le voisin une cassette VHS d’un film enregistré à la télé pour le visionner ensemble en faisant la fête.

Et pourtant, il y avait comparativement assez peu de danger dans ces actions. Bien que ces activités étaient d’une légalité douteuse (certes, les grands groupes de droits les considéraient comme les valises nucléaires de la technologie, en comparant le magnétoscope à l’Étrangleur de Boston et promettant que « l’enregistrement allait tuer la musique »), le prix des lois répressives est démesuré. Editeurs, labels et studios n’avaient aucun contrôle sur ce que vous faites à la maison, au travail, dans vos fêtes et vos farces, malgré un coûteux réseau de délateurs payés dont l’ensemble des salaires dépasse toutes les pertes qu’ils auraient pu subir.

Venons-en maintenant à Internet et à l’ordinateur personnel. Ces deux technologies constituent une turbulence parfaite pour faire tomber les activités ordinaires des gens ordinaires dans le domaine du droit d’auteur : chaque ménage possède l’appareil permettant de commettre des actes de contrefaçon massive (PC) et les infractions se déroulant sur un canal public (Internet) elles peuvent être suivies à peu de frais, ce qui permet facilement de forcer des milliers de gens ordinaires à appliquer la loi.

De plus, les transactions sur Internet sont plus susceptibles de commettre une infraction de droit d’auteur que leurs équivalents hors ligne. Et ceci parce que toutes les transactions sur Internet impliquent des copies. Internet est un système efficace pour copier des fichiers entre ordinateurs. Alors qu’une conversation dans votre cuisine entraîne simplement des perturbations de l’air par le bruit, la même conversation sur le net consiste à la copier à des milliers d’exemplaires.
Chaque fois que vous appuyez sur une touche du clavier, elle est copiée plusieurs fois sur votre ordinateur, puis copiée dans votre modem, puis sur une série de routeurs, de là, (souvent) à un serveur, qui probablement en fait des centaines de copies éphémères ou durables, puis copiée chez votre interlocuteur, sur l’ordinateur duquel des dizaines d’autres copies seront encore faites.

La loi sur les droits d’auteur valide la copie comme un évènement rare et remarquable. Sur Internet, la copie est automatique, massive, instantanée, libre et constante. Prenez une bande dessinée de Dilbert et collez-la sur votre porte de bureau, vous ne violez pas les copyrights. Prenez une photo de votre porte de bureau et mettez-la sur votre page d’accueil de sorte que vos collègues puissent la voir, et vous avez violé les droits d’auteur, et comme ceux-ci traitent la copie comme une activité rare, ils évaluent des sanctions qui atteignent des centaines de milliers de dollars pour chaque acte de contrefaçon.

Il y a un mot qui définit tout ce que nous faisons avec des œuvres de création à chaque fois qu’on en parle, qu’on le raconte, le chante, le joue, le dessine, et le pense : nous appelons cela la culture.

La culture est ancienne, plus vieille que les droits d’auteur.

L’existence de la culture est la raison pour laquelle le droit d’auteur est précieux.
Notre appétit insatiable pour des chansons à chanter ensemble, des histoires à partager, pour l’art de regarder et d’ajouter de nouveaux horizons à notre vocabulaire visuel est la raison pour laquelle les gens vont payer pour ces choses.

Permettez-moi de redire cela d’une autre façon : la raison pour laquelle le droit d’auteur existe est que la culture crée un marché pour des œuvres de création. Si ce marché n’existait pas, il n’y aurait aucune raison de se soucier des droits d’auteur.

Le contenu n’est pas roi, la culture oui. La raison pour laquelle nous allons au cinéma est d’avoir quelque chose à dire. Si je vous envoyais sur une île déserte et vous disais de choisir entre vos disques et vos amis, vous seriez un sociopathe si votre choix était la musique.

L’impératif de la culture est de partager l’information : la culture est de l’information partagée. Les lecteurs de science fiction le savent : le gars en face de vous dans le métro avec un roman de SF dans ses mains fait partie de votre groupe. Vous avez tous deux, presque certainement, lu les mêmes livres, vous avez des référents culturels communs, des sujets de conversation à échanger.

Lorsque vous entendez une chanson que vous aimez, vous la jouez pour les gens de votre tribu. Lorsque vous lisez un livre que vous aimez, vous le glissez entre les mains de vos amis afin de les encourager à le lire. Lorsque vous avez vu un beau spectacle, vous conseillez à vos amis de le regarder aussi, ou bien vous cherchez des gens qui l’ont déjà vu afin d’en parler avec eux.

Ainsi, l’inclination naturelle de toute personne émue par une oeuvre est de la partager. Et puisque «partager» sur Internet revient à « copier », cela vous met dans le viseur du droit d’auteur. Tout le monde copie. Dan Glickman, l’ex-député qui est maintenant à la tête de la Motion Picture Association of America (aussi pur extrémiste des droits d’auteur que vous pourriez l’espérer) a admis avoir copié le documentaire : This Film is Not Yet Rated de Kirby Dick (une critique brûlante du système d’attribution de notes de la MPAA), en invoquant une excuse fumante. Prétendre que vous ne copiez pas revient à adopter l’hypocrisie victorienne tordue qui jurait ne jamais, au grand jamais se masturber. Tous savent bien qu’ils mentent et un grand nombre d’entre nous savent que tout le monde ment de même.

Mais le problème du droit d’auteur est que la plupart des copistes admettent allègrement qu’ils copient. La majorité des utilisateurs américains d’Internet se livrent à une infraction de partage de fichiers. Si le partage de fichiers était éliminé demain, ils échangeraient les mêmes fichiers – et plus même – en revendant des disques durs, clés USB, ou cartes mémoire (plus de données changeraient de mains, quoique plus lentement).

Soit les copistes savent qu’ils sont dans l’illégalité, mais ils ne s’en soucient pas, soit ils estiment que la loi ne peut pas criminaliser ce qu’ils font et supposent que seules les formes les plus graves de copie, telles que la vente des DVD pirates dans la rue, sont punies. En fait, les droits d’auteur sanctionnent la vente de ces DVD beaucoup moins gravement que le partage gratuit des mêmes films sur Internet, et le risque d’acheter un de ces DVDs est beaucoup plus faible (grâce au coût élevé des peines encourues par les personnes qui font ces transactions dans le monde réel) que celui de le télécharger en ligne.

En effet, les copistes contribuent activement à la construction et à l’élaboration d’une éthique concernant ce qui peut être partagé ou ce qui ne peut pas l’être, avec qui et dans quelles circonstances. Ils adhérent à des cercles de partage privé, font valoir les normes entre eux, et en paroles comme en actions créent une pléthore de « pseudo droits d’auteur » qui reflète une compréhension culturelle de ce qu’ils sont en train de faire.

La tragédie est que ces pseudo droits d’auteur n’ont rien à voir avec les vrais droits d’auteur. Peu importe combien vous la respectez, vous êtes sans doute en train d’enfreindre la loi – si vous faites des clips vidéos (vidéos de musique pop remixées habilement à partir de clips de films animés – recherchez « amv » dans google pour voir des exemples ), même si vous respectez toutes les règles de votre groupe de ne pas le divulguer et de n’utiliser que certaines sources de musique et de vidéos, vous commettez encore des infractions pour des millions de dollars à chaque fois que vous vous asseyez à votre clavier.

Il n’est pas surprenant que les pseudo droits d’auteur et les droits d’auteur n’aient pas grand choses à voir ensemble. Après tout, le copyright régule ce que ces entreprises géantes font entre elles. Les pseudo droits d’auteur régissent les individus au sein du groupe dans un certain contexte culturel. Pourquoi être surpris de l’incohérence de ces lois entre elles?

Il est tout à fait plausible qu’une entente soit conclue entre les copistes et les titulaires de droits d’auteur : un ensemble de lois qui essayeraient seulement de comprendre « la culture » et non pas « l’industrie ». Mais la seule façon d’attirer les copistes à la table des négociations est d’arrêter d’insister sur le fait que la copie non autorisée est du vol, mauvaise et criminelle. Les gens qui savent que la copie est simple, bonne, et bénéfique entendent cela et supposent que soit vous êtes insensé ou bien que vous parlez de quelqu’un d’autre.

Parce que si la copie sur Internet devait disparaître demain, ce serait aussi la fin de la culture sur Internet. YouTube disparaîtrait sans son stock de clips illégaux, LiveJournal ou MySpace seraient morts sans toutes ces petites icônes d’utilisateur marrantes et les « copier-collers » fascinants d’extraits de livres, de nouvelles et de blogs, Flickr dessècherait au vent sans toutes ces photos d’objets, d’œuvres et de scènes protégés par des droits d’auteur, marques déposées et autres.

Ces échanges là sont la raison pour laquelle nous voulons ce dont nous sommes en train de discuter. La littérature des fans de science fiction est écrite par des gens qui aiment les livres. Les clips sur YouTube sont faits par des gens qui veulent que vous regardiez les programmes dont ils sont extraits et en discuter. Les icônes des réseaux sociaux montrent vos affinités pour les œuvres qu’ils représentent.

Si la culture perd la guerre des droits d’auteur, la raison qui justifie les copyrights meurt avec elle.

Cory Doctorow

L’article original Why I Copyfight est disponible en anglais sur Locus Online :
www.locusmag.com/Features/2008/11/cory-doctorow-why-i-copyfight.html

Le loup voyou avait déjà publié un autre texte du même auteur au mois de mars dernier : Scroogled : khepra.free.fr/loup_voyou/index.php/engoogles-scroogled-une-nouvelle-de-cory-doctorow/2008/03/19/

Cory Doctorow sur wikipedia : fr.wikipedia.org/wiki/Cory_Doctorow
et sur fluctuat.net : livres.fluctuat.net/cory-doctorow.html

traduction par Sté de l’article posté par Cyrille.


19/11/2008

Enregistrer via un magnétoscope en ligne n’est pas de la copie privée

L’avenir des magnétoscopes virtuels est bien sombre, du moins en l’état des solutions techniques utilisées.

Le Tribunal de grande instance de Paris, statuant en référé vient une nouvelle fois de plomber le modèle économique de Wizzgo, à la demande de France 2, France 3, France 5 et France 4 (une décision similaire interdira l’enregistrement des chaînes TF1 et NT1).

Wizzgo ? Il s’agit d’un service en ligne gratuit qui propose aux internautes de sélectionner à l’aide d’un logiciel (iWizz) les programmes de la T.N.T. qu’ils désirent faire enregistrer, lors de leur diffusion, par Wizzgo. Une fois la copie réalisée par l’éditeur, l’internaute peut procéder au rapatriement du fichier au format .Mov. Pour France télévision, pas de doute : ce modèle n’est pas compatible avec les droits exclusifs de reproduction et de communication au public qu’elle détient. Par ailleurs, les chaînes publiques, titulaire des marques France 2, France 3, etc. exigent l’interdiction d’utiliser, sous quelque forme que ce soit, les marques en question.

A lire sur PC INpact : www.pcinpact.com/actu/news/47306-wizzgo-copie-privee-magnetoscope-virtuel.htm

Posté par Cyrille.


13/11/2008

Darcos lance un nouvel appel d’offre gouvernemental pour surveiller le « risque d’opinion » sur Internet

Le gouvernement veille sur ses ministres et surveille l’opinion. Après l’appel d’offre du SIG, c’est maintenant le Ministère de l’Education qui piste sur Internet tout ce qui pourrait constituer un « risque opinion ». Objectif : détecter les « lanceurs d’alerte », anticiper les effets de « contagion », et limiter les crises « dans lesquelles les ministères se trouveraient impliqués ».

Le Ministère de l’Education Nationale de Xavier Darcos vient de publier un appel d’offre commun avec le Ministère de l’Enseignement Supérieur et de la Recherche de Valérie Pécresse, d’une valeur totale de 220 000 euros. L’objectif affiché est l’identification des sources d’information et des lieux de débats, sur Internet, qui peuvent constituer un « risque opinion » et provoquer des crises impliquant les ministères. « Clé de voûte » du dispositif, le passage en « mode alerte » qui permettra aux autorités de localiser les sources de troubles et d’identifier les crises potentielles avant même qu’elles surgissent. C’est le deuxième appel d’offre révélé en dix jours. Le premier émanait du Service d’Information du Gouvernement (SIG) qui souhaite surveiller tout ce qui se dit et s’écrit au sujet du gouvernement sur les sites en ligne…

A lire sur les mots ont un sens : www.lesmotsontunsens.com/darcos-appel-d-offre-surveillance-internet-gouvernement-blogs-syndicats-partis-politiques-2502


Posté par Cyrille et Fred.


05/11/2008

Que fait la police ?

Les policiers s’évertuent à nous convaincre qu’ils exercent un métier difficile. Une tâche pénible. Ils s’appliquent à nous émouvoir en faisant étalage de leurs états d’âme. A la limite, ils nous feraient verser des larmes en tentant de nous faire comprendre qu’ils ne sont pas aimés. Armés, et même surarmés en opération, nos policiers se plaignent d’être agressés, de tomber dans des guets-apens, et ne cessent de comptabiliser leurs collègues blessés en service commandé. Diable Si cette activité leur paraît à ce point dangereuse, qu’ils s’adressent à l’Anpe pour trouver un emploi plus paisible. Bien sûr, le policier nous explique que, par vocation, il a choisi d’assurer l’ordre public. Plus certainement, c’est la perspective du chômage qui a poussé cet homme ou cette femme vers la sécurité de l’emploi. Avec cette certitude de se trouver du bon côté de la barricade sociale, et même considéré comme un excellent serviteur de l’Etat. Etant noté au résultat, il a nécessairement tendance à multiplier les interpellations, à constater des délits, souvent imaginaires -et à se faire détester par ses concitoyens.
Peut-on dire que ce gardien de la paix -c’est toujours l’appellation en vigueur- exerce une profession ? Cela peut se discuter Un bon professionnel, au terme d’un apprentissage sérieux, doit être en mesure de faire état de son savoir-faire. Le policier quant à lui, ne peut se prévaloir que de la qualité de ses coups de matraque Tonfa ou de son habileté à tabasser un “individu”, bien plus que de se souvenir des rares notions de droit acquises au terme d’une année passée à l’école de police. Une certitude : policier, c’est une fonction répressive et, en tout cas, le dernier des métiers…

Bulletin d’information anti-autoritaire – Nouvelle série – numéro 24 – novembre 2008 sur le blog QUE FAIT LA POLICE ? Observatoire des Libertés Publiques : quefaitlapolice.samizdat.net/?p=254


ce que le numérique va changer

Ce mois-ci, les tout premiers passeports « biométriques », contenant les empreintes digitales du détenteur, doivent être délivrés en France. Un signe des temps : dans les aéroports ou même dans les cantines scolaires, la biométrie, qui permet d’identifier quelqu’un à partir d’un élément de son corps, est en plein essor comme le démontrent deux évènements internationaux . Cette technologie vient s’ajouter à toutes les autres (téléphones portables, cartes de paiement, puces RFID, Internet, etc.) qui envahissent notre quotidien et drainent tout un flot de données personnelles.

Dans les deux articles suivants, repris du Journal du CNRS, Philippe Testard-Vaillant aborde les problèmes d’atteinte à la vie privée et de surveillance engendrés par le développement de ces technologies.

A lire sur LDH-Toulon : www.ldh-toulon.net/spip.php?article2934


31/10/2008

Preuve par adresse IP : un couple accusé à tort en Angleterre

Les quotidiens anglais rapportent qu’un couple a été accusé d’activité illicite sur Internet dans des conditions pour le moins rocambolesques. Ken et Gill Murdoch ont été poursuivis pour le partage d’un jeu par Davenport Lyons, société d’avocats cliente d’Atari.

C’est avec l’aide de l’inévitable société Logistep que leur adresse IP a été repérée en plein échange du jeu Race 07 sur le web. Dans une phase transactionnelle, la firme réclamait 500 livres de compensation majorés de 25 livres pour les frais administratifs. Une option chaudement recommandée puisqu’en cas de refus, ils étaient menacés d’une action en justice, une vraie cette fois…

Le hic est que ces deux personnes, âgées de 54 et 66 ans n’ont jamais touché le moindre joystick ou pad de leur vie…

Sur PC INpact : www.pcinpact.com/actu/news/46980-atari-race-adresse-jeu-logistep.htm


Posté par Cyrille.


30/10/2008

Santé privatisée : faux-culs contre sécu

Cela fait longtemps que les assureurs privés lorgnent la Sécurité Sociale. Mais cette fois, ils ne sont pas loin de marquer encore des points.

Récapitulons : le 28 juillet dernier, le gouvernement annonce qu’il va taxer les mutuelles à hauteur de 1 milliard d’euros sur leur chiffre d’affaires en 2009. La France en vacances se réjouit : on taxe les grosses entreprises ! Certes, mais en échange de cette taxe, la Mutualité française a obtenu une contrepartie de première importance et passée sous silence : la promesse de pouvoir accéder aux données de santé des français sous prétexte de pouvoir mieux « gérer le risque ».

Promesse confirmée le 18 septembre par le Président de la République dans son discours prononcé à Bletterans (Jura) : « Les complémentaires santé doivent contribuer à l’amélioration de la qualité des soins, à la gestion du risque et à la maîtrise de la dépense, dans l’intérêt des assurés ». Gestion du risque : qu’ès aco ?

Concrètement, mutuelles et assureurs privés revendiquent ces données pour savoir ce qu’ils remboursent et ajuster leurs contrats à chacun de leurs clients. Aujourd’hui, ils sont ce que l’on appelle des « payeurs aveugles » : ils remboursent en complément de la Sécurité Sociale sans savoir de quel médicament ou de quelle consultation de spécialiste il s’agit. Mais donner aux mutuelles, et surtout aux assureurs privés le droit de « gérer le risque », au moyen des données individuelles de santé, c’est leur donner la possibilité de sélectionner leur clientèle, de contrôler les prescriptions des médecins, de surtaxer les patients coûteux, d’exclure ceux qui consomment trop de médicaments, qui font trop d’examens, qui sont trop malades…

Et cela ressemble grandement au système de santé américain qui nous fait tous rêver : 47 millions d’américains sans couverture santé, des primes d’assurances privées tellement élevées que les inégalités dans l’accès aux soins sont devenues effrayantes. Bien sûr, en France, on a encore la Sécurité sociale comme assurance-maladie de base, qui couvre tout un chacun, quel qu’il soit, en respectant les principes de solidarité et d’universalité : chacun cotise selon ses revenus et se soigne selon ses besoins. Mais la part de la Sécu recule d’année en année, au profit des assurances complémentaires à la suite des déremboursements de médicaments, de la hausse du forfait hospitalier et de l’explosion des dépassements d’honoraires. Aujourd’hui, la couverture complémentaire est devenue essentielle pour accéder aux soins. Si celle-ci est entre les mains d’assureurs privés, ayant accès aux données de santé pour, comme ils disent « faire leur métier », on pourra parler d’un système privatisé.

Le 29 septembre dernier, le projet de loi de financement de Sécurité sociale (PLFSS) a été présenté par le gouvernement. L’accès aux données de santé n’y est alors pas évoqué ! Oubli ? NON : ruse. En ce moment, des lobbyistes du privé font circuler auprès des députés un projet d’amendement prévoyant que cet accès aux données pourra être accordé à « des organismes à but lucratif ou non » et « à des fins de gestion du risque ou pour des préoccupations de santé publique ». C’est sûr qu’après l’affaire du fichier Edvige, il n’était pas évident d’avancer à découvert. A quel moment, cet amendement va-t-il se glisser discrètement dans le débat parlementaire qui débute à l’Assemblée nationale le 15 octobre ? Quel député va le reprendre à son compte ?

En tout cas, nous voilà prévenus : loin du « grand débat » promis sur le financement de l’assurance-maladie, la « rupture » est du genre à s’avancer ni vu ni connu.

Le Canard Enchaîné du mercredi 15 octobre 2008 – Prof. Canardeau

sur Libertes & Internets : http://libertesinternets.wordpress.com/2008/10/22/securite-sociale-une-privatisation-ni-vu-ni-connu/


Riposte graduée: SENATUS BESTIA

Riposte graduée: Les élus s’apprêtent à voter sous la pression des lobbies un texte répressif et archaïque, marchandé dans l’ombre.
odebi

Odebi a constaté qu’à la veille de l’examen par le sénat du projet de loi Riposte Graduée, les emails envoyés par les internautes au sénat à partir du site Odebi subissaient des dénis d’accès:

Le fait est donc qu’aujourd’hui, le sénat ne laisse plus passer un pour cent de ce que les citoyens écrivaient à leurs sénateurs il y a quatre ans. Cette façon de faire fait écho aux appels au filtrage des mails envoyés par les citoyens à leurs eurodéputés que l’on a pu entendre il y a quelque semaines au parlement européen.

La Ligue Odebi condamne avec la plus grande fermeté toute tentative de filtrage ou de limitation des courriers que les citoyens envoient aux élus.

Les politiques qui pensent pouvoir s’abriter derrière de tels procédés pour continuer à fabriquer la loi dans l’ombre comme au siècle dernier confondent société de l’information, et société de la désinformation.

Depuis des mois, le gouvernement français marchande dans l’ombre ce projet de loi avec les industriels, sans jamais prendre en compte les citoyens. Ce même gouvernement va même jusqu’à tenter de profiter de la présidence française de l’Union Européenne pour tenter de faire supprimer un amendement fondamental voté à la quasi unanimité par le parlement européen: l’amendement 138, qui ne fait pourtant que rappeler que le juge est le gardien des libertés, et en particulier de la liberté d’expression.

En votant l’amendement 138, les députés élus par près d’un demi milliard de citoyens européens ont démontré qu’ils étaient capables de faire autre chose que de graver dans la loi la liste de souhaits des lobbies.

Odebi attend, sans trop d’illusion, que la majorité des sénateurs français démontrent la même considération pour les principes fondamentaux de la démocratie.

Pour l’heure, Odebi a modifié l’architecture d’envoi de mails au sénat, et appelle les internautes à reprendre leurs envois, et à rappeler aux sénateurs qui semblent l’avoir oublié que dans une démocratie, chacun a droit à un procès juste et équitable avant toute sanction, que le juge est le gardien des libertés, et en particulier de la liberté d’expression, et enfin qu’aucune démocratie ne peut accepter d’instaurer des punitions collectives comme la riposte graduée, qui vise en pratique, et quelles que soient les contorsions du gouvernement, à punir l’ensemble d’une famille.

Sur le site de Odebi : http://www.odebi.org/new2/?p=495


The Pirate Bay rend la riposte graduée dangereuse pour tous

Vous êtes confortablement installé dans votre canapé à regarder le film que vous venez de louer en VOD lorsque le facteur sonne à votre porte. « C’est pour un recommandé ». L’HADOPI vous informe que c’est la deuxième fois que votre accès à internet est utilisé pour télécharger illégalement un film sur BitTorrent. La prochaine fois, votre accès à Internet sera coupé. Vous n’avez pourtant rien fait d’illégal. Mais The Pirate Bay a donné par hasard votre adresse IP aux chasseurs de pirates. Bientôt sur vos écrans ?

C’est pour le moment un scénario de pure fiction. Mais ça pourrait ne plus être le cas si contre l’avis du Parlement européen, les sénateurs et les députés français acceptent de voter la riposte graduée que la ministre de la Culture leur présentera à la fin du mois dans son projet de loi Création et Internet.

Le projet de loi prévoit en effet de donner aux ayants droit la possibilité de collecter les adresses IP utilisées sur les réseaux P2P pour partager illégalement des oeuvres protégées. Les ayants droit pourront alors fournir le listing à la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi), qui demandera aux fournisseurs d’accès à Internet d’identifier les abonnés dont l’adresse IP figure sur le relevé. L’Hadopi vérifiera alors si l’abonné est en situation de récidive et si oui, préconisera l’envoi d’une lettre d’avertissement en recommandé ou la suspension de l’abonnement à Internet du coupable. Mais encore faut-il que l’abonné soit effectivement coupable.

Comme l’ont démontré des chercheurs américains l’été dernier, il est très facile de truquer un réseau P2P pour fournir aux outils de collecte des adresses IP totalement fictives. En envoyant aux « chasseurs de pirates » l’une des adresses IP du réseau universitaire, ils ont ainsi reçu des plaintes pour un téléchargement soit-disant effectué par… une imprimante en réseau. Certains des outils utilisés par les sociétés mandatées par les ayants droit pour effectuer les relevés se contentent en effet d’interroger les serveurs (ou trackers) pour obtenir la liste des dernières adresses IP connues d’internautes ayant partagé le fichier piraté. Or ils ne procèdent pas systématiquement aux vérifications en interrogeant une à une chacune des adresses IP pour initier un téléchargement, et se contentent d’établir le « procès verbal » sur la fois du relevé communiqué par le serveur.

Or pour placer des bâtons dans les roues des chasseurs de pirates et les obliger à initier des téléchargements (ce qui est beaucoup plus lourd et coûteux, et juridiquement complexe), The Pirate Bay a décidé de polluer volontairement ses trackers en insérant au hasard dans ses listings des paquets entiers d’adresses IP prises au hasard, à partir de blocs d’adresses existants. Un abonné qui n’a jamais utilisé BitTorrent de sa vie peut ainsi voir son adresse IP apparaître sur le tracker et être pris dans mailles du filet des chasseurs de pirates sans autre vérification…

sur Numerama : http://www.numerama.com/magazine/10885-The-Pirate-Bay-rend-la-riposte-graduee-dangereuse-pour-tous.html


No Data Retention! Non à la rétention de données!

Classé dans : désintoxicant, libertés, vie privée en danger @ 17:45

En tant qu’hébergeurs, la rétention des données de connexion nous est imposée par la directive 2006/24/EC de l’Union Européenne*. Nous voulons sa suppression, car celle-ci instaure la surveillance préventive de toutes les communications électroniques: e-mail, appels téléphoniques et autres échanges numériques.

Imaginez que les services postaux gardent trace de toute personne vous envoyant du courrier; quand; qui; comment; où. C’est exactement ce qui est en train de se passer sur l’Internet, en ce moment même!

En tant qu’intermédiaires techniques, nous sommes contraints de stocker ces données liées à vos communications. Cependant, il est hors de question que nous nous transformions en auxiliaires de police. Nous entendons faire tout ce qui est en notre possible pour ne pas contribuer à cette attaque contre la vie privée, et encourageons tout le monde à jeter du sable dans cet engrenage!

Nous continuerons de nous battre contre la rétention de données de quelque manière que ce soit, et soutiendrons celles et ceux s’efforçant de faire de même!

Voir la liste des signataires sur Human Rights 21 : http://www.humanrights21.org/?p=77


07/10/2008

Freedom not Fear! journée d’action internationale le 11 octobre 2008

freedom not fear

Constatant une dérive vers une société de surveillance où la liberté d’expression et d’information est menacée, les responsables de nombreuses organisations à travers le monde appellent à une journée d’action commune le 11 octobre 2008.

Manifestations, événements festifs, ateliers de travail… Chaque pays participera à sa façon à la journée d’action “Freedom not Fear 2008″.

En France, toujours plus d’organisations ( Odebi, Big Brother Awards, Marsnet, Globenet, le Réseau RAIDH, Artisnotdead, Propagande.org, Wireless Marseille, contre-conference.net ) préparent cette journée, et invitent les organisations attachées à la défense de la vie privée et de la liberté d’expression et d’information à participer à ce projet.

Seule une action à l’échelle mondiale peut désormais lutter contre le totalitarisme informationnel : De plus en plus de pays à travers le monde sont en train de rejoindre ce mouvement, qui doit encore se propager. Nous appelons tous ceux qui ont des contacts avec des militants de pays ne participant pas encore à les mettre en relation avec la coordination freedom not fear…

Lire les détails de l’appel commun sur humanrights21 : www.humanrights21.org/?p=26

Pour dire non à l’instauration de ce totalitarisme informationnel, nous vous invitons à participer à l’édition française de Freedom not Fear:

Freedom not Fear Edition France

Manifestation à Paris, à 14h. Trajet: République – Porte de la Villette.
Fnf Fiesta CIP, à 18h:
14 Quai de Charentes. M° Corentin Cariou.
Conférence/débat, ateliers surf anonyme et cryptage de ses mails, forum freedomnotfear
22h: concerts, vidéoprojections, DJ-VJ
Fnf Fiesta Lasuite, à 19h:
27 rue de la Glacière. M° Glacière
Conférence/débat, ateliers surf anonyme et cryptage de ses mails, forum freedomnotfear
dijing trip hop, vidéoprojections
Fiesta Online: Forum dédié, vidéoconférences, streams vidéos des actions, partage photos.

www.humanrights21.org/?page_id=57

Lire aussi l’article Droits de l’Homme et technologies sur humanrights21 : www.humanrights21.org/?page_id=8

Posté par Cyrille et Anne.


Tout savoir sur les drones

Bagdad, avril 2008, 8h15. Afin de continuer leur inspection de la ville, des soldats doivent contourner un bâtiment. Redoutant une embuscade des insurgés, les soldats contactent leur centre de commandement. Un drone (avion sans pilote) se dirige rapidement sur la zone et fournit instantanément une vue aérienne. Grâce à sa caméra infrarouge, il permet aussi de détecter les combattants camouflés ou pendant la nuit. A l’aide des données fournies par le drone, le centre de commandement juge la situation « sûre » et les soldats peuvent continuer leur patrouille.

Bien que cet événement soit imaginaire, il démontre l’efficacité des drones. Popularisés par plusieurs documentaires et films, ces véhicules aériens sans pilote sont désormais bien connus du grand public. Ils peuvent être pilotés à distance mais aussi fonctionner en mode automatique. Grâce aux progrès technologiques et scientifiques, les drones peuvent maintenant accomplir des missions complexes telles que le suivi de cible ou la navigation en milieu urbain à partir de points GPS.

Dossier sur futura sciences : www.futura-sciences.com/fr/doc/t/aeronautique/d/les-drones_819/c3/221/p5/


03/10/2008

Les vrais dangers du téléphone portable ou comment la presse fait la propagande d’un gadget de destruction massive

« Nous n’avons rien contre le téléphone portable ». Riverains opposés aux antennes-relais, journalistes « enquêteurs », associations « citoyennes » : chacun s’inquiète des effets du téléphone portable, personne n’a rien contre l’objet lui-même. Nous, c’est le contraire. Ayant démonté les ravages sociaux, environnementaux, politiques, humains, de ce « gadget de destruction massive », nous avons tout contre le téléphone portable. Question de logique. On ne peut pas avoir le portable ET la santé, la sauvegarde de la planète, l’autonomie individuelle, la protection de la vie privée.

Orange, Nokia, STMicroelectronics et le Mobile Manufacturers Forum remercient les journalistes qui, durant tout l’été 2008, ont défendu le téléphone portable contre les critiques. Tandis qu’un livre publié par les éditions L’Échappée démontait les ravages de cette prothèse électronique , la presse se concentrait sur les « risques sanitaires » des champs électromagnétiques pour mieux rassurer et affirmer l’attachement universel au sans-fil…

Sur HNS-info : www.hns-info.net/spip.php?article15535


02/10/2008

délation par Internet — deuxième essai

En décembre 2007, la Direction Départementale de la Sécurité Publique (DDSP) du Var avait mis en place une messagerie internet pour permettre aux citoyens de signaler des délits. Ce « n’est qu’un moyen supplémentaire de communication entre le citoyen et la police et non une incitation à la délation », avait alors déclaré le procureur de la République de Toulon.

Devant les protestations — notamment de l’Unsa-Police et de la Ligue des droits de l’Homme — soulevées par ce qui a été perçu comme une version modernisée de la délation, le projet avait été « suspendu » au bout de quelques jours.

Une nouvelle expérimentation va être tentée à partir du 6 octobre prochain dans onze départements [1] ; en cas de “succès” elle sera généralisée à l’ensemble de la France.

Comment ne pas y voir une nouvelle tentative de mise en place d’un outil moderne qui permettra notamment d’alimenter “Edvige” ?

A lire sur le site de LDH-Toulon : www.ldh-toulon.net/spip.php?article2883


30/09/2008

L’impossible adoption d’urgence du texte de l’Hadopi

Alors que l’UMP a exprimé son souhait de voir le texte de l’HADOPI déposé d’urgence, une faille européenne risque bien de bloquer ces prétentions. Comme nous l’expliquions, le texte de l’HADOPI a été notifié à l’Europe le 22 juillet. Jusqu’au 23 octobre, une période de statu quo s’impose, laissant à chaque état membre la possibilité d’émettre des commentaires sur le texte français. En attendant, il est impossible pour la France de violer ce terme sauf à se mettre en indélicatesse avec les rigueurs européennes, et pas seulement l’amendement 138…

Sur PC INpact : www.pcinpact.com/actu/news/45775-hadopi-commission-europeenne-notification-re.htm

Sur le même site lire aussi l’nterview de Guy Bono, l’eurodéputé qui a brisé la riposte graduée (Avec ses amis) :

Guy Bono, l’eurodéputé qui a présenté et défendu victorieusement l’amendement 138 contre la riposte graduée, nous a accordé une interview. Le personnage, auteur de ce texte avec Daniel Cohn-Bendit, revient sur cette journée, mais également sur la suite des évènements que certains n’hésitent pas à qualifier de gifle pour la France.

www.pcinpact.com/actu/news/46239-guy-bono-riposte-graduee-amendement.htm

Posté par Cyrille.


17/09/2008

Il n’y a pas qu’EDVIGE

Comme tout défenseur des libertés, je me réjouis de l’ampleur de la mobilisation contre la mise en place du fichier EDVIGE et de l’obligation où se trouve le gouvernement de revenir sur certaines des dérives qu’il officialisait. Il me semble cependant que beaucoup de ceux qui s’engagent dans cette mobilisation n’ont pas encore mesuré la logique générale qui préside au développement de différentes formes de fichage préventif à base technologique.

Je me propose d’illustrer ce point en considérant le résultat d’une éventuelle application de la “riposte graduée”, prévue par le projet de loi “Création et internet” et à laquelle quelques amendements au paquet télécom s’efforcent de faire une place dans le droit européen. L’indignation qui entoure EDVIGE s’explique par 3 aspects : le fichage massif de personnes pour des raisons qui ne relèvent pas d’un délit caractérisé, le fait que des mineurs soient concernés et les risques que des catégories sociales ou des acteurs militants soient particulièrement ciblés. On retrouve chacun de ces motifs d’indignation dans le mécanisme proposé de riposte graduée, et si c’est parfois de façon différente, ce n’est pas toujours pour le mieux.

A lire sur le blog de Philippe Aigrain : paigrain.debatpublic.net/?p=165


Comment demander l’accès à sa fiche Edvige?

Cela n’est pas très connu mais comme il est possible depuis 1991 de demander à la CNIL à avoir accès à sa fiche détenue sur nous par les Renseignements généraux il est possible de lui demander l’accès aux informations détenues sur nous par le ministère de l’Intérieur dans le fichier Edvige.

Ce droit d’accès indirect auprès de la CNIL trouve sa source dans l’article 41 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et dans un arrêt du Conseil d’Etat du 27 avril 1988 Danielle X. [sic: Danièle Lochak].

sur Combats pour les droits de l’homme : combatsdh.blog.lemonde.fr/2008/09/10/comment-demander-lacces-a-sa-fiche-edvige


A qui profite la CNIL ? (Edvige, Cristina, la DST, les RG, et caetera)

La CNIL fête cette année les 30 ans de la loi Informatique et libertés, l’une des toutes premières lois du genre dans le monde, censée protéger les citoyens du fichage informatique.

A l’époque, le spectre de Big Brother était l’Etat. Depuis, le monde a bien changé, l’informatique est (presque) partout et Alex Türk, président de la CNIL, n’hésite pas à déclarer que “si vous croyez que le monde ressemblera un jour à celui de Big Brother, détrompez-vous… Vous êtes en plein dedans !”.

Le même, en marge de la conférence de presse où il annonça sa nomination à la tête du G29 (qui réunit les CNIL européennes) expliqua qu’il se demandait si cela valait encore la peine de s’opposer à un fichier policier, ou à une proposition de loi sécuritaire, puisqu’à chaque fois, ils ne sont pas entendus, et que le projet passe en l’état.

En 1978, la loi informatique et libertés avait donné la possibilité à la CNIL de bloquer la mise en place des fichiers manifestement contraires aux droits de l’homme, à la vie privée ou aux libertés. Mais en 2004, la nouvelle loi informatique et libertés, préparée sous Jospin, et soutenue par Alex Türk, a retiré ce pouvoir à la CNIL (cf. Une loi dont l’Etat se fiche pas mal et A qui profite la CNIL ?).

Début juin, je découvrais, consterné, que les Français étaient nuls ou presque en matière d’informatique et libertés, et qu’ils étaient aussi ceux qui, de tous les Européens, sont les plus enclins à militer pour (ou accepter) la surveillance de l’internet.

Aujourd’hui, le Syndicat de la Magistrature, la Ligue des Droits de l’Homme et d’autres s’émeuvent de la création d’Edvige, un fichier (avalisé, avec certaines réserves, par la CNIL) fichant entre autres les personnalités publiques (& les mineurs) “susceptibles de porter atteinte à l’ordre public”.

Dans le même temps, personne ne parle de Cristina, un autre fichier, bien plus problématique…

Lire la suite sur rewriting.net : rewriting.net/2008/07/11/a-qui-profite-la-cnil-a-la-dst-aux-rg-et-caetera


Cristina, demi-soeur cachée d’Edvige !!!!

C’est en lisant la délibération de la Cnil consacrée au projet de décret créant le fichier Edvige [1] que l’on apprend la création d’un autre fichier. Mais aucune information n’est donnée sur Cristina (centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux), en dehors du fait que cet outil sera mis à la disposition du tout nouveau “FBI à la française”.

La réforme des services de renseignement a conduit à la création, le 1er juillet 2008, d’un service de renseignement intérieur unique, la direction centrale du renseignement intérieur (DCRI), obtenu par “fusion” de la DST (direction de la surveillance du territoire) et des RG (Renseignements généraux). Mais alors que les effectifs de la DST tournaient autour de 2000 personnes, la DCRI disposera du double !

Le décret portant création de la DCRI [2] précise qu’“elle contribue à la surveillance des communications électroniques et radioélectriques susceptibles de porter atteinte à la sûreté de l’Etat” ; Cristina pourra garder traces des données provenant des écoutes (téléphoniques et internet) de ceux que les autorités voudront surveiller.

L’article est à lire sur BELLACIAO qui reproduit notamment l’article du Canard enchaîné du 9 juillet 2008, Les deux balances de la République : bellaciao.org/fr/spip.php?article69309


11/09/2008

Un satellite de Google contrôlé par l’armée atteint son orbite, pas de chance

Le satellite GeoEye-1 porte la camera de la plus haute résolution de tous les satellites commerciaux en orbite autour de la planète pour le moment. Il a atteint son orbite hier, mais en réalité, ce n’est pas un satellite commercial ordinaire: il est entièrement contrôlée par le ministère de la Défense via l’US National Geospatial-Intelligence Agency. Et deux gars nommé Larry Page et Sergei.

Faisant partie du programme NextView de la US National Geospatial Intelligence Agency, le GeoEye-1, de la taille d’un 4×4, a décolle hier à bord d’une fusée Delta II 7326 de la Vandenberg Air Force Base en Californie, sans exploser. Quelques heures plus tard, la station au sol GeoEye basée en Norvège a confirmé que la fusée avait livré sa charge en plein dans le mille. Le satellite était sain et sauf, complètement opérationnel sur son orbite à 680 km au-dessus de la Terre.

Construit par General Dynamics, le GeoEye-1 est équipé d’une nouvelle génération de caméra fabriquée par ITT. Cette caméra peut facilement distinguer les objets d’une taille de 40 cm, avec des couleurs à 11 bits par pixel. En d’autres termes: cette chose peut voir la couleur de votre short. Il sera là-haut, matant votre pantalon tous les jours, le temps qu’il lui faut pour faire un tour complet. Et il va continuer à le faire pendant plus de dix ans, sa durée de vie prévue.

Bien sûr, il n’y a rien de nouveau jusqu’à ce que vous remarquiez l’énorme logo Google sur la fusée, signalant le fait que Sergei et Larry sont propriétaires des droits d’exclusivité sur les images du GeoEye-1. Oui, aucune autre société ne sera en mesure d’accéder à ces informations, seulement Google. Et elles seront disponibles pour le public dans Google Maps et Google Earth.

Mais pas de crainte pour les paranos de service car Google ne sera pas en mesure d’accéder aux images de la plus haute résolution des en raison de la réglementation gouvernementale des États-Unis. Bien sûr, les autres gars y auront accès , mais là encore, leur grands méchants satellites peuvent voir d’encore plus près que celui-ci. Pour l’instant, vous pouvez être sûr que vos sous-vêtements seront à l’abri de l’oeil du public.

Sur gizmodo, in english : http://gizmodo.com/5046406/google-military+controlled-satellite-reaches-orbit-we-dont-feel-lucky

Posté par Cyrille et traduit vite fait par Sté.


le gouvernement allemand met en garde contre l’utilisation de Chrome, le nouveau navigateur de Google

Classé dans : désintoxicant, google world, vie privée en danger @ 09:02

En Allemagne l’office fédéral pour la sécurité de l’information signale que le nouveau navigateur Chrome de Google « ne devrait pas être utilisé pour surfer sur Internet ». Le problème vient du fait que associé aux emails et au moteur de recherche, Chrome de Google révèle beaucoup trop de données sur ses utilisateurs. Le gouvernement a également déclaré que Chrome devait être évité parce qu’il est encore en version bêta. Cependant la vraie raison derrière ces annonces semble être la haine des Allemands pour Google, tout comme pour Microsoft avec Windows et Apple avec iTunes : ce sont de sociétés américaines, tellement populaires que cela ressemble à un monopole. Ainsi les puristes allemands évitent Chrome, Safari de Apple, Internet Explorer de microsoft et même Mozilla Firefox, car il fonctionne grâce à l’argent de Google. Que reste-t-il alors? Le navigateur Opera, idéalement construit en Europe.

Retrouver l’article en anglais sur Valleywag : http://valleywag.com/5046665/german-government-tells-citizens-not-to-use-google-chrome

Posté par Cyrille et traduit par Sté.


04/09/2008

Société de la Surveillance : quand le libéralisme économique va de pair avec les politiques sécuritaires : Oui, mais bon …

Vidéosurveillance, fichage, biométrie, puces RFID, bases de données, réseaux sociaux, eCommerce : nous sommes surveillés de près ! Mais après tout, est-ce si grave ? … Eh bien oui, c’est si grave ! La question qui se pose est plutot : comment cela se fait-il que nous acceptions si facilement d’être surveillés, de voir nos libertés – et surtout notre démocratie – reculer ?

Jeudi, j’étais avec Armand Mattelart, Professeur de science de l’information et de la communication à l’Université Paris VIII et auteur de La Globalisation de la surveillance aux éditions La Découverte.

Il nous a expliqué que nous sommes surveillés :
- En tant que consommateur lorsqu’on fait ses courses
- En tant que citoyen dans l’espace public (caméras, fichiers, …)
- Et bien sûr, lorsque nous utilisons notre ordinateur sur Internet (Windows, Google, Réseaux sociaux, …)

Et d’abord … savez-vous ce qu’est une puce RFID ? Connaissez-vous le projet INES de carte d’identité biométrique ? … Mieux vaut s’y intéresser un peu …

Au programme :

- Les Techniques modernes de surveillance
- La recherche de l’ordre et de la surveillance n’est pas un fait nouveau
- Politiques de contrôle aux Etats-Unis et en Europe
- Pourquoi acceptons-nous de nous faire surveiller ?
- Quel lien entre surveillance et société de consommation ?

Ecouter ou Podcaster l’émission sur Aligre FM 93.1 Mhz : autrement.blogspirit.com/archive/2008/06/12/societe-de-la-surveillance-quand-le-liberalisme-economique-v.html


Menaces sur les usages de l’Internet

Un accès illimité, libre et sans contrôle au Réseau. Cette expérience de l’Internet que vivent des millions d’usagers est peut-être sur le point de disparaître. Elle est en tout cas fortement menacée.

Elle l’est d’abord par de nouvelles politiques commerciales qu’un certain nombre de fournisseurs d’accès promettent de mettre en oeuvre bientôt. Selon ABC news qui publie un reportage sur la question, de très importantes acteurs du secteur aux Etats-Unis, tel Comcast, promettent d’en revenir à une facturation liée à la quantité de données échangées par le titulaire d’un abonnement. Pour les fournisseurs d’accès, la mesure vise à empêcher la captation de bande passante par une infime minorité de très gros consommateurs au détriment de l’immense majorité des abonnés. Pour d’autres, l’argument n’est qu’un prétexte ; il s’agit surtout d’augmenter la rentabilité de l’activité. Les mêmes critiquent surtout des mesures qui risquent de porter un coup d’arrêt au développement de l’offre de vidéo à la demande sur le point d’éclore. De la même manière, les services qui ont fleuri à partir de l’idée d’une connexion permanente patiront nécessairement de ce qui apparaît au fond comme une régression.

L’autre régression qui se profile à l’horizon, est celle du filtrage des contenus. Les signaux se multiplient qui indiquent que ce qui apparaissait jusqu’à présent comme un tabou risque bien de tomber dans les prochaines années. Evoquons le plus caricatural : les récentes déclarations de Michèle Alliot-Marie, Ministre de l’Intérieur et de Nadine Morano, secrétaire d’Etat à la famille qui plaident toutes deux pour un filtrage des sites pédophiles. Il n’aura échappé à personne que ce qui compte dans ce genre de déclaration est moins les sites pédophiles – qui ne sont qu’un prétexte, que la notion de filtrage elle-même, susceptible d’être appliquée à bien d’autres choses plus intéressantes, comme les contenus piratés ou, éventuellement, les sites impertinents…

A lire sur Homo Numericus : www.homo-numericus.net/spip.php?breve980


Le mirage d’un Internet sous contrôle

Depuis quelques mois, le ton a changé. On entend de plus en plus souvent des mots tels que « modérer », « filtrer », « surveiller », « contrôler », « bloquer »…. Derrière on trouve pêle-mêle cités les sites de partage de vidéos en ligne, l’encyclopédie en ligne Wikipédia, les échanges sur les réseaux p2p, les sites d’enchères, les forums Usenet, accusés l’un par exemple de permettre le piratage de Bienvenue chez les ch’tis, l’autre de mettre à disposition des images à caractère pédo-pornographique. L’amalgame et la confusion sont de mise. Leur point commun : ils concourent à l’idée qu’il faut davantage de contrôle et de sécurité.

[...]

Attenter à ce principe de neutralité, ce serait remettre en cause les fondements même du réseau, ce pour quoi aujourd’hui il fonctionne, et il est devenu aussi important et vivant. Ce principe est fondamental pour l’innovation, la création et la liberté d’expression. C’est grâce à lui qu’il est possible de tenir un blog, contribuer à Wikipédia, utiliser Skype, ou même de développer un nouveau logiciel. On ne peut pas y faire n’importe quoi, et il n’échappe pas à la loi. Mais il ne peut pas exister dans un système qui privilégierait la surveillance, le contrôle et le filtrage

Lire l’article d’Astrid Girardeau sur Ecrans.fr : www.ecrans.fr/Le-mirage-d-un-Internet-sous,4888.html

posté par Cyrille


« Articles plus récentsArticles plus anciens »

les photos et vidéos de ce site sont disponibles sous un contrat Creative Commons.

Le contenu de ce site est entièrement sous licence libre GFDL (Gnu Free Documentation License)

le loup voyou est optimisé pour tous les navigateurs (firefox, opera, safari etc.) sauf internet explorer...

Propulsé par WordPress