Vie privée



[Ouriel Ohayon – Techcrunch – 02/07/2008]
Il fut un temps où certains fournisseurs d’accès rêvaient à un modèle économique fondé sur la publicité. Souvenez vous c’était il y a quelques années où l’on vous offrait l’accès gratuit en échange de publicités à visualiser. Oreka avait commencer comme cela, Free également. Mais très vite la réalité est revenu au galop: il n’y avait pas de marché publicitaire pour couvrir les frais d’investissements. Les ISPs gratuits ont disparu et aujourd’hui nous sommes tous habitués à payer notre accès.

Depuis quelques années en revanche les fournisseurs d’accès se livrent une guerre sans merci sur les prix, avec ces offres triple play (télé, internet et téléphone) qui disons le clairement, ont grignoté leur marge opérationnelle et ne sont pas très rentables pour eux et les forcent à imaginer de nouvelles sources de revenus. La nouvelle en date: la publicité. Je ne parle pas de la publicité que vous voyez sur leur site et services (comme Orange ou Free) mais de leur capacité à collecter et peut être vous serrvir des formats publicitaires lors de votre navigation sur n’importe quel site puisque votre doux fournisseur connaît votre identité et vos habitudes de navigation mieux que n’importe qui. Mieux que Google même.En Angleterre une affaire commence à faire du bruit car 3 fournisseurs, British Telecom, Virgin Media, and Carphone Warehouse viennent de passer un accord avec la société Phorm qui collecte via ces partenaires des données sur les habitudes de navigation de leurs clients pour leur servir des publicités plus ciblées. En echange les fournisseurs touchent une partie du gâteau publicitaire (un gros gateau puisque TheRegister parle de 85 millions de livres rien que pour BT en 2010)

Donc vous l’avez compris la différence entre Phorm et le SpyWare c’est qu’il n’est plus nécessaire de télécharger de SpyWare, votre fournisseur le fait pour vous. (suite…)


La peur… voilà bien un caractéristique marquante des habitants de Rueil-Malmaison, cloitrés dans leur pavillons, idolatrant la « tranquilité » – souvenez vous de l’adolescent abattu par un habitant irascible parce qu’il faisait trop de bruit dans la rue…

[Hyperbate – La peur ou la liberté ?  -09/10/2008]

On le sait, l’école d’art de Rueil-Malmaison, qui était jusqu’ici l’unique école territoriale agréée en Île-de-France (1) et l’unique école de la région à préparer les étudiants à l’entrée dans des écoles d’art, va fermer d’ici trois ans, le temps de liquider les cursus des étudiants entrés cette année (2).

Ce qui est intéressant ici c’est que le maire de Rueil-Malmaison aurait fait savoir aux enseignants de l’école (j’emploie le conditionnel, n’ayant eu l’information que de deuxième main), que ce qui motive cette fermeture est un calcul arithmétique.: ce que coûte l’école représente peu ou prou le budget dont la ville a besoin pour démultiplier son équipement en vidéosurveillance. Très fier de ne pas augmenter les impôts locaux, le maire aurait donc décidé de procéder à une permutation, pédagogie contre autorité, art (regard) contre surveillance. J’ai interrogé le maire de Rueil-Malmaison par e-mail pour connaître le degré de crédibilité de cette information mais il ne m’a pas répondu. Les statistiques de délinquance de Rueil-Malmaison sont nettement inférieures à la moyenne nationale (quatre faits de violence pour mille habitants contre quatorze à la Défense voisine ou trente à Saint-Denis) et peuvent être comparées aux statistiques de paisibles villes de province telles qu’Épinal, Lorient ou Angoulême. Néanmoins l’agglomération est très peuplée et elle a son quartier «.chaud.», quartier qui inquiète les rueillois au point que ceux-ci ont accepté la construction d’un mur pour créer une frontière entre les zones tranquilles de la ville et une cité résidentielle nommée «.La fouilleuse.».

Il n’est pas étonnant qu’une ville plutôt tranquille et prospère vive dans la peur d’un danger virtuel (c’est à dire potentiel, non transformé en actes), car l’angoisse naît précisément de l’incapacité à répondre à une situation (3). Or s’il y a bien un genre de situation à laquelle on ne peut pas répondre, c’est bien une situation qui n’existe qu’à l’état potentiel. La psychose de l’insécurité qui est engendrée par les actualités télévisées rend donc certaines villes tranquilles bien plus invivables pour leurs habitants qu’elles ne devraient l’être. Nous voyons ici que cette peur panique est même suffisamment puissante pour faire abandonner à la bourgeoisie ce qu’elle a de meilleur, ce qui l’honore, à savoir son intérêt pour la culture.

Aujourd’hui il est admis de dire que l’art ne sert à rien, mais on entend beaucoup moins de voix pour rappeler que la vidéosurveillance ne sert à rien, ou plutôt, qu’elle est nettement inefficace.: conditions de visibilité médiocres, temps d’intervention trop long, délinquants qui ne jouent pas le jeu et commettent leurs forfaits hors-champ ou de dos,… Ce que les statistiques font ressortir c’est qu’il n’y a pas de baisse de la délinquance là où il y a des caméras et que l’élucidation des enquêtes criminelles n’est que très modestement favorisée, comme en témoigne l’expérience londonnienne.: 3% d’enquêtes résolues seulement, avec le maillage de télésurveillance le plus dense de la planète, un demi-million de caméras. Bruce Schneier, un des plus célèbres experts en sécurité au monde, rappelle régulièrement que les crimes élucidés ou empêchés à l’aide de caméras de vidéosurveillance, bien que très médiatisés, constituent une exception rarissime. Pour lui, les délinquants s’adaptent à la technologie et le rapport qualité/prix de ces solutions est extrèmement médiocre (hors des applications de gestion du trafic automobile, et des caméras situées à l’intérieur des trains, notamment) tandis que le risque d’abus potentiels ou avérés est énorme (4).

(La suite…)
http://www.hyperbate.com/dernier/?p=1423


[La rédaction du Post le 09/09/2008, ]

Qui ficherait 60 millions de Français? Ce n’est pas la police avec Edvige. Ce serait les gendarmes si l’on en croit les accusations formulées sur Le Post par un officier de police.

Alors que de plus en plus de voix s’élèvent pour exprimer leur inquiétude vis-à-vis du fichier Edvige -qui créé des remous jusqu’au sein de l’UMP comme du gouvernement- il y aurait en fait « plus grave » en terme de collecte d’informations personnelles…

Sur Le Post, Patrice Ribeiro, secrétaire général adjoint du syndicat de police Synergie officiers, met en cause les gendarmes qui « collectent des infos personnelles en secret depuis une dizaine d’années ».

1. « Les gendarmes nous fichent en secret » Patrice Ribeiro remarque: « On parle beaucoup d’Edvige alors qu’il y a beaucoup plus grave du côté des gendarmes. Les gendarmes nous fichent, en toute illégalité, sans que ce soit déclaré nulle part ».

« Depuis une bonne dizaines d’années, dans toutes les gendarmeries de France, on collecte des informations personnelles identiques à celles que contiennent le fichier Edvige. Tout cela en secret bien sûr », selon Patrice Ribeiro.

Le hic: « Ces fichiers ne sont pas déclarés à la CNIL [Commission nationale de l’informatique et des libertés, ndlr]. En gros, c’est secret: on ne sait pas ce qui est écrit sur les citoyens sur ces fichiers des gendarmes », précise le policier.

D’après lui, les gendarmes collecteraient ces infos car « ils sont rentrés en concurrence avec la police pour fournir des indications aux préfets et ainsi montrer à ces derniers qu’ils peuvent étendre leur champ de compétence. »

2. Contexte de rivalité entre la police et la gendarmerie La rivalité entre les services de police et de gendarmerie ne peut pas justifier, à elle seule, les propos tenus par ce responsable syndical.

Car, renseignements pris, il semble que les gendarmes collectent bien des infos en secret…

Fichiers numérotés3. Les fichiers de gendarmerie « non déclarés » Le spécialiste des questions de sécurité, Alain Bauer, a publié un rapport très critique consacré aux « Fichiers de police et de gendarmerie » fin 2006.

D’après ce rapport, il existe des fichiers de gendarmerie non déclarés, et ne disposant donc toujours pas de base légale.

Parmi ces fichiers, les plus inquiétants seraient le « fichier alphabétique de renseignements » (FAR) et le « fichier des personnes nées à l’étranger » (FPNE), selon le Big Brother Awards, un jury qui décerne chaque année des prix aux institutions mettant le plus en danger les libertés individuelles.

– Le « fichier alphabétique de renseignements » (FAR) -dont parle le rapport Bauer aux pages 66 et 67- a pour vocation de « permettre aux militaires des unités opérationnelles d’acquérir une connaissance approfondie de leur population résidente, en particulier sur leur dangerosité ». « Le volume exact du FAR n’est pas connu car c’est un fichier mécanographique. On l’estime à 60 millions de fiches. Le nombre de consultations n’est pas comptabilisé », d’après le rapport.

– Quant au « fichier des personnes nées à l’étranger » (FPNE), il a été créé en 1975 et comprend « 7 millions de fiches cartonnées individuelles » (pages 68 et 69 du rapport).

3. Quel avenir pour ces fichiers? Ils seraient en cours de normalisation, voire de destruction si l’on en croit le rapport Bauer.

À propos du FAR, il est écrit dans le rapport Bauer: « Les fiches détenues dans les brigades seront détruites avant octobre 2010 ».

Quant au FPNE, « À l’issue de la période de mise en conformité des fichiers manuels dont l’échéance est octobre 2010, ce fichier sera définitivement supprimé », d’après le rapport.

Pour aller plus loin:
Les principaux fichiers de la sécurité (La Croix)


[Frederic Rolllin – 09/09/2008]

Après avoir lu les différents points de vue sur la question du fichier Edvige (et de sa cousine Cristina), j’ai eu du mal à me faire opinion precise sur le contenu de ces fichiers, ou plus exactement, sur les modifications qu’ils emportaient par rapport aux versions précédentes de ce qu’il était convenu d’appeler le « fichier des RG ».

Considérant qu’il était de la vocation originelle de ce blog d’essayer d’apporter quelques éclairages sinon dépassionnés, du moins plus structurés sur les questions d’actualité comprenant des aspects juridiques, j’ai essayé de reprendre les choses à la base. Et la présente note est le compte-rendu de cette recherche. Il ne faut donc pas essayer d’y retrouver un argumentaire cohérent en faveur d’une thèse ou d’une autre.

L’histoire, me semble-t-il, ne commence pas en 2008, avec l’adoption du décret précédé de l’avis de la CNIL et de l’avis sans doute largement favorable du Conseil d’Etat. Elle débute en réalité en 2002.

Il se produit en effet ici une conjonction de deux évènements : la volonté des services spéciaux, après les attentats du 11 septembre, d’obtenir les coudées plus franches dans la collecte et le recoupement du renseignement, et la nécessité de transposer dans notre droit interne la directive communautaire 95/46 CE du 24 octobre 1995 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel.

Et cette conjonction conduira, comme souvent, à un tour de passe passe visant à faire endosser par une supposée initiative communautaire ce qui est en réalité une initiative purement nationale.

http://frederic-rolin.blogspirit.com/archive/2008/09/09/fichier-edvige-un-pas-de-plus-vers-la-soft-dictature.html


[Iain Thomson (Vnunet.com) 01-08-2008]

Aux Etats-Unis, Google a déclaré qu’il ne faut pas s’imaginer bénéficier d’une intimité totale dans le monde moderne. Un procès oppose le groupe Internet au couple Boring qui vit dans une maison en Pennsylvanie. Ce dernier n’a pas apprécié que leur demeure apparaisse sur Google Street View, alors qu’elle est clairement signalée comme propriété privée.

« Avec la technologie actuelle d’imagerie satellite, même dans le désert, l’intimité totale n’existe pas », affirme Google dans un document judiciaire transmis à la justice (submission). « De toute façon, les plaignants vivent loin du désert, et sont loin d’êtres des ermites ».

Le couple Boring demande à Google 25 000 dollars de dommages et intérêt, affirmant que la valeur de sa propriété s’en trouve affectée et au nom du « stress mental » dont il souffre à cause de Google Street View.

Ce n’est pas la première fois que Street View attire des ennuis à Google. L’Union Européenne recommande que les visages des gens soient rendus flous sur les images.

Le but de Street View est de photographier toutes les rues des villes et de placer les photographies en ligne. Une équipe de véhicules spécialement convertis, avec caméras montées sur le toit, sont constamment en quête de photos dans le monde.

http://www.vnunet.fr/fr/news/2008/08/01/avec_google_street_view_l_intimite_totale__n_existe_pas_


[Korben le 28 août 2008]

Utiliser le réseau crypté TOR pour chatter (clavarder comme on dit là bas…), quelle drôle d’idée ! Et pourtant, c’est ce que propose Torchat qui est un genre de MSN peer to peer (p2p) qui connecte les interlocuteurs via un tunnel Tor chiffré et anonyme.

Torchat est une application portable et peut être lancé à partir de n’importe clé USB. Opensource, Torchat a tout pour plaire. Seul hic, le port utilisé est pour le moment statique ou alors il faut recompiler l’appli pour en utiliser un autre mais je suis sûr que dans la prochaine version, cette petite limitation sera résolue.

Pour le moment, on ne peut que chatter en mode texte, mais son créateur prévoit d’intégrer du transfert de fichier, du chat à plus de 2 personnes, un ipfilter et pleins d’autres options de paramètrage.

http://www.korben.info/torchat-le-client-de-messagerie-instantannee-crypte-qui-utilise-tor.html


Intéressant comme analyse. C’est vrai que j’ai connu des « totos » qui étaient fiers de se faire surveiller par les R.G. Ils se disaient « tu vois bien que l’état a peur de nous, puisqu’il nous surveille, c’est donc qu’on est vraiment des durs »

[Vincent Dufief, avocat au barreau de Paris. 28/08/2008]

La création du fichier Edvige (1) par un décret du 27 juin a suscité une indignation — légitime — de la part de nombre d’associations, de syndicats et de personnalités. L’opinion publique est en revanche apparue plus résignée face à la création de ce fichier

Edvige, un fichier qui tombe à point nommé ?… Sa création intervient dans un contexte marqué par un affaiblissement considérable de la vigilance des personnes quant à la protection de leurs données personnelles. Il est en effet frappant de voir à quel point les individus, notamment les plus jeunes, divulguent facilement sur Internet des pans entiers de leur vie privée, que ce soit sur les blogs, sur Facebook ou sur les autres réseaux sociaux. Et par le truchement des moteurs de recherches, dont la puissance ne cesse de s’accroître, toutes ces informations deviennent accessibles, d’un simple clic, au monde entier. N’importe qui aujourd’hui peut faire sa propre petite enquête sur Internet à partir d’un patronyme et découvrir une mine d’informations sur la personne ainsi « googlisée ».

Et si la personne objet de l’enquête est une personnalité un tant soit peu connue, point n’est besoin d’Edvige pour connaître tout ou presque de son pedigree, Wikipédia, quelques blogs et de bonnes archives de presse suffiront ! Le pire est que, le plus souvent, les informations les plus intimes publiées sur Internet n’ont pas été révélées par quelques paparazzi en mal de scoop, ni pas d’obscures officines, mais par l’intéressé lui-même !
Ce phénomène a d’ailleurs récemment conduit le président de la Cnil, Alex Türk, à s’interroger sur le point de savoir si la vie privée n’était pas devenue une espèce en voie d’extinction à l’heure où « chacun se dévoile sans complexe sur Internet, révèle ses goûts, ses opinions politiques, ses préférences sexuelles, son réseau d’amis… »

Grave constat que celui d’une génération qui, appâtée par la facilité avec laquelle on peut exister grâce à Internet, sacrifie volontairement une liberté aussi importante que sa vie privée. N’était-ce pas la période propice pour lancer Edvige, sachant que l’opinion publique était comme anesthésiée ? Sans taxer notre gouvernement de cynisme, il est permis de le penser. (suite…)


[20 Minute -09/09/2008]
« Edvige n’invente rien, il rend juste les choses visibles. » Cet ancien fonctionnaire des Renseignements généraux s’étonne du tollé suscité par la création de ce nouveau fichier de police qui, selon lui, ne fait qu’institutionnaliser de vieilles pratiques. « Ed-vige, c’est ni plus ni moins l’ancien travail des RG : faire des fiches sur toutes les personnes susceptibles d’intéresser la police », estime-t-il.

Informations d’ordre sexuel ou militant, numéros de téléphone et adresses privées ? « Depuis toujours, un fonctionnaire des RG qui cherchait un renseignement sur quelqu’un de fiché tapait son nom dans le FRG, le fichier des RG. Apparaissaient son état civil et son numéro de dossier », explique cet ancien du renseignement. Dans ces dossiers, alimentés par les « bases de données » des sous-services des RG – celui dédié à l’extrême droite, à l’extrême gauche, aux islamistes, aux Corses, aux politiques, aux syndicats… -, « on trouve de tout : des notes non signées, des comptes rendus de filatures ou d’écoutes téléphoniques s’il y en a eu, des coupures de presse et souvent, on ne fait pas de rature. Si le type est un habitué des boîtes échangistes ou s’il a telle ou telle maîtresse ou amant, c’est aussi noté. »

Cet ancien confirme aussi l’existence de critères de recherche plus sensibles encore. « Si on tapait anarchiste, homosexuel et une ville donnée, par exemple, on pouvait trouver des biscuits. » Idem pour les mineurs « fichés par les collègues qui s’occupent des dérives urbaines et des caïds de cités ». Reste que pour ce policier, Edvige pose quelques questions. « Les services de police sont-ils légitimes pour travailler sur les syndicats, les partis politiques ou les associations ? Souvent, les sociologues ou les journalistes font ça bien mieux qu’eux… ».

http://www.20minutes.fr/article/250804/France-C-est-ni-plus-ni-moins-l-ancien-travail-des-RG.php


[20Minutes.fr, éditions du 08/09/2008]
Edvige, le fichier qui fait oublier tous les autres? L’acronyme (Exploitation documentaire et valorisation de l’information générale), devenu célèbre en quelques semaines, vient pourtant seulement compléter la liste des nombreux fichiers de police et de gendarmerie préexistants en France. François Fillon l’a souligné lui-même ce lundi: «Tous les responsables politiques, en particulier de gauche, qui s’expriment aujourd’hui, on ne les a jamais entendus lorsqu’il s’agissait du fichier des Renseignements généraux (RG), qui était beaucoup moins encadré que ne l’est aujourd’hui celui que nous mettons en place» a-t-il insisté.

C’est de la fusion entre les fichiers des RG et ceux de la Direction de la surveillance du territoire (DST) en juin dernier que sont nés Edvige mais aussi Cristina (Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux).

Comme le font remarquer plusieurs associations, cette «demi-soeur cachée d’Edvige» fait moins parler d’elle, à tort. Ce fichier anti-terrorisme étant classé secret-défense, impossible de connaître en détail les renseignements qu’il contiendra précisément. Le décret portant création du nouveau FBI à la française (Direction centrale du renseignement intérieur) précise seulement qu’«elle contribue à la surveillance des communications électroniques et radioélectriques susceptibles de porter atteinte à la sûreté de l’Etat».

Recours devant le conseil d’Etat contre Cristina

Selon une source proche du dossier, Cristina recense des données «rigoureusement identiques» à celles contenues dans Edvige et ne diffère que par ses «finalités» de contre-terrorisme et contre-espionnage. Un collectif d’associations a ainsi déposé le 29 août un recours devant le Conseil d’Etat afin de demander l’annulation de ce fichier. La Commission nationale de l’informatique et des libertés (Cnil) avait émis un «avis favorable avec réserves».

Outre Edvige et Cristina, les services de police et de gendarmerie comptent plus d’une trentaine de fichiers de renseignements, recensés dans une étude de l’Observatoire national de la délinquance en 2006. Parmi eux, on compte notamment le Stic (système de traitement des infractions constatées), créé en 1985 et qui regroupe 4,7 millions de fiches sur des auteurs d’infractions, mais aussi des victimes et des témoins, majeurs ou mineurs. Ce fichier est en train de fusionner avec Judex, également créé en 1985 au niveau de la gendarmerie, pour donner naissance à nouvel acronyme féminin, Ariane (Application de rapprochement, d’identification et d’analyse pour les enquêteurs). Le fichier sera géré par le logiciel… Ardoise, dont les critères discriminatoires avaient dû être retirés par le ministère de l’Intérieur en avril dernier à la suite d’une autre polémique.

http://www.20minutes.fr/article/250354/France-Edvige-le-fichier-qui-cache-la-foret.php


[BACKCHICH -09/09/2008]

Retour sur la genèse de pratiques qui ne datent pas d’hier… Alors que l’Élysée tente de calmer le jeu après la fronde de l’opposition, et la sortie d’Hervé Morin, reconnaissant qu’il faut « mieux expliquer » la réalité du fichier de renseignements.

Les flics vilipendés, la gauche associative remontée et la droite de gouvernement déchirée : beau bilan vraiment pour les concepteurs d’Edvige ! Le fameux fichier Exploitation documentaire et valorisation de l’information générale lancé au début de l’été pour remplacer l’ancienne base de données des Renseignements Généraux n’en finit pas de scandaliser la France. Et pourtant : les règles d’Edvige pour fliquer aussi bien les dangereux activistes et que les personnalités de tout poil apparaissent en réalité plus rigoureuses que celles qui présidaient l’ancien fichier des RG ! Les Sarko boys sont des perfectionnistes

Petit résumé des épisodes précédents : le 27 juin dernier, Mam, la première fliquette de France signe le décret créant le fichier Edvige. Les RG viennent en effet d’être supprimés. Une partie de ses effectifs est affecté au contre-espionnage et à la lutte anti-terroriste. Le reste de l’ancienne Direction centrale des Renseignements Généraux est reversé dans une nouvelle sous-direction de l’information générale (SDIG). Des RG new look, en gros. Donc des spécialistes du flicage. L’ancien fichier RG devient alors Edvige. Et naïves, les têtes pensantes de la place Beauvau en ont profité pour édicter noir sur blanc les règles jusqu’ici en vigueur chez les RG, fixées très grossièrement par l’obscur Philippe Marchand, éphémère ministre de l’Intérieur d’Edith Cresson en 1991.

Les Sarko boys de la place Beauvau, eux, sont des perfectionnistes. Ils rédigent un décret très détaillé. Et le publie au Journal Officiel alors même qu’intéressant la sécurité nationale, la publicité du décret n’était pas obligatoire ! Et voilà comment en lisant le décret Edvige, la France entière découvre que les élus, les responsables associatifs ou religieux mais également les mineurs peuvent être fichés. Que « l’orientation sexuelle » ou l’état de santé des gens peuvent également figurer dans les petites fiches de la nouvelle police politique. Merci qui ? merci les socialistes

Tollé jusque dans les rangs du Nouveau Centre, les ex-bayrouistes convertis au sarkozysme. « La polémique me fait vraiment marrer, réagit un ancien officier des RG réaffecté à la SDIG. Car tout cela existait déjà depuis longtemps. Seulement comme le décret de 1991 était rédigé de façon volontairement floue, les naïfs l’ignoraient totalement ! ». Bref, écrire dans une base de données qu’un responsable patronal est gay ou qu’un imam a le cancer de la prostate, est tout a fait courant depuis près de vingt ans. Et ce genre de mentions ont été autorisés par un gouvernement socialiste. Simplement, les responsables de l’époque était un peu plus malin que les Sarko boys. Il ne l’écrivait pas en toute lettres dans un décret publié au Journal Officiel…

http://www.bakchich.info/article4961.html


[LE MONDE | 09.09.08]
La nouvelle « arme » de Google est à peine lancée qu’elle suscite déjà une levée de boucliers. Un front critique s’est élevé en Allemagne contre le navigateur Internet Chrome mis à disposition des internautes depuis le 2 septembre. L’autorité allemande de sûreté des techniques d’information (BSI) a mis en garde les consommateurs en leur recommandant de n’utiliser le nouveau logiciel que dans des cas limités.

« Google Chrome ne doit pas être employé pour un usage d’ordre général« , a ainsi conseillé Matthias Gärtner, porte-parole de cet organisme, cité par le quotidien allemand Berliner Zeitung dans son édition du 6 septembre. Même s’il qualifie Chrome de « pratique », M. Gärtner considère que l’adoption de ce navigateur pose problème d’une part parce qu’il est livré dans une version « test » et donc non totalement stabilisée et, d’autre part, parce que Google n’a jamais caché son ambition de collecter le maximum d’informations auprès des utilisateurs de ses outils.

Le modèle Google est d’ailleurs bien rodé. L’idée est d' »offrir » aux internautes toute une gamme de fonctionnalités qui les accompagneront dans leurs pérégrinations sur le Web. Le moteur de recherche est bien sûr l’exemple le plus spectaculaire de la réussite de Google qui domine de façon écrasante ce marché loin devant son concurrent Yahoo!.

Mais il faut aussi citer la messagerie G-Mail, le logiciel de stockage de photos Picasa, la cartographie Google Maps ou la plate-forme de téléphonie mobile Androïd. Et maintenant, voilà Chrome. Google espère en retirer le plus de connaissances possibles sur les consommateurs pour être en mesure de leur envoyer des publicités ciblées.

Google revendique près du tiers du montant total des recettes publicitaires du Web. Une bonne part est le fruit du succès des liens sponsorisés. Des mots clés que les sites marchands achètent aux enchères pour être le mieux placés sur la partie commerciale du moteur de recherche. Pour étendre ses prérogatives, Google a même signé un partenariat avec son rival Yahoo!. Cet accord fait l’objet d’une enquête des autorités de la concurrence américaine, face aux critiques sur le poids grandissant de Google sur le marché de la publicité en ligne.

Au nombre de ceux qui ne voient pas ces diverses initiatives d’un bon oeil, figure Microsoft. Chrome concurrence en effet directement Internet Explorer, son navigateur qui équipe près des deux tiers des internautes dans le monde. De plus, Google peut aussi faire de Chrome un outil de distribution de logiciels en ligne enlevant de la substance aux produits préinstallés sur les machines, le coeur de métier de Microsoft…

http://www.lemonde.fr/web/imprimer_element/0,40-0@2-651865,50-1093188,0.html


[RTBF 09/09/2008]

L’Etat belge a été condamné pour des écoutes téléphoniques

Les quatre altermondialistes liégeois, mis sur écoute téléphonique lors d’un sommet européen, dans la cité ardente, en 2001, viennent d’obtenir des dommages et intérêts. Le tribunal civil a estimé que ces méthodes spéciales d’investigation étaient hors de proportion, et qu’un magistrat normalement prudent et avisé n’aurait jamais du les autoriser… C’est donc une faute.

A l’automne 2001, les forces de l’ordre craignent que des casseurs, des “noyaux durs” du mouvement altermondialiste ne perturbent un sommet européen qui doit se tenir en région liégeoise. Quatre jeunes militants contestataires, sont, à leur insu, inculpés d’organisation criminelle, afin d’être placés sur écoute…. Après de multiples péripéties, l’affaire se termine, évidement par un non-lieu, mais les quatre se retournent alors contre l’Etat belge, pour réclamer, à cause de ces tracasseries, des dommages et intérêts. Le tribunal civil vient de leur donner raison.

Selon le jugement, l’enquête proactive de la gendarmerie et la mise à l’instruction du dossier ne constituent pas vraiment des fautes: des précédents, italiens et suédois, ont pu laisser croire à une menace de violences urbaines. Les quatre militants, en l’occurence, sont occupés à organiser une manifestation, dument autorisée par les autorités locales. Ceci dit, les indices manquent totalement pour les soupçonner de noires intentions. Les techniques spéciales d’investigation sont hors de proportion. Un magistrat prudent n’aurait pas du les autoriser. De même, l’acharnement du parquet du procureur du roi est constitutif d’une faute. Une première ordonnance favorable aux quatre suspects a été frappée d’appel, ce qui a allongé la procédure de trois ans. Inutilement.

La 6e chambre du tribunal civil de Liège a condamné mardi l’État belge à payer 2.000 euros de dédommagement aux quatre personnes. Voilà une décision qui constitue un rappel très clair des règles légales qui, en principe, doivent encadrer le travail policier.

http://mediaserver.rtbf.be/sites/rtbf-media/themes/rtbfmedia/iPlayer/MediaPlayer.php?skinURL=&runtimeCSS=&openFunction=getMediaObjectById&openValue=744


[L’EXPANSION – 09/09/2008]

Après des pressions particulièrement fortes en Europe, le moteur de recherche Google a réduit de moitié la durée pendant laquelle il stocke certaines de leurs données privées, répliquant à ceux qui l’accusent d’espionner à grande échelle les internautes.

« Jusqu’ici, nous avons conservé les historiques (de recherche) pendant 18 mois. Avec la nouvelle politique, nous rendrons anonymes les adresses IP dans nos historiques de serveurs après neuf mois », a indiqué mardi Peter Fleischer, conseil de Google pour les questions de données privées, lors d’une conférence téléphonique.

Tout ordinateur qui se connecte à internet est identifié par un numéro d’adresse IP. En le mettant en rapport avec un historique des recherches, on peut définir les intérêts de l’utilisateur, ses tendances politiques, religieuses ou sexuelles, ses loisirs… Une aubaine pour les publicitaires en ligne, qui peuvent cibler leurs annonces.

L’an dernier, Google avait réduit une première fois sa durée de stockage de 24 à 18 mois, poussant ses concurrents à prendre des mesures similaires. Google se veut exemplaire

La nouvelle réduction « nous met devant le reste du secteur », s’est félicité mardi Peter Fleischer, rappelant que Microsoft conservait les données 18 mois et Yahoo! 13 mois.

« C’est un effort dans la bonne direction et si ça peut permettre à d’autres compagnies sur le marché d’aller dans la même direction, c’est bon à prendre », a commenté Emilie Barrau, une juriste de l’association européenne de consommateurs BEUC.

Un bémol toutefois: le procédé technique pour « anonymiser » les données reste à déterminer. « Il faut que ce soit irréversible », prévient Emilie Barrau.

Et « ils ne l’ont pas décidé tout seuls, ils l’ont décidé sous la pression des autorités de régulation européenne », souligne-t-elle.

Google lui-même reconnaît que sa décision, même si elle s’appliquera dans le monde entier, répond à un avis publié il y a quelques mois par le groupe des organismes européens de protection des données, qui compte parmi ses membres la CNIL française.

Ces organismes estimaient que les moteurs de recherche n’avaient aucune raison de stocker plus de six mois des informations sur les internautes. La puissance de Google inquiète

La soif d’informations des géants de la toile suscite une méfiance grandissante de la part des consommateurs, qui voient en eux des versions modernes de Big Brother.
C’est particulièrement vrai pour Google, premier moteur de recherche mondial avec environ deux tiers des recherches, loin devant Yahoo! et les sites de Microsoft.

Google a aussi eu des problèmes avec son logiciel « Street View », qui fournit des photos interactives et à 360 degrés de certaines villes. Il a dû le doter d’une reconnaissance automatique des visages et des plaques d’immatriculation, afin de pouvoir les flouter. La technique n’est « pas parfaite » mais « s’améliore avec le temps », a noté Peter Fleischer, assurant qu’il n’y avait encore eu aucune plainte.

Autre accusé, le navigateur internet Chrome, mis en ligne par Google dans une version expérimentale il y a tout juste une semaine mais déjà soupçonné d’être un nouvel outil de collecte d’informations. Google a pourtant tenté de devancer les critiques en le dotant d’un mode dit « incognito »: l’internaute peut s’assurer qu’aucune de ses données de navigation ne sera stockée dans un cookie, un petit logiciel espion installé sur son ordinateur.

http://www.lexpansion.com/economie/actualite-high-tech/google-tente-de-convaincre-qu-il-n-est-pas-big-brother_162210.html


[Les Amis d’Orwell – 10/09/2008]
Les Amis d’Orwell, l’émission de Souriez, est diffusée sur Radio libertaire, 89.4, un mardi sur deux, de 16 h à 17 h.

Mardi 16 septembre : Pourquoi la population accepte-t-elle d’être surveillée et fichée ? D’où vient
cette peur de l’autre et ce besoin de sécurité ? Dans certains immeubles sont installées des caméras qui permettent aux résidents de surveiller les autres. Comment expliquer ce développement ?

Invité : Franz Kaltenbeck, psychanalyste au SMRP de la maison d’arrêt de Lille, rédacteur en chef de la revue Savoirs et Clinique.

http://souriez.info/+Prochaine-emission-Les-Amis-d-Orwell


[Le Post – 01/09/2008]
Sur Le Post, le syndicat de la magistrature explique qu’il est « important de se mobiliser de manière citoyenne contre ce fichier » pour obtenir son annulation.

La polémique sur Edvige ne faiblit pas. Bien au contraire… Depuis la création du fichier Edvige, le 1er juillet, par un simple décret, le nombre de ses détracteurs augmentent de jour en jour.

Dans un premier temps, le fichier avait suscité la colère et l’inquiétude de nombreuses associations qui s’opposaient surtout au fichage des personnes de plus de 13 ans « susceptibles de troubler l’ordre public ».

Les actions se sont donc multipliées: une pétition, mise en place par La Ligue des Droits de l’Homme le 10 juillet dernier, a d’ores et déjà recueilli plus de 90 000 signatures. La Haute Autorité de Lutte contre les discriminations et pour l’égalité (Halde) et la Commission nationale de l’informatique et des libertés (Cnil) ont émis des réserves au sujet d’Edvige. Enfin, 12 associations et organisations syndicales ont déposé ce lundi un recours devant le Conseil d’Etat.

Mais une autre « catégorie » de personnes est également fichée: les politiques. Du coup, la fronde contre Edvige a pris une autre dimension. Après Corinne Lepage et l’adjoint Verts du maire de Lyon, Etienne Tête, François Bayrou, a également déposé un recours contre Edvige devant le conseil d’Etat. Il appelle même les élus français à participer à un « mouvement de refus républicain » du fichier Edvige en appuyant son recours.
Le dépôt des recours est possible jusqu’à ce lundi minuit.

Sur Le Post, Hélène Franco, secrétaire générale du syndicat de la magistrature, explique qu’il est « important de se mobiliser de manière citoyenne contre ce fichier » pour obtenir son annulation.

Le décret sur le fichier Edvige a-t-il des chances d’être annulé sur décision du Conseil d’Etat?
« Oui, bien sûr. Il y a de très grandes chances qu’il soit annulé par le Conseil d’Etat. C’est pour cela qu’il est important de se mobiliser de manière citoyenne contre ce fichier. Tout dépend du Conseil d’Etat. Nous verrons ce que vont décider les juges administratifs. »

« Le Syndicat de la magistrature -qui a déposé un recours au Conseil d’Etat, vendredi- demande son retrait. Nous allons mener des actions citoyennes pour que le maximum de gens soient informés. Nous allons d’ailleurs organiser une conférence de presse publique le 9 septembre pour expliquer les motifs de notre recours. Le syndicat est déterminé à aller jusqu’à l’obtention du retrait de ce décret car nous jugeons inquiétante la disproportion entre le fait de vouloir maintenir l’ordre public et celui de vouloir répertorier des milliers, voire des millions de gens, sur lesquels la police aura des infos personnelles. »

Quand le Conseil d’Etat va-t-il rendre sa décison?
« Difficile à dire… À priori, dans l’année qui vient. Je dirais: pas avant trois mois et pas après 18 mois. Le gouvernement attend la décision du Conseil d’Etat pour mettre en place ce fichier mais il peut décider de le retirer sans attendre la décision du Conseil d’Etat. Le Syndicat de la magistrature l’espère. »

(Sources: Le Post, Europe 1, Syndicat de la Magistrature)

Pour signer la pétition en ligne, c’est par ici.


[Legalis.net – 24/7/2008]
Les connexions internet effectuées par un salarié depuis son poste et durant ses horaires de travail sont présumées avoir un caractère professionnel. La Cour de cassation, dans un arrêt du 9 juillet 2008, en déduit que l’employeur peut alors rechercher sur le disque dur de l’ordinateur du salarié, en son absence, des traces de ses connexions internet afin de les identifier sans que cela porte atteinte au respect de la vie privée de ce dernier.
Un salarié avait été licencié pour faute grave : un contrôle effectué par la direction de l’entreprise sur son poste informatique avait mis en évidence la consultation abusive, par cet employé, de sites internet à des fins personnelles. Cette inspection ayant eu lieu en son absence, il avait saisi la juridiction prud’homale pour atteinte au respect de l’intimité de sa vie privée. Il se fondait sur la jurisprudence issue de l’arrêt Nikon selon laquelle les salariés ont droit au respect de leur vie privée pendant leur temps et sur le lieu de travail.
Mais cette règle a été précisée, à plusieurs reprises, par la Cour de cassation. Ainsi, selon une décision du 18 octobre 2006, un employeur doit pouvoir accéder au poste informatique de ses employés en leur absence et consulter les dossiers qui s’y trouvent, en dehors de ceux expressément identifiés comme personnels. Quant à l’utilisation faite du poste informatique, il revient aux juges d’estimer ce qui relève ou non de la vie privée. Le 19 mai 2004, la Cour de cassation a exclu de cette sphère la consultation et l’animation d’un site pornographique.
Avec cet arrêt du 9 juillet 2008, la Cour de cassation précise un peu plus les contours de ce droit au respect de la vie privée des salariés en édictant une présomption selon laquelle toute connexion internet effectuée sur le lieu et le temps de travail revêt un caractère professionnel.

http://www.legalis.net/


Pour les amateurs d’histoire de flicage que nous sommes, les possibilités d’un troyen comme Turkoyan sont infinies… il suffirait d’obliger les FAI d’en inclure une variante dans la ROM de tous leurs modems ADSL et hop !

[Laurent Montserrat – AgoraVox – 23/07/2008]
Vous avez envie de surveiller vos petits camarades, savoir ce que l’ordinateur de votre petite copine contient sans qu’elle ne s’en rende compte, alors laissez-vous tenter par l’achat d’un Cheval de Troie proposé par les éditeurs Turkojan.

Plusieurs solutions s’offrent à vous, le Turkojan Bronze, Silver ou Gold Edition. Les capacités de vos chevaux de Troie varieront en fonction de la somme dépensée pour satisfaire votre névrose. En effet, la force de la petite bête qui vous permettra de prendre possession de l’ordinateur de vos amis, changera en fonction du prix. Inutile de vous préciser que vous ne pourrez pas observer vos camarades via leur webcam pour la modique somme de 99$. Il vous faudra débourser 249$ pour avoir le droit d’observer à son insu tous les faits et gestes de votre petite copine devant son écran.

Pour tous ceux qui craignent de ne pas pouvoir faire fonctionner Turkojan, ne vous en faites pas, car les programmeurs turcs ont pensé à réaliser un didactiel sous forme de vidéo vous expliquant comment envoyer à vos meilleurs amis un petit paquet cadeau contenant une délicate bestiole qui ouvrira leur ordinateur et vous permettra d’avoir accès à l’intégralité de leurs applications et dossiers.

On pourrait croire à une plaisanterie, mais malheureusement ces petits malins de l’informatique en provenance de Turquie entendent bien séduire aussi les entreprises en proposant un ensemble de services qui ne cesse de se développer. Même si le concept reste encore limité, la très sérieuse société Panda antivirus a dénoncé dans ses communiqués de presse, ces nouveaux éditeurs de programmes malveillants qui désormais ne se cachent plus.

D’ailleurs, même si le site Internet de Turkojan et la dance music turque qui tourne en boucle dans les vidéos, affichent encore un certain amateurisme, des entreprises plus sérieuses pourraient être tentées de profiter des vides juridiques de certains pays pour développer des applications malicieuses capables de faire cette fois de réels dégâts.

Aussi incroyable que cela puisse paraître, nos éditeurs de Turkojan ont le culot d’indiquer que des poursuites judiciaires pourraient être engagées contre les personnes qui ne respecteraient pas les licences d’utilisation de leur logiciel. De plus, et vous ne rêvez pas, le Turkojan ne sera ni repris ni échangé si vos amis possèdent des ordinateurs équipés de Linux ou de Mac Os. Car le logiciel ne peut prendre possession des ordinateurs que s’ils sont équipés de Windows. Vous voilà prévenus !

Site internet de Turkojan


[LE PARISIEN –  jeudi 10 juillet 2008 ]

DOCTEUR EN DROIT, chargée de mission au Conseil supérieur de l’audiovisuel (CSA), Leila Bouachera, 48 ans, avait tenté, sans succès, de se présenter à l’élection présidentielle de 2007. Inconnue du grand public, cette juriste de formation installée à Neuilly-sur-Seine (Hauts-de-Seine) désignait à l’époque le candidat Nicolas Sarkozy comme « un réel danger pour la démocratie ». Ex-membre du RPR puis de l’UMP, elle a été cambriolée deux fois et se dit, comme Ségolène Royal, victime d’une opération « d’intimidation ».

En quoi votre cas ressemble-t-il à celui de Ségolène Royal ?

Leila Bouachera. Comme elle, mon domicile a été visité à deux reprises. Le 2 décembre 2006, seul le disque dur de mon ordinateur, qui comprenait 202 promesses de signatures, m’a été dérobé. La police n’a constaté aucune trace d’effraction. Ma porte blindée trois points n’a pas été dégradée. L’alarme laser a été désactivée. Le 23 mai dernier, le mode opératoire a été le même. C’est du travail de professionnels, pas de barbouzes. Je maintiens qu’il existe un cabinet noir à l’Elysée qui s’occupe d’intimider les gêneurs.

Pourquoi n’avoir pas déposé plainte ?

Ça ne servirait à rien. Tout le monde tourne en ridicule Ségolène Royal. Lorsqu’une femme s’exprime pour oser dénoncer la mainmise du clan Sarkozy, on la considère comme quasi folle… C’est scandaleux. Par contre, je déposerai plainte contre Nicolas Sarkozy pour détournements de fonds publics à l’époque où il était ministre de l’Intérieur. Je le ferai prochainement devant la doyenne des juges d’instruction du pôle financier du tribunal de Paris.

Vous parlez de « cabinet noir », mais avez-vous la moindre preuve ?

Comment pourrais-je apporter des preuves face à des professionnels qui rentrent et sortent de chez vous sans laisser la moindre trace ? Ce sont des fantômes… mais je ne craquerai pas.

http://www.leparisien.fr/home/info/politique/articles/UN-CABINET-NOIR-A-L-ELYSEE_298618520


[Plumes de presse – Olivier Bonnet – 13/07/2008]

Que le domicile de la dirigeante socialiste ait été à trois reprises violé, dans un contexte où le leader de la CGT et celui de la LCR ont également été victimes d’espionnage, n’a pas l’air de préoccuper outre mesure nos médias, au premier rang desquels Libération qui se précipite pour lyncher Ségolène Royal, suivant la meute UMPiste dont la décomplexion se traduit de plus en plus par la propension à manier l’insulte. A l’heure où EDVIGE légalise le fichage des dirigeants politiques et syndicaux, il règne décidément une drôle d’atmosphère en Sarkozie.

« Une première visite [au domicile de Ségolène Royal] avait déjà eu lieu en décembre 2006, rappelle Libération. Et une deuxième dans la nuit du 27 au 28 juillet 2007, au cours de laquelle un ordinateur avait été dérobé. La même nuit, un autre portable était dérobé au bureau d’un de ses proches. Par ailleurs, pendant la campagne présidentielle, deux autres ordinateurs avaient été dérobés dans son entourage politique : chez sa conseillère Sophie Bouchet-Petersen, en février 2007, et un mois plus tard chez son assistante. »

Avec la « mise à sac » du logement de la présidente de Poitou-Charentes du 27 juin 2008, ça fait trois. Ce qui commence à faire beaucoup.

Et soudain tombe à pic une dépêche AFP : « Une femme de 23 ans, originaire de l’ex-Yougoslavie, a été identifiée grâce à une empreinte par les services de police comme un possible auteur du cambriolage du domicile de Ségolène Royal le 16 août 2006, avait-t-on appris jeudi auprès du ministère de l’Intérieur. L’identification de cette empreinte n’avait rien donné auparavant de sorte que le dossier avait été classé sans suite en mars 2007. Un nouveau passage de cette empreinte dans le fichier policier a permis l’identification d’une suspecte. Un dossier classé sans suite peut être rouvert dès lors qu’un élément nouveau apparaît. »

Pour aussi incroyable que cela puisse paraître, le premier à avoir informé les médias de la ô combien opportune réouverture de l’enquête n’est autre que… Claude Guéant, secrétaire général de l’Elysée, comme le révèle @rrêt sur images.

Reprenons : une dirigeante de l’opposition de premier plan fait l’objet de trois intrusions à son domicile. Après le dernier épisode en date, elle souligne la coïncidence entre ses violentes attaques contre « le clan Sarkozy » et la tentative d’intimidation que constitue l’effraction de son appartement, qui n’est pas un couv’ gaffitudecambriolage : rien n’a été dérobé et les policiers parlent d’une « mise en scène », avec « le procès-verbal d’une plainte déposée à l’occasion d’une précédente effraction dans ce même domicile, déchiré et exhibé sur un meuble », comme le narre Libération.

Laurent Joffrin, qui en est directeur de la rédaction, ferait mieux de lire son propre journal, ça lui éviterait de pondre des éditoriaux aussi indignes que celui dans lequel il aborde l’affaire, où il écrit : « L’ancienne candidate a bien été cambriolée, expérience toujours traumatisante d’autant qu’elle s’est répétée. Mais des millions de Français ont été cambriolés au fil des années. Rares sont ceux qui ont incriminé le président de la République… » D’où la couverture ci-contre, qui déshonore Libération, censément journal de gauche (autrefois).

Mais quand on cambriole, c’est pour voler. Quand on ne vole rien, c’est donc qu’il s’agit d’autre chose. Et la piste politique semble effectivement plausible – sans évidemment affirmer que le chef de l’Etat lui-même soit le commanditaire des opérations. Royal n’a du reste pas accusé Sarkozy formellement.

Et voilà que tout à coup, alors que l’enquête sur l’intrusion d’août 2006 était close, Guéant en personne, proche collaborateur du président, vient informer les médias que ça y est, on l’a réouverte et qu’on tient une piste. Et qu’il s’agit en l’occurrence d’une cambrioleuse de droit commun : rien de politique là-dedans, vous voyez !

On ne nous prendrait pas un peu pour des cons ? « C’est invraisemblable ! Pourquoi découvre-t-on maintenant l’existence de cette cambrioleuse ? Comme si on avait clôturé puis rouvert une enquête sans même en être informé« , s’étonne l’avocat de Royal, Jean-Pierre Mignard. Comme Jean-Louis Bianco, député socialiste proche de Royal, qui observe sur iTélé : ’’Il suffit qu’elle parle pour que brusquement on retrouve, alors que l’affaire de 2006 avait été classée, une hypothétique coupable. Dans quelle démocratie au monde aurait-on pris l’affaire aussi peu au sérieux ? »

Et de fait, dans un contexte où ont été avérées ces derniers temps l’espionnage d’Olivier Besancenot, chef de file de la LCR et promoteur du lancement du Nouveau parti anticapitaliste, et de Bernard Thibault, leader du syndicat CGT, cette nouvelle affaire devrait interpeller. Surtout à l’heure où EDVIGE, officialisant le fichage des dirigeants politiques, syndicaux et religieux, met la France au niveau de la défunte République démocratique allemande et des pratiques de sa Stasi.

L’annonce de l’identification de la suspecte par Libération inclut enfin un exercice de foutage de gueule de très haute volée : « Sans vouloir entrer dans la polémique avec l’ex-candidate socialiste, qui a mis en cause « le clan Sarkozy » après ce troisième cambriolage, l’Elysée juge « grotesque » sa thèse. » Incroyable de tartufferie : si l’on ne veut pas « entrer dans la polémique », on ne qualifie pas le rapprochement opéré par Royal d’un terme aussi dégradant que « grotesque » !

« Un très proche collaborateur du président de la République [Claude Guéant, donc] rappelle que lorsque ce dernier était ministre de l’Intérieur, il a fait légiférer sur le contrôle des officines dont, affirme-t-il, il a toujours trouvé les méthodes déplorables. Vacciné, à l’en croire, par les affaires d’officines ayant sévi sous de Gaulle, Giscard, Mitterrand et Chirac, le même ajoute que cette époque est révolue : « Et si on avait des envies d’officines, on saurait se souvenir du passé. » canard enchaîné

On se pince ! Renvoyons ceux qui ont la mémoire courte à un billet du 2 février 2007 : « Ainsi donc, les Renseignements généraux espionnent tout le monde ! Bruno Rebelle, collaborateur de Ségolène Royal, Antoine Royal, le frère de la candidate, ils enquêtent aussi sur le patrimoine du couple Royal – Hollande… Toutes ces révélations étant assénées, semaine après semaine, par Le canard enchaîné. Le journal suisse Le matin, quant à lui, affirme même que seraient menées des investigations sur la vie privée des « rédacteurs un peu trop à gauche », pour les inciter à se montrer plus conciliants envers le petit César ! Et voilà que Le Nouvel Observateur s’y met à son tour, dévoilant la façon dont les mêmes RG fichent les riverains du QG de campagne de Nicolas Sarkozy. »

On voit dès lors que les dénégations de Guéant, sur l’air de « pensez-vous, pas nous, on ne mange pas de ce pain-là » sont… comment dit-il, déjà ? Ah oui : grotesques !

http://www.plumedepresse.com/spip.php?article527


[Internet Actu – 20/06/2008]

Au Hacker Space Festival, parfois, on rigole moins : journaliste allemande, Anne Roth narra ainsi ce que cela fait d’être la femme d’un terroriste. Son mari, Andrej Holm, un sociologue allemand, a été arrêté l’an passé et accusé de participation à une organisation terroriste.

Les policiers n’avaient aucune preuve. Mais après les avoir placé sous surveillance, pendant un an, ils estimèrent avoir réuni suffisamment d’éléments indiquant des “intentions conspirationnistes” : il avait en effet effectué des requêtes sur des moteurs de recherche, et écrit des textes comportant certains “mots-clefs” suspicieux. Il avait également accès, “en tant que collaborateur d’un institut de recherche, à des bibliothèques qu’il (pouvait) utiliser en toute discrétion pour mener les recherches nécessaires à la rédaction des textes” du groupe terroriste recherché… et son bagage intellectuel et ses réseaux militants laissaient supposer qu’il pouvait en être l’auteur.

De plus, son email n’était pas de la forme prenom.nom@, et il lui arrivait de ne pas préciser (au téléphone) la raison pour laquelle il donnait rendez-vous à ses amis. Pire : il lui arrivait aussi de ne pas prendre son téléphone portable avec lui. C’est donc qu’il avait des choses à se reprocher. Libéré en novembre dernier, après près de quatre mois de détention, Andrej Holm n’a toujours pas été jugé.

http://www.internetactu.net/2008/06/20/hackers-et-sans-complexe/


[Bruno Kerouanton – 15/05/2008]

Le souci lorsque l’on se déplace hors des frontières, c’est qu’il faut parfois prendre quelques précautions lorsque l’on embarque son matériel électronique. [Dans] certains pays réputés un peu tatillons, on peut se voir saisir son ordinateur portable pendant la durée du passage aux douanes. Dans les pays les plus indélicats, on risque même de ne pas le récupérer du tout. Dans d’autres, on le récupérera au bout d’un temps plus ou moins long… le temps pour les autorités locales d’en dupliquer les données.

Tout cela, on le savait déjà, du moins je l’espère pour ceux et celles qui voyagent. Là où cela devient plus ennuyeux, c’est que les Etats-Unis se sont mis procéder de la sorte. L’Angleterre et d’autres honnêtes pays aussi, ne soyons pas toujours contre les mêmes !

Pour preuve, un plaidoyer rédigé par ni plus ni moins que Bruce Schneier dans le quotidien The Guardian ce matin.

Dans son article, il indique que les agents de douane américains ont obtenu l’autorisation depuis un mois de “conserver” les ordinateurs mais également tout appareil électronique susceptible de contenir des données, pour en permettre “la fouille”, donc plus précisément la copie des informations Il leur est même permis de confisquer pour plusieurs jours le tout, téléphones portables, agendas électroniques etc… Pas de très bonne augure, n’est-il pas ?

Bruce Schneier a réagi en envoyant une lettre au Congrès afin de leur suggérer une enquête visant à limiter ces pratiques dignes des barbouzeries de la guerre froide.

Quoi qu’il en soit, il est nécessaire de trouver une solution. Lors du passage en douane, l’agent va vous demander d’allumer votre ordinateur, puis si il ou elle constate que celui-ci refuse de démarrer, vous serez certainement obligé-e de saisir le mot de passe de démarrage. Et je suppose qu’ensuite, vous n’aurez qu’à
laisser votre cher ordinateur sur place, je vous laisse deviner la suite.

L’histoire a démontré récemment que cela n’arrive pas que pour les ordinateurs portables… L’un des contributeurs du projet Gnu Radio qui cherchait à se rendre à une conférence sécurité pour y présenter ses dernières trouvailles en matière de cassage de chiffrement GSM à l’aide de FPGA et de rainbow-tables s’est tout bonnement vu confisquer sa carte SIM et son matériel électronique (mais pas son ordinateur !!!) par les agents de douane à l’aéroport d’Heathrow près de Londres. Il a pu récupérer le tout quelques jours après. (suite…)


Il y a déjà des cas de divorce motivés par des e-mail ou des SMS que l’un des conjoints a découvert sur l’appareil de l’autre… à quand le divorce suite aux découvertes faites dans l’Historique Web ou l’Historique de recherches Google ? Et que va t’il se passer le jour où la justice exigera d’avoir accès à ces informations dans le cas d’une affaire criminelle ?

Et qu’est ce qui empécherait Google de vendre ces données à des sociétés d’assurance qui les utiliseraient pour profiler leurs clients… si tu fais des recherches sur « diabète » alors que tu as déclaré être en bonne santé, c’est donc que tu as menti peut-être… et hop, on t’augmente ton tarif.

Comme disait l’artiste Susan Kay : « Même ta mère n’en sait pas autant sur toi que l’Historique Web de Google »

[01 Net – 04/06/2008]
La justice a donné tort à une internaute qui désirait effacer ses traces sur Internet. Elle exigeait que Google retire des informations, remontant à dix ans, stockées sur ses serveurs.

Qu’on se le tienne pour dit, il n’est guère facile d’effacer ses traces sur Internet. Le tribunal de grande instance de Paris a estimé que Google n’avait pas à effacer de ses serveurs les informations personnelles d’une internaute au motif que la loi française ne saurait s’appliquer à une société américaine.

Pour motiver sa demande, Bénédicte S. avait évoqué la loi Informatique et libertés de janvier 1978 dont l’article 7 stipule qu’un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée (…). Un argument que n’a pas retenu le juge, comme le montre l’ordonnance du tribunal révelée par Legalis.net.»…

http://www.01net.com/editorial/381634/google-echappe-a-la-loi-informatique-et-libertes


La direction du site Wikipedia France se félicite de cette arrestation ? S’il fallait encore une preuve que les « admins » et « modérateurs » de Wikipedia France sont des petits cons bouffis d’orgueil en quête de respectabilité… la voici.

Est-ce qu’on a vu la direction de Wikipedia France se précipiter pour livrer à la police les collaborateurs des députés UMP ou bien les marketeux  MONSANTO qui vandalisent les pages qui leur déplaisent (merci WikiScanner !) ? Non, bien sur, pas fous les mecs…

Livrer un plaisantin internaute à la police, c’est beaucoup moins risqué…

[Voici – 27/05/2008]

Philippe Manœuvre n’avait pas du tout apprécié que l’encyclopédie collaborative en lgne Wikipédia annonce son décès dans biographie le mois dernier. Et il avait raison vu qu’il n’était pas mort. Bref, le journaliste rock et accessoirement juré de La nouvelle star avait décidé de porter plainte contre X. Un jeune suspect de 21 ans a été placé en garde à vue et tout son matériel informatique a été confisqué par les autorités, d’après la magazine en ligne Numerama.
« L’enquête ayant démarré le 5 mai dernier, il a donc fallu moins de quinze jours aux enquêteurs pour remonter jusqu’à l’origine de cette information« . De quoi inquiéter les petits malins qui s’amuseraient à dispenser de fausses informations sur Wikipédia. La direction du site se félicité de cette arrestation. « Il est important que, désormais, les plaisantins sachent qu’ils risquent d’être inquiétés pour toute insertion diffamatoire, fausse ou volontairement biaisée dans un média tel que Wikipédia et que les plaintes aboutissent à une enquête qui mène à la garde à vue et la saisie du matériel, sans préjuger du résultat de l’éventuel procès« .

http://www.voici.fr/potins-people/les-potins-du-jour/philippe-manaeuvre-son-fossoyeur-arrete-219712


Cette info soulève des tas de questions : comment la police a-t’elle obtenue l’identité du posteur ? Sur la base de quel délit ? Annoncer par erreur la mort de quelqu’un n’est pas un crime, sinon Jean-Pierre Elkabbach serait déjà en prison… bien sûr, si l’internaute avait formulé l’annonce de la mort sous la forme d’une menace… mais cela ne semble pas être le cas.

Si la police se met à enfoncer les portes de toutes les personnes qui écrivent des conneries sur Wikipedia, elle n’aura plus le temps de s’occuper des ‘vrais’ criminels…

Il avait  »tue » Philippe Manoeuvre sur Wikipedia : interpelle, et ordinateur confisque
[Arrets Sur Images – 25/05/2008]
On ne plaisante plus avec Wikipedia ! Le 18 avril, un internaute avait modifié la fiche du journaliste Philippe Manoeuvre (juré de la Nouvelle Star) sur Wikipedia, en indiquant qu’il était mort.
Selon Manoeuvre, cité par un des administrateurs bénévoles de Wikipedia Wikimedia France qui a répondu aux questions d’@si, cet internaute a été interpellé, puis relâché. Son matériel informatique a été confisqué. « Le dossier a été transmis au Parquet de Paris », a confirmé à @si le commissariat du 17ème arrondissement, sans vouloir donner d’autres détails.
20 Minutes.fr et Le Nouvel Obs.com avaient démenti la mort de Manoeuvre dès le 18 avril. En revanche, il semble qu’aucun média, traditionnel ou en ligne, n’ait repris cette fausse information.»…

http://www.arretsurimages.net/contenu.php?id=764


Rapport de la CNIL : les Français face à l’angoisse du fichage

[France Info – 16 mai 2008]

La Commission nationale informatique et libertés (CNIL) a rendu son rapport 2007. Elle constate que les plaintes augmentent de 25% et surtout que les demandes individuelles d’accès aux fichiers des forces de l’ordre, en particulier à celui des Renseignements généraux explosent de 67%. Il s’agirait d’une conséquence de l’affaire Bruno Rebelle.

Nom : Rebelle Prénom : Bruno Date et lieu de naissance : 1 er décembre 1958 à Annecy (74).  Ainsi commence – comme des dizaines de milliers d’autres – la fiche constituée par les Renseignements généraux (RG) sur Bruno Rebelle, ancien président de Greenpeace France, devenu conseiller de Ségolène Royal lors de l’élection présidentielle. Suit un résumé de sa carrière. Rien de très compromettant.

Mais quand, en février 2007, l’intéressé a demandé à la Commission nationale informatique et libertés (CNIL) d’avoir accès à cette fiche des RG suite à sa révélation par la presse, il semble avoir fait des émules.

C’est du moins ainsi qu’Alex Turk, président de la CNIL, analyse l’engouement sans précédant pour les “demandes d’accès indirect”. Immédiatement après l’affaire Bruno Rebelle, 500 demandes sont arrivées. “90% d’entre elles étaient inconnues”, indique la commission. La CNIL a du mal à faire face à l’afflux de demandes,

Autre enseignement du rapport 2007, qui va dans le même sens que l’augmentation des demandes d’accès aux fiches, l’explosion des plaintes liées aux atteintes à la vie privée et au croisement des fichiers : plus 25% en 2007, soit 4.445. Les plus visés sont les secteurs de la banque, du crédit, de la prospection commerciale, les lieux de travail et les télécommunications. Sur 164 missions de contrôle effectuées l’an dernier, la CNIL a dû sévir 115 fois, avec neuf sanctions financières de 5.000 à 50.000 euros à la clé.

Alex Turk n’a pas caché son inquiétude face au développement des technologies intrusives qui permettent de croiser les données personnelles (biométrie, vidéosurveillance, cartes téléphoniques ou bancaires, réseaux sociaux et moteurs de recherche sur Internet). “au rythme où nous allons, nos enfants et nous-mêmes, dans quelques années, nous ne bénéficierons pas de la même liberté d’aller et venir que les générations qui nous ont précédé ou actuelles”, prédit-il. “Le traçage dans l’espace et dans le temps” des individus “met en cause les deux libertés les plus fondamentales”,celles du mouvement et d’expression. Il demande donc que le droit à la protection des données individuelles soit inscrit dans la constitution. Et plus précisément, il souhaite que le gouvernement révise le régime juridique de le télésurveillance, “juridiquement obsolette”, à l’heure où la ministre de l’Intérieur veut multiplier les caméras de vidéosurveillance.

Il demande aussi la création d’un pass navigo anonyme dans les transports parisiens. Et regrette l’adoption du passeport biométrique à huit empreintes digitales (les autre pays européens en prélèvent deux) par simple décret, sans même un débat au Parlement.

http://www.france-info.com/spip.php?article136328&theme=9&sous_theme=12


C’est justement PARCE QUE l’avis de la CNIL allait contre celui du gouvernement que celui-ci l’a ignoré. On va quand même pas se laisser emmerder par les défenseurs de la vie privée non ? On est en guerre contre des méchants terroristes qui veulent « venir, jusque dans nos bras, égorger nos fils et nos compagnes », alors les libertés démocratiques, hein….

[ NOUVELOBS.COM | 17.05.2008 ]

Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai alors que l’avis de la Cnil est paru le 10 mai. La loi exige pourtant que les avis de la commission soient publiés « en même temps » que les actes réglementaires concernés.  Les premiers passeports biométriques seront mis en circulation en octobre 2008.

Le président de la Commission nationale de l’informatique et des libertés Alex Türk a jugé vendredi 16 mai « choquant » que l’avis de la Cnil émettant des réserves sur le nouveau passeport biométrique ait été publié après le décret instituant ce nouveau système. La loi exige que les avis de la Cnil, autorité indépendante chargée de veiller à la protection des données personnelles informatisées, soient publiés au Journal officiel (JO) « en même temps » que les actes réglementaires concernés, a rappelé Alex Türk en présentant le rapport annuel de la commission. Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai et l’avis rendu par la Cnil le 11 décembre 2007 est paru le 10 mai.

Pas de débat « Il y a eu un loupé administratif qui ne nous est pas imputable », a affirmé le secrétaire général de la Cnil, Yann Padova. « Demandez au secrétariat général du gouvernement » chargé de la parution des textes réglementaires, a dit Alex Türk, qui a jugé cet épisode « choquant ».

L’avis de la Cnil émettait plusieurs réserves à propos du nouveau passeport, que le gouvernement a ignorées. La commission souhaitait qu’un débat ait lieu au Parlement dans le cadre d’une loi, ce que ne permet pas le passage par un décret. En outre, elle n’a pas estimé avoir les éléments justifiant la création d’une base de données centralisant les informations contenues dans le nouveau passeport (une photo numérisée et les empreintes digitales de huit doigts).

Empreinte de huit doigts Enfin, la Cnil a souligné que la France allait plus loin que le règlement européen, qui n’envisageait pas non plus le recueil de l’empreinte de huit doigts, mais de deux. « Nous n’avons pas été entendus, nous le regrettons très vivement », a insisté Alex Türk tout en soulignant que la Cnil « n’abandonnait pas » l’espoir de faire valoir ses arguments, notamment lors du prochain débat parlementaire sur la carte d’identité numérique, prévu à l’automne. Le dossier sur cette future carte d’identité doit être soumis pour avis à la Cnil « la semaine prochaine », a précisé Alex Türk.

http://tempsreel.nouvelobs.com/actualites/societe/20080516.OBS4180/la_cnil_choquee_que_son_rapport_ait_ete_publie_apres_le.html


[LE MONDE | 17.05.08]

Les fondations de la première base de données biométriques, destinée à rassembler la majeure partie de la population française, auront été posées contre l’avis de la Commission nationale de l’informatique et des libertés (CNIL). Son président, Alex Türk, l’a rappelé, vendredi 16 mai, lors de la présentation du rapport annuel de l’autorité indépendante.

Un décret, publié le 4 mai, instaure en effet la prochaine génération de passeports, dont la nouveauté est de reposer sur un fichier central.  Cette base de données contiendra les informations renfermées dans tous les nouveaux passeports (huit empreintes digitales et l’image faciale numérisée du porteur), ainsi que, à terme, celles concernant les titulaires de la future carte nationale d’identité. Or la CNIL avait rendu, le 11 décembre 2007, un avis défavorable au dispositif.

La commission a d’abord déploré l’usage de la voie réglementaire. « Nous pensons que l’importance de l’enjeu aurait justifié un passage devant le législateur, mais nous n’avons pas été entendus », a expliqué M. Türk. La CNIL a également jugé disproportionné la création d’un fichier central et le prélèvement de huit empreintes. Ces caractéristiques vont au-delà des dispositions de la réglementation européenne, qui réclame le prélèvement de deux empreintes digitales seulement.

La loi informatique et libertés de 1978, révisée en 2004, dispose que l’avis de la CNIL doit être publié à côté du décret qui a fait l’objet de sa saisine. Bien que symbolique, cette prérogative de l’autorité n’a pas été respectée. M. Türk s’est ainsi ému de ce que l’avis défavorable de la CNIL n’ait été publié que le 10 mai, avec presque une semaine de retard.  Au ministère de l’intérieur, on rappelle que la portée du décret en question est très faible. En particulier, il ne permet pas que la base de données biométriques instituée puisse être pleinement utilisée et que soient menées des comparaisons « automatiques » d’empreintes. Permettre ce type d’opération, assure-t-on Place Beauvau, passera par le législateur, dans le cadre du projet de loi sur l’identité numérique. Celui-ci, qui comprendra le volet sur la future carte d’identité, doit être soumis cet été à la CNIL, pour avis.


[ZD Net 15 mai 2008]
La future fonctionnalité de Google Maps suscite des interrogations en Europe.  Street View permet de visualiser des rues et des immeubles au niveau de l’oeil ; l’outil est agrémenté d’un système de vision à 360°, avec des photos panoramiques. Pour réaliser ce système, les ingénieurs de Google parcourent les rues à l’aide de voitures équipées qui prennent ces prises de vues.

Cette façon de procéder a attiré l’attention du contrôleur européen de la protection des données, Peter Hustinx (*). « Prendre des photos partout et en tout lieu va probablement créer des problèmes », a-t-il déclaré lors d’une conférence de presse, selon des propos rapportés par Reuters. Car le processus amène inévitablement à prendre des photos de passants.

Google veut rendre les visages flous

Le moteur de recherche a déjà été confronté à ce type de problème aux États-Unis : certaines personnes se sont plaintes d’avoir été photographiées à leur insu, puis d’apparaître dans Google Maps. Pour se défendre, Google a annoncé, cette semaine, qu’il allait tester un outil capable de rendre flou les visages pour les rendre méconnaissables.

C’est pourquoi Peter Hustinx, tout en faisant sa mise en garde, s’est dit confiant en la volonté de Google de respecter la législation européenne en matière de protection de la vie privée.

Street View est aussi dans le collimateur du Pentagone, aux Etats-Unis : il a demandé à toutes les bases militaires d’empêcher les équipes de réaliser des vues panoramiques de leurs installations.

(*) Il a pour rôle de contrôler l’application des régulations relatives à la protection des données au sein des institutions et des organes de l’Union européenne. Il travaille également en étroite coopération avec le Groupe Article 29, qui représente l’ensemble des autorités européennes en charge de la protection des données, comme la Cnil.

http://www.zdnet.fr/actualites/internet/0,39020774,39381064,00.htm


[Le Point – 05/05/2008]

Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l’appelant et du destinataire, numéro de carte bancaire…). Le but est d’identifier les personnes recherchées par la police dans le cadre d’une enquête pénale.

Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d’une enquête judiciaire.

Ecoutes judiciaires : Des écoutes judiciaires, justifiées par la répression d’infractions pénales punies d’une peine de prison supérieure à deux ans, permettent l’enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises. C’est le juge d’instruction, dans le cadre d’une commission rogatoire, ou le parquet, qui ordonne la mise en place d’écoutes des conversations téléphoniques.Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à l’officier de police judiciaire requérant, lequel dresse un procès-verbal qu’il met à disposition du juge.

Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d’une « plate-forme nationale des interceptions judiciaires » (prévue pour 2009). L’objectif est de maitriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d’authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d’accès Internet.»…

http://www.lepoint.fr/actualites-societe/internet-et-telephone-comment-sommes-nous-traces/1597/0/240460


[Internet Actu – Jean-Marc Manach le 08/04/08]

A qui profite la traçabilité ? Du point de vue industriel, les gains sont d’abord et avant tout d’ordre logistique. Mais qu’en est-il des consommateurs, et de la confiance qu’ils accordent (ou non) aux produits qui leur sont proposés, et donc à leurs fabricants, et distributeurs ?

Le code à barres a 30 ansPeu connue du grand public, GS1 (Global Standard, “1 pour unique et universel) fédère quelque 30 000 entreprises en France (et un million dans le monde). Sa mission : accompagner “l’émergence de standards internationaux qui optimisent les échanges d’informations entre l’industrie et le commerce et simplifient la vie quotidienne des consommateurs“, et donc les codes-barres, étiquettes radiofréquence (RFiD) et autres EDI (Echange de données informatisé).

Dans une étude sur “la traçabilité perçue par les consommateurs des 5 continents” (France, Royaume-Uni, Etats-Unis, Australie, Afrique du Sud, Brésil, Chine et Russie), GS1 et l’éditeur de logiciels Trace One ont interrogé un échantillon représentatif de 4344 internautes, révélant les écarts de culture, et de perception, autour de cette notion de “traçabilité“. La différence entre aliment et médicament ? Le dosage…

Ainsi, Français, Russes et Brésiliens s’intéressent tout particulièrement à l’alimentation, et plébiscitent la traçabilité de la viande, des produits laitiers, de la mer, frais et surgelés. La traçabilité des OGM est elle aussi considérée comme prioritaire par 66% des Brésiliens, 59% des Français, 55% des Chinois, mais seulement 36% des Britanniques, et… 19% des Américains. (suite…)


[La Presse Canadienne –  Jim Bronskill – 10/04/2008 ]
Les Canadiens ne devraient pas craindre le partage international de renseignements biométriques comme les empreintes digitales, croit le secrétaire américain à la Sécurité intérieure, Michael Chertoff.

Selon lui, les empreintes digitales sont comme les traces de pas: elles ne sont pas vraiment privées, parce qu’on peut les trouver sur différents articles partout à travers le monde.

Le Canada travaille en collaboration avec les États-Unis, l’Australie et le Royaume-Uni à élaborer un échange systématique de données biométriques, soit des identifiants uniques comme les empreintes digitales, l’image faciale et le balayage de l’iris.

Les quatre pays ont accepté d’échanger des données afin d’améliorer les contrôles frontaliers et d’immigration d’ici 2009. Ils espèrent trouver une façon de partager ces données à l’aide de programmes électroniques de correspondance d’ici 2010.

Dans le cadre d’une rencontre internationale le mois prochain, le FBI prévoit dévoiler les détails d’un projet baptisé «Server in the Sky» (serveur aérien), qui permettrait aux quatre pays de comparer les données biométriques de personnes coupables ou soupçonnées de terrorisme.

Ce concept inquiète, puisqu’il pourrait signaler la fin des méthodes traditionnelles d’utilisation et de partage des renseignements sur la sécurité, croit Roch Tassé, de la Coalition pour la surveillance internationale des libertés civiles.

M. Chertoff a pour sa part affirmé que le partage des empreintes digitales, qui peuvent difficilement être imitées, aide à protéger la vie privée, puisqu’il permet d’empêcher le vol d’identité. Selon lui, le partage des données ne constitue pas une menace, mais plutôt la meilleure protection possible de la vie privée.

http://www2.canoe.com/techno/nouvelles/archives/2008/04/20080410-082724.html


[CNIL – 07/05/2008]
Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n’est pas un espace de non droit et qu’Internet peut aussi porter atteinte à la vie privée.

Le sujet méritant débat, la CNIL propose, en partenariat avec Internet Sans Crainte, à l’occasion de la fête de l’Internet du 11 au 18 mai, un petit document avec quelques pistes pour lancer la discussion auprès des 12-17 ans.

À l’occasion de la Fête de l’Internet, 430 Espaces Publics Numériques de 250 communes se mobilisent pour sensibiliser les jeunes et leurs parents aux bons usages de l’Internet avec Internet Sans Crainte. L’opération est relayée au sein des écoles et collèges par le Ministère de l’Education Nationale.

  • Ça vous dirait que dans 10 ans votre futur employeur sache comment s’est passée votre dernière petit fête entre amis ?
  • Cela ne vous dérange pas d’être une cible publicitaire ?
  • Je peux publier ce que je veux ! Quand je veux ! Si je veux ! Sûr de çà ?
  • Peut-on me retrouver même si je ne laisse aucune info personnelle ?
  • Dans un combat contre un robot « aspirateur de mail », vous auriez le dessus ?
  • L’intimité est-elle encore d’actualité à l’heure du web collaboratif ?
  • Si ma liberté s’arrête là où commence celle des autres, où s’arrête ma liberté sur le web ?

http://www.cnil.fr/index.php?id=2429


[Small Brother – 11 mai 2008]
L’information a été publiée par différents blogs: une voiture surmontée par un impressionnant dispositif de prises de vues à 360° sillonne les rues de différentes villes françaises comme Lille ou Paris. L’opération est réalisée par Google qui alimente ainsi son nouveau système Street View associé à Google Earth et qui permet de visiter les lieux comme si on y était.

Après la cartographie et les vues satellites, il s’agit donc d’un raffinement qui franchit un pas parfois problématique. En effet, les rues ne sont pas photographiées vides et Google va devoir régler l’épineux problème du droit à l’image. Comment vont réagir les personnes qui vont se trouver ainsi exposées au yeux du monde entier, souvent sans même s’être rendues compte qu’elles étaient photographiées? Le plus simple, pour Google, est sans doute de flouter systématiquement les visages et les plaques d’immatriculation…

http://www.smallbrothers.org/actu_Google_photographie_rues_Paris_11_05_2008.htm


Alain Bauer et ses copains sécuritaires ont fait fortune en vendant ce genre de « recettes miracles » aux communes appeurées – flicons, flicons… mais cela n’a pas servi à grand chose, si ce n’est à faire croire qu’on agissait…

Le fiasco de la surveillance vidéo en Grande Bretagne

[France Info – 09/05/2008]

On compte une caméra pour 14 Britanniques. Dans les années 90, la Grande Bretagne a développé cette politique ultra sécuritaire de surveillance pour faire reculer la criminalité et la délinquance. Aujourd’hui, le modèle montre ses limites.

Les responsables de la police britannique parlent d’un véritable fiasco. Ils dénoncent des dépenses trop importantes au regard des résultats : « Des milliards de livres ont été dépensés dans le matériel mais on n’a pas réfléchi à la manière dont la police allait utiliser les images et comment elles seraient présentées au tribunal« , explique Mike Neville, responsable du bureau des images de Scotland Yard.

Selon lui, les images provenant des 65 000 caméras londoniennes n’ont permis d’élucider que 3% des vols commis sur la voie publique. Certains rapports estiment même que l’argent dépensé dans la vidéosurveillance aurait sensiblement permis de faire baisser la criminalité s’il avait servi à augmenter l’éclairage public. Et pourtant, dans les années 90, le ministère de l’Intérieur y avait consacré 80% du budget anti-criminalité, environ 630 millions d’euros entre 1994 et 2004.

En France, le modèle britannique et ses 4,2 millions de caméras, sert encore d’exemple au gouvernement. L’année dernière le secrétaire d’Etat à l’emploi, Laurent Wauquiez, (alors porte parole du gouvernement) faisait valoir que « le système de surveillance britannique permettait d’assurer mieux la sécurité du territoire « .

De son côté, la ministre d’Intérieur Michel Alliot-Marie compte tripler le nombre de caméras, pour porter le chiffre à 60.000 avant la fin de l’année 2009. Une politique qu’elle explique par la lutte contre le terrorisme. En 2005, la vidéosurveillance avait contribué à identifier les quatre poseurs de bombes des attentats de Londres, qui avaient fait 56 morts.

http://www.france-info.com/spip.php?article132075&theme=14&sous_theme=14


La règle est simple (au vu des nombreux exemples) : si vous mettez vos données sur Facebook, elles sont publiques et visibles de toute personne qui voudra se donner la peine de les trouver… il faut le savoir. Si vous ne le voulez pas, alors fermez votre compte Facebook.

Et commencez d’ores-et-déjà à réfléchir à une stratégie à appliquer dans le cas où on vous « volerait » votre identité à des fin frauduleuses : posez la question à votre banque, surveillez votre compte ebay ou priceminister, changez régulièrement votre mot de passe webmail, etc. etc.

La BBC met à mal la confidentialité sur Facebook

[Le Monde 05.05.08]

Pour montrer que les données personnelles des utilisateurs du site de socialisation Facebook sont facilement accessibles à des tiers, des journalistes de la BBC ont créé »en moins de trois heures » une application « que n’importe quelle personne avec des connaissances de base en programmation » pourrait élaborer. Ce programme, qui peut indifféremment se présenter sous la forme d’un quizz ou d’un jeu, permet d’obtenir à l’insu de l’internaute son nom, son adresse, le nom de son employeur et sa date de naissance, ainsi que ceux de ses proches.

L’application, créée par les journalistes du programme télévisé Click, a été ajoutée aux comptes de quatre utilisateurs de Facebook. Pas la peine de l’avoir soi-même installée pour en être victime, il suffit d’avoir un de ses amis qui l’a fait. Les créateurs du programme »ont ainsi pu accéder aux données personnelles de ces quatre personnes et de leurs amis sur Facebook, même si beaucoup d’entre eux avaient pris soin de cacher ces données de leur profil public« , explique la BBC.

Ces lacunes dans la sécurité du site signifient que des personnes mal intentionnées pourraient recueillir ces données et procéder à des vols d’identité pour, par exemple, ouvrir un compte en banque avec les données d’une victime. « La seule façon complètement sûre d’empêcher le partage des données est de retirer toutes les applications et de ne pas les utiliser« , soulignent les auteurs du programme.

Facebook a indiqué à la BBC que le site « disposait d’une technologie sophistiquée et d’une équipe spécialisée pour s’attaquer aux activités non autorisées des applications« . Le site demande en outre aux créateurs d’applications de se conformer à « des conditions d’utilisation » qui leur interdisent notamment de recueillir les coordonnées des utilisateurs.

Dans les conditions générales d’utilisation, les usagers de Facebook sont également prévenus : « Vous publiez sur ce site des informations (…) à vos risques et périls. (…) Même si nous vous permettons de définir des options de confidentialité visant à limiter l’accès à vos données, soyez conscient qu’il n’existe aucun système de sécurité infaillible. (…) Nous ne pouvons donc en aucun cas garantir que le contenu que vous publiez sur ce site ne sera pas vu par des personnes non autorisées.

http://www.lemonde.fr/technologies/article/2008/05/05/la-bbc-met-a-mal-la-confidentialite-sur-facebook_1041226_651865.html#ens_id=1025210


C’est vieux comme le monde que la police fabrique la menace pour faire peur … déjà sous les Romains, le préfet Crassus avait fait croire aux braves bourgeois que leurs esclaves étaient à deux doigts de les égorger et qu’il fallait absolument qu’on lui vote les pleins pouvoirs…

Le FBI a maintenant plus de 100 “Task-Forces” dédiées uniquement à la lutte anti-terroriste. Mais le gouvernement Bush fabrique t’il des fantômes?

Article publié dans le journal Rolling-Stone le 7 février 2008. Traduit par Géantvert.

“Bon alors, tu veux faire quoi? demande son ami.

“La cible ?” répond le “candidat djihadiste. “Je veux un truc genre hall de mairie, un bâtiment officiel”

C’était fin Novembre 2006, le jeune Derrick Shareef (22 ans) et son ami Jameel trainaient à Rockford Illinois, et rêvaient d’organiser une attaque terroriste contre l’Amérique. Les deux hommes n’étaient pas surs du genre d’attaque à réaliser. Tout ce que savait Shareef c’est qu’il voulait causer le maximum de dégâts, et se venger contre ce pays qu’il rendait responsable de l’oppression des musulmans dans le monde. “Trouer un juge”, disait Shareef. « Peut-être mettre une bombe dans un bâtiment officiel ».

Mais même si Shareef développait ses rêves de violence, il ne représentait pas un risque sérieux comme djihadiste. Né aux USA et converti à l’islam, il n’avait aucun entrainement militaire et aucune arme. Il avait moins de 100$ en banque et occupait un poste sans avenir, comme surveillant dans un magasin de jeux-vidéo. Pas de véhicule. Sa situation financière était déplorable, pas même un endroit pour vivre. Puis un jour, Jameel, un brave musulman, était apparu à EB Games et lui avait proposé de l’héberger.

Quelques heures après la rencontre avec son nouveau “frère” Shareef avait déjà emménagé chez Jameel, ses 3 femmes et ses 9 enfants. Lors de cette cohabitation, les deux compères fantasmèrent sur des cibles à Rockford, une ville du Midwest de 150.000 habitants, avec une minuscule communauté musulmane, et connue seulement pour avoir été la ville de Cheap Trick.

Le fait que Shareef soit un “loser” sans aucun moyen de passer de l’imagination à l’action, n’empêcha pas son ami de l’encourager dans ses rêves de “grandeur”. Au contraire, Jameel stimula continuellement Shareef dans ses plans: “quand vas-tu le faire?” demandait-il à Shareef, à propos de son projet contre un bâtiment officiel. “Il nous faut des plans précis et des dates “ (suite…)


[Google Sightseing – 21/04/2008]

On est tous passés par là : l’objectif de la caméra se tourne vers nous et nous ressentons soudain l’envie irrespressible de faire quelque chose qui l’impressionera. Malheureusement, cela ne marche pas toujours.

Prenez par exemple le cas de ce jeune homme sur son vélo à Cleveland – il a repéré le Googlemobile dans sa rue et se dit que ce serait cool de se faire immortaliser sur Google Street View entrain de faire une acrobatie sur son vélo… le voilà donc parti!

Malheusement il rate son coup et se fait photographier entrain de se prendre une belle gamelle avec son biclou.

Alors que le Googlemobile poursuit sa route, l’appareil photo monté sur le toit immortalise les tentatives desespérées du jeune homme de se dégager de son vélo en tentant une roulade arrière.

Google Street View est un témoin cruel….

http://googlesightseeing.com/2008/04/21/worlds-greatest-cunning-stunt/


[Le Monde Informatique – 23/04/2008]

Sous la pression, Michèle Alliot-Marie, ministre de l’Intérieur, a suspendu l’expérimentation du logiciel de police Ardoise *. Plusieurs associations avaient saisi la Haute autorité de lutte contre les discriminations et l’égalité (Halde) et la Commission nationale de l’informatique et des libertés (Cnil).

Le logiciel comporte des zones à renseigner concernant la vie sociale des personnes fichées parmi lesquelles peuvent figurer de simples témoins. Parmi les intitulés des cases à cocher, on trouve « mineur en fugue », « sans domicile fixe », « personne âgée », « permanent syndical », « membre d’une secte », « transsexuel », « homosexuel »…

Le déploiement d’Ardoise a été suspendu le temps d’évaluer « la pertinence des critères retenus ». Ardoise est destiné à succéder au logiciel de rédaction des procédures (LRP) et au STIC (Système de traitement des infractions constatées). En phase de test depuis plusieurs années, le logiciel doit entrer en phase opérationnelle en 2008. Plus de 90 000 personnes devraient être formées à son utilisation.

Pour en savoir plus sur ARDOISE (Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes) : voir l’excellent blog « Village de la justice » : http://www.village-justice.com/articles/Ardoise-logiciel-controverse,3655.html

http://www.lemondeinformatique.fr/actualites/lire-michele-alliot-marie-suspend-le-deploiement-du-logiciel-ardoise-de-la-police-25934.html


Le problème, m’sieu l’agent, c’est que, à l’heure des interconnexions de fichiers, on ne comprend pas pourquoi il faudrait que quelque part, il soit inscrit que monsieur X est  « homosexuel », « fréquente assidument la mosquée » ou « fait partie de la secte machin »…

Les convictions personnelles de la victime n’ont rien à voir avec la caractérisation du délit : si je me fais casser la gueule par des skins qui me traitent de « sale pédé », c’est un délit homophobe, même si je suis hétéro.

[Communiqué officiel – 15/04/2008]

Aujourd’hui pour leurs enquêtes judiciaires, les forces de l’ordre disposent de deux fichiers : un pour la police et un pour la gendarmerie. Ces fichiers ont été validés par la CNIL.

Afin d’améliorer l’efficacité de la lutte contre la délinquance, ces deux fichiers seront rapprochés dans un fichier commun aux deux forces. Appelé ARIANE, il est actuellement en phase de test.  Ce fichier sera alimenté par les données saisies dans un logiciel utilisé par la police, dénommé ARDOISE, appelé à remplacer l’actuel logiciel de rédaction des procédures (LRP).

Le fichier ARIANE et le logiciel ARDOISE, intégreront les mêmes informations que celles saisies dans le fichier de la police (STIC) à partir des procédures établies avec le LRP. Ils seront bien évidemment soumis à l’avis de la CNIL.

Dans le cadre de la rédaction des procédures, certaines données relatives à la vie privée pourront être renseignées dans le logiciel ARDOISE, comme elles le sont aujourd’hui dans le LRP.  La liste de ces données a été validée par la CNIL dans son avis de décembre 2000 relatif au fichier actuellement utilisé par la police (STIC).

Cette saisie de données personnelles n’est en aucun cas automatique. Elle n’a lieu que lorsque ces informations ont un lien avec l’affaire, la nature ou les circonstances de l’infraction (agression sexuelle, agression homophobe, liée à la croyance, à la race, à des caractéristiques physiques…).

Ces données permettent ainsi de caractériser l’infraction et les éventuelles circonstances aggravantes prévues par le code pénal, dans l’intérêt même des victimes (abus de faiblesse, homophobie, racisme, antisémitisme….).  Exclusivement destinées aux enquêtes judiciaires, ces informations sont également nécessaires à la recherche et à l’identification des auteurs. Celles relatives au plaignant peuvent donc être détruites sur sa demande après condamnation définitive du ou des coupables.*

http://www.interieur.gouv.fr/misill/sections/a_la_une/toute_l_actualite/securite-interieure/logiciel-ariane/view


[Metro – 14-04-2008]
« Ardoise » est mis en cause dans l’établissement des profils des citoyens  A l’origine, il s’agit d’un nouveau logiciel de renseignement policiers, prévu pour remplacer un logiciel « bureautique vieillot » utilisé par les enquêteurs.

Baptisé Ardoise, pour « Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes » ; ce logiciel permettrait  de rentrer des renseignements personnels sur toute personne ayant un contact avec la police ou la gendarmerie dans une procédure, qu’elle soit entendue comme victime, témoin ou auteur. Une nouvelle qui a « outrée » le Collectif contre l’Homophobie (CCH), qui à saisi hier la Halde et la Cnil afin de s’opposer à sa mise en œuvre par le ministère de l’intérieur. « Etat de la personne »

En clair, un policier qui entend une victime, un suspect ou un témoin pourrait préciser dans la rubrique « état de la personne » ; les informations suivantes : homosexuel, transsexuel, handicapé, sans domicile fixe, personne se livrant à la prostitution, personne atteinte de troubles psychologiques, permanent syndical, fréquente assidument la mosquée… (NdL&I : ils n’ont pas osé ajouter une rubrique « juif » mais c’est tout comme)

Pour Hussein Bourgi, président du CCH joint hier, « l’inquiétude est énorme. Nous assistons à une rupture philosophique de l’approche pénale des infractions en France. On glisse vers une société à l’américaine ou chaque citoyen à sa fiche, avec ses orientations sexuelles surlignées. De plus, ce logiciel peu donner lieu à des dérives de sinistre mémoires ».

Beauvau tient bon Alors que l’affaire provoque l’effervescence au sein de plusieurs syndicats de police, le ministère de l’intérieur se veut compréhensif sur l’émotion suscitée par ce logiciel, mais rassurant quant à son utilisation.

Pour Gérard Maubé, adjoint au chef de service centrale de documentation criminelle « à partir du moment ou l’infraction à un lien avec le statut de la personne, il y a un intérêt policier à renseigner, car derrière on améliore les élucidations de l’enquête. On ne pourra questionner la victime uniquement quand l’infraction a un lien avec son statut, dans le cas contraire, ce sera une faute professionnelle ».

« Nous sommes scandalisés par ce logiciel, dont l’utilisation –en l’état- va à l’encontre des valeurs républicaines » estime David Barbas, porte-parole du Syndicat national des officiers de Police.

http://www.metrofrance.com/x/metro/2008/04/14/K1Pea5HSh3m76/index.xml


[Lettre de Temps Réels n° 96 – 4 avril 2008]

Le gouvernement envisage de déposer au Sénat fin avril et en urgence le Projet de loi visant a permettre juridiquement la mise en place de la fameuse « riposte graduée ». Ce projet de loi (qui reprend les propositions formulées par le Rapport Olivennes) va profondément remanier la procédure de sanctions en matière de téléchargements dits illicites avec la menace de suspension de abonnement à Internet, après deux alertes. Il prévoit la création d’une Autorité administrative appelée Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI).

Riposte graduée : les pirates recevront une lettre recommandée

Les insolents commentaires en vert de l’HADOPI

La riposte graduée préservera le chiffre d’affaires des FAI

Un acronyme qui rime, involontairement, avec DADVSI. Comme pour la DADVSI, le gouvernement entend le faire adopter en urgence. Comme pour la DADVSI, le débat risque de tourner mal. (suite…)


Une parfaite illustration de ce que l’on appelle désormais la « sous-veillance »… à tout moment j’indique volontairement où je suis et ce que je fais — et j’en apporte la preuve en me photographiant moi-même…

[Future Perfect – le blog de Jan Chipchase chez Nokia Design – 10/04/2008 – Trad. Grégoire Seither]

a selca moment

Une mode omniprésente parmi les jeunes de Seoul en Corée :  selca = self camera = le fait se prendre soi-même en photo avec son téléphone et d’envoyer automatiquement la photo pour publication sur sa page personnelle chez Cyworld .

La moindre visite à un café ou un restaurant comporte invariablement une séance d’auto-photographie par les membres de l’assemblée.

Et il ne s’agit pas de photos prises à la va-vite, les auteurs des photographies réfléchissent intensément à l’angle désiré de prise de vue, évaluent le résultat, refont la photo, retouchent leur coiffure, etc. etc. Le tout peut bien prendre une dizaine de minutes.

Cette mode est déjà assez intéressante à observer quand il ne s’agit que d’une seule personne, mais l’effet est magnifié quand toute une tablée s’adonne à cette activité auto-centrée… parfois même en réduisant au minimum les interactions humaines entre les divers convives.

Les vendeurs de téléphones dotés d’appareils photos intègrent même le selca dans leur publicité, vantant  la bonne prise en main de l’appareil et la facilité avec laquelle il permet de se prendre en photo. Certains modèles intègrent même des fonctions spécialement concues pour le selca : catalogue des portraits, filtres de retouche d’image ou d’ajout d’effets visuels.

Cette mode est tellement éloigné de ma réalité quotidienne que, quand j’y suis confronté, je me sens comme un extraterrestre.

Est-ce que les choses que nous vivons dans notre vie ne sauraient exister si elles ne sont pas enregistrées et diffusées via un media ? Est-ce que nous n’existons pas si nous ne sommes pas visbiles dans les photos de l’évènement ?

http://www.janchipchase.com


[Gregor Seither – IES News Service – 16/04/2008]
En Allemagne, la surveillance d’Internet par les services secrets passe à la vitesse supérieure. Le « Verfassungsschutz » veut profiter du succès de l’opération d’espionnage anti-terroriste « Alberic » pour obtenir plus de pouvoirs.  L’opération « Alberich » avait permis au BND – agissant sur un renseignement de la CIA – de débusquer une cellule d’Al-Qaïda en Allemagne dirigée par un allemand, Fritz Gelowicz .

Les services de police allemands veulent obtenir le droit d’installer des logiciels espion et des mouchards non seulement sur les ordinateurs individuels des eventuels suspects, mais également pouvoir surveiller les comptes de courrier électronique ainsi que l’intégralité du traffic du réseau, en captant et filtrant les flux de données circulant sur le backbone et les Noeuds d’Echange d’Internet (NEI.

« L’expérience dans d’autres pays a montré que, si l’on veut détecter les éléments terroristes de manière précoce, il faut s’adapteur aux changements dans les habitudes de communication des internautes et mettre en place une surveillance stratégique ponctuelle des Noeuds d’Echange Internet, où transitent les flux de données. » dit le rapport des services secrets.

Il existe environ 100 Noeuds d’Echange Internet dans le monde. Celui de Frankfort, le DE-CIX, par lequel transite 85% de l’ensemble du trafic Internet allemand, est l’un des plus importants d’Europe. Il a connu 300 % d’augmentation de son traffic en 2007 et réalise en ce moment des investissements techniques qui en feront, en juin 2008, le plus important NEI au monde.

Pour Detlev Petzold, avocat spécialisé dans la défense des libertés constitutionnelles, cette demande des services secrets est un retour en arrière, à l’époque de la RDA :

En somme, les policiers allemands veulent pouvoir écouter systèmatiquement les données qui circulent sur le réseau, afin de voir s’ils n’y captent pas quelque chose qui les intéresse… le problème est que c’est illégal de faire de la pèche au chalut. C’est la STASI et la GESTAPO qui faisait cela, écoutant tout, ouvrant tous les courriers…

Encore récemment, le tribunal constitutionnel fédéral a interdit le « reniflage préventif » : la police n’a le droit de violer la vie privée des citoyens que s’il existe un danger réel et avéré. On ne peut pas mettre des mouchards sur des disques durs au hasard, juste pour voir si… »

Pour les services secrets allemands, pouvoir écouter les NEI permettrait également de surveiller des comptes de courrier électronique hébergés à l’étranger, comme Yahoo ou AOL.


[Hubert Guillaud – Internet Actu – 07/04/2008]

Jan Chipchase a trouvé une bonne image pour nous dire que nous passons d’une société de surveillance à une société de sousveillance (1) en opposant le concept de “Big Brother” à celui de “Little Sister”. Où comment la persuasion amicale de notre entourage ou la pression sociale, peuvent faire plus de dégâts à notre intimité que la surveillance :

“Quand on parle de surveillance, la plupart des gens pensent à Big Brother, alors que c’est de plus en plus de votre petite soeur (Little Sister) qu’il est question, une petite soeur friande d’innovations, compétente en technologie, toute équipée de capteurs. A cause d’elle, faire usage du droit de ne pas adopter la technologie (opt out) revient à se mettre en marge de la société.”

facebookchercherdanslesmails.jpgSur un sujet proche, Leisa Reichelt, spécialiste de la conception orientée utilisateur, appelait, il y a quelques mois, les sites sociaux à plus de responsabilité dans leurs pratiques d’interopérabilité, et plus d’éthique dans leur conception.

Elle décrit comment les pratiques de Little Sister des sites sociaux, sous couvert de commodité pour l’utilisateur, se muent en Big Brother, en nous demandant nos identifiants et nos mots de passe pour mettre en place des passerelles entre nos comptes mails et leurs services (notamment pour trouver de nouveaux amis). Une démarche certes commode, mais qui donne au site un niveau de connaissance de notre vie sociale dont nous devrions prendre conscience.

“Mais est-ce qu’on réalise vraiment ce que nous faisons quand nous donnons cette information ? Réalisons-nous à quel point nous faisons confiance à Facebook par exemple, pour jouer convenablement avec cette information ? (…)

Bien sûr, ils “disent” qu’ils ne vont pas stocker ou utiliser cette information… Mais êtes-vous vraiment prêts à les prendre au mot ?” La présentation de cette information fait doucement pression pour nous suggérer que si on n’y répond pas, nous aurons un service “inférieur” :

“Nous sommes habitués à penser que la remise de nos informations personnelles est la seule chose à faire. (…) Pourtant, si l’éthique joue un rôle dans la façon dont vous concevez une application ou un site, alors ces pratiques devraient vous faire vous dresser les cheveux sur la tête !”

(1) La sousveillance, également appelée surveillance inverse est un terme proposé par Steve Mann pour décrire l’enregistrement d’une activité du point de vue d’une personne qui y est impliquée, souvent réalisée par un objet enregistreur portable.

http://www.internetactu.net/2008/04/07/de-big-brother-a-little-sister/


Éducation : l’enquête qui inquiète des parents
[Ouest France 05 avril 2008]
35 000 élèves de sixième ont reçu un questionnaire envoyé par l’Éducation nationale. Certaines familles s’interrogent : à quoi vont servir ces données ?

« Les questions sont indiscrètes. Outre les renseignements administratifs, on me demande quelle langue je parle à la maison, quelles sont mes ressources, si mon enfant a eu une maladie grave, si un de ses proches est décédé… Je dois répondre avant le 15 avril : c’est écrit en gras et en majuscules ! » Dominique Bonneau, père d’un enfant de sixième au collège public de Moëlan-sur-Mer (Finistère), est interloqué.

Il vient de recevoir l’un des 35 000 questionnaires envoyés par l’Éducation nationale, qui lance une grande enquête sociologique au niveau national (1). « L’enveloppe est arrivée au collège. On a convoqué mon fils au secrétariat pour lui remettre le courrier, daté du 28 janvier. Quand on a ouvert, avec ma femme, on s’est demandé ce qui nous tombait dessus. »

« Dans quel pays êtes-vous né ? »… « Y a-t-il chez vous des CD, disques et cassettes ? »… « Combien de pièces d’habitation compte votre logement ? » Ce sont quelques-unes des questions imprimées sur ce document de dix-huit pages visé par la Commission nationale de l’informatique et des libertés (Cnil).

Un questionnaire nominatif : Aussitôt, la Fédération des conseils de parents d’élèves (FCPE) a réagi : « Nous ne contestons pas la démarche. Ce qui nous gêne, c’est que chaque questionnaire est nominatif, avec un numéro d’identification informatique, affirme Thierry Chancerel, administrateur national. Comment va être utilisé ce fichier et à quoi vont servir ces données ? » L’association pointe également le caractère obligatoire de la réponse. « Si les familles refusent de renvoyer l’enveloppe, que se passera-t-il ? »

Au ministère de l’Éducation nationale, on rétorque que ce genre d’enquête n’a rien d’exceptionnel. « Nous avons reçu le label d’intérêt général du Conseil national de l’information statistique, précise Jean-Paul Caille, membre de la Direction de l’évaluation, de la prospective et de la performance. La dernière enquête de ce genre date de 1995 dans le second degré. C’est notre seul moyen de mesurer la manière dont l’école intègre les enfants. Ces informations serviront à améliorer la politique éducative. »

Un suivi de l’élève est d’ailleurs prévu tout au long de sa scolarité, que ses parents soient d’accord ou non. Pendant le temps scolaire, l’enfant devra répondre à un questionnaire afin de mieux connaître ses centres d’intérêt. « Toutes les données relatives à la vie des familles sont strictement confidentielles. Elles seront collectées dans un fichier à part, totalement anonyme », précise Jean-Paul Caille.

Les parents disposent de trois semaines pour répondre, les courriers étant arrivés fin mars dans les collèges. Dominique Bonneau, lui, a décidé d’ignorer l’enveloppe T, jointe au courrier pour la réponse. Une décision difficile à expliquer au petit Yoran. « Cette histoire le met très mal à l’aise. C’est le seul concerné dans sa classe. En fait, il prend cela comme une punition ! »

(1) L’enquête est destinée à suivre 35 000 élèves entrés en 6e en septembre 2007. La sélection s’est faite de manière aléatoire, par tirage au sort.

http://www.ouest-france.fr/education-l-enquete-qui-inquiete-des-parents-/re/actuDet/actu_3636-610186——_actu.html


[ Les Echos 04/04/08]
Les 27 autorités européennes en charge de la protection des données imposent aux moteurs de recherche de ne pas conserver des données personnelles au-delà de six mois.

Les moteurs de recherche vont devoir revoir leur politique. L’ensemble des 27 autorités européennes en charge de la protection des données et regroupées au sein du G29 viennent d’adopter à l’unanimité un texte pour leur imposer de nouvelles règles. Dans un avis de 25 pages, ces autorités estiment que la régulation en matière de protection des données personnelles s’applique désormais aux moteurs de recherche en Europe.

Point central du texte : ces entreprises ne pourront conserver des informations sur les internautes au-delà de six mois.  » Les sociétés américaines disposant d’établissements au sein de la communauté ou ayant des moyens de traitement des informations électroniques doivent également se plier à ces règles « , explique aux  » Echos  » Alex Türk, président du G29.

Ainsi, Yahoo !, Google ou le service MSN de Microsoft peuvent exploiter des données personnelles mais uniquement  » pour une finalité légitime et non-excessive « . Ils doivent donc effacer ou rendre anonyme les données des internautes le plus rapidement possible dans un délai maximal de 6 mois. Au-delà, ils devront se justifier. L’Allemagne souhaiterait même abaisser cette durée à 90 jours. Aujourd’hui, AOL et Yahoo ! conservent ces données 13 mois, contre 18 mois pour Google et Microsoft. L’historique des requêtes, lui, n’est pratiquement jamais détruit.

Les données personnelles d’un internaute sont constituées des requêtes liées à son adresse Internet (IP), ou ses cookies (fichiers marqueurs qui s’installent sur le PC). Cette mine d’information permet aujourd’hui d’afficher des bandeaux publicitaires ou des liens sponsorisés très ciblés, donc vendus plus chers. Ils représentent la principale, voire l’unique, source de revenus des grands moteurs de recherche.

 » Si les moteurs souhaitent enrichir les profils des internautes avec d’autres données extérieures, ils devront au préalable demander le consentement aux personnes concernées « , précise Alex Türk. Concrètement, Google, par exemple, ne pourra consolider les informations de son moteur de recherche avec celles de ses filiales (YouTube, Orkut, Blogger, etc…) sans demander l’autorisation des internautes. Enfin, tous les moteurs devront donner un accès facile à ces derniers sur le traitement qu’ils font de leurs données.

http://www.lesechos.fr/info/comm/300255092.htm


Le fournisseur d’accès BT espionne ses clients pour mieux les cibler

[CNET France – 07/04/2008]

The Register vient de révéler que British Telecom aurait installé un spyware chez 18 000 de ses clients Internet afin de mieux cibler leurs habitudes de consommation et augmenter ainsi le prix de la publicité facturée aux annonceurs.

L’affaire remonte à 2006 et concernerait 18 000 clients à l’Internet haut débit de l’opérateur historique britannique. Celui-ci aurait installé un spyware mis au point par la société Phorm, afin d’épier leurs habitude sur Internet et de mieux cibler leurs sujets d’intérêts. Des données personnelles qui auraient permis à British Telecom (BT) de vendre plus cher la publicité à certains annonceurs en leur promettant un ciblage tout particulier. Mais obtenue sans le consentement des intéressés, cette manoeuvre est illégale en droit britannique.

BT se défend en argumentant sur le fait que ces données personnelles n’ont pas été conservées ni associées à des adresses physiques ou à des noms d’abonnés. Du côté de Phorm, on va même plus loin, en indiquant au site The Register, qui a révélé l’affaire, que « leur technologie améliore la confidentialité en ligne ». Virgin Media et Carphone Warehouse, deux autres FAI britanniques, ont eux aussi des partenariats avec Phorm.

En France, le projet de loi gouvernemental de lutte contre la cybercriminalité, dévoilé en février dernier, contient certaines dispositions permettant à la police d’effectuer des « cyberperquisitions » via un logiciel de prise de contrôle à distance ou d’utiliser des spywares pour surveiller certains ordinateurs, à la manière des célèbres écoutes téléphoniques.

http://www.cnetfrance.fr/news/internet/le-fournisseur-d-acces-bt-espionne-ses-clients-pour-mieux-les-cibler-39380254.htm


[Rue 89 – 09/04/2008]

Jusqu’à lundi, les coordonnées bancaires de clients d’Entreparticuliers.com, un site d’annonces se présentant comme le « premier site immobilier des particuliers », étaient accessibles sur Internet.

Alors que les policiers de la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) ont été saisis par le parquet de Nanterre, la direction du site nie toute faille informatique.

En tâtonnant sur le site et en injectant une requête SQL, un pirate informatique a pu accéder à des dizaines de numéros de cartes bancaires de clients d’Entreparticuliers.com, avec date d’expiration, cryptogramme de sécurité et, bien sur, nom du propriétaire. Le lien hypertexte nanti de la requête SQL a ensuite circulé sur Internet.

Denise R., José M., Michèle G., Jean-Marie W. et plus d’une centaine d’autres clients, qui ont mis un bien immobilier en vente sur le site, peuvent s’inquiéter pour leur compte en banque. Quarante-huit heures après le début de l’enquête de police, le parquet de Nanterre n’est pas en mesure de se prononcer sur ses premières orientations. Selon les recherches menées par Rue89, le problème rencontré par le site d’annonces ne pourrait avoir que deux explications: soit une faille dans le système de sécurité, soit une malveillance interne ayant conduit à la publication des données sur une partie ajoutée au site pour l’occasion.»…

http://www.rue89.com/2008/04/09/entreparticulierscom-a-des-fuites-de-carte-bleue


[San Francisco Chronicle – Traduction et adaptation d’un article de Sylvie Barak pour INQ]

La NSA, la CIA et le FBI ont passé commande à Google de technologies leur permettant de mieux partager l’information en interne et inter-agences. Ce que Google semble proposer à ses clients gouvernementaux (avec quelques serveurs et de la technologie de recherche) ressemble à une version perso de Wikipedia, appelée Intellipedia. Intellipedia a été mis en place en avril 2006 et consiste en trois wikis séparés tournant sous JWICS, SIPRNet et Intelink-U respectivement.

Les membres de 16 agences gouvernementales américaines ont accès au site qui est soigneusement tenu à l’écart du public. En gros, c’est un énorme intranet permettant aux agences de fouiller dans 35′000 articles et plus de 200′000 pages d’informations, offrant à quelques agents assermentés l’accès à de nombreuses données et l’accès à moins de données aux agents de classe inférieure. C’est aussi un moteur de recherche pour apprentis 007.

D’après le San Francisco Chronicle, les espions et les membres des agences gouvernementales peuvent s’entraîner à la fois à la recherche d’infos entre différentes agences et à l’écriture de romans d’articles d’espionnage.

Evidemment, le business de Google a déclenché l’ire et les soupçons des blogueurs et des amateurs de théorie de la conspiration qui n’aiment pas que leur moteur de recherche s’acoquine avec les espions. De son côté, Google n’a jamais caché ses intentions de fournir de la technologie aux agences gouvernementales pour en retirer quelques substantiels profits. Récemment, Google s’est assuré un contrat de 2 millions de dollars avec la NSA “pour quatre appareillages de recherche et un accord de support”. Honni soit qui mal y pense.

http://www.theinquirer.fr/2008/03/31/google_facilite_le_partage_dinfos_entre_espions_americains.html


[Ecrans.fr – 27/03/2008]

Alors que la semaine dernière une étude rapportait qu’à eux seuls Yahoo, Google, Microsoft, AOL et MySpace ont enregistré au moins 336 milliards de transmissions de données rien qu’au mois de décembre 2007, un parlementaire de l’Etat de New York, le démocrate Richard L. Brodsky, souhaite faire voter une loi pour limiter l’utilisation de ces données.

« Est-ce que ces sociétés devraient pouvoir vendre ou utiliser des données privées sans autorisation ? La réponse est : absolument pas », explique le parlementaire d’Albany au New York Times. Il raconte aussi avoir pris conscience de la situation auprès d’activistes lors de l’annonce du rachat de DoubleClick par Google en avril dernier.

Il a donc rédigé un projet de loi qui ferait d’un délit — passible d’une amende à déterminer — l’utilisation par certaines sociétés des renseignements personnels à des fins publicitaires sans le consentement des consommateurs.

L’objectif est d’obliger ces sites (Yahoo, Google, Microsoft, etc.) à permettre au consommateur de refuser la publicité basée sur son historique de navigation. Le consommateur devra donner son autorisation explicite pour que les sociétés puissent lier son historique de navigation à ses données personnelles. (suite…)

« Page précédentePage suivante »