|
Forum nucléaire - Désobéir Non au missile M51 / Le Manifeste des Désobéissants
|
Voir le sujet précédent :: Voir le sujet suivant |
Auteur |
Message |
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Mar 15 Sep 2009, 22:30 Sujet du message: Big Brother continue son avancée sur internet |
|
|
LOPSI 2 : la police française bientôt armée de chevaux de Troie
L’écurie, les pirates pleurent
PCImpact. La loi Lopsi numéro 2 (loi d'orientation et de programmation pour la sécurité intérieure) sera présentée sous peu au vote au Parlement. Le texte envisage toute une série de mesures qui concernera au premier rang le domaine des nouvelles technologiques (voir notre présentation en février 2008). Selon Michèle Alliot-Marie, ce texte ne vise pas à « surveiller à la "Big Brother". Il s'agit de protéger les utilisateurs d'Internet. »
On sait que le texte va grandement faciliter les captations à distance des données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui (approche « radar »). Ceci « permettra, par exemple, la captation de données au moment où elles s'affichent sur l'écran d'un pédophile ou d'un terroriste ». Le Monde donne à ce titre quelques précisions sur ce chapitre. La loi va autoriser l’introduction d’un cheval de Troie dans les ordinateurs, évidemment sans le consentement de l’intéressé, mais avec l’aval d’un juge. Il sera alors possible d’accéder aux données, de les collecter, les enregistrer, les conserver, les transmettre, « écouter » les frappes au clavier, etc. Selon nos confrères cette surveillance pourra durer jusqu’à huit mois (quatre mois mais renouvelable une fois) et être mise en place à n’importe quelle heure.
Selon les données qui furent distillées dans le passé, les logiciels espions ne seraient circonscrits qu’à certaines infractions commises en bande : terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger. À l‘instar de l’Allemagne, l’objectif de la LOPSI version 2.0 (la première fut votée en 2002) sera de mettre à jour les moyens des forces de l’ordre face aux nouvelles technologies. Comme nous l’indiquions, ce genre de texte pose plusieurs problèmes épineux. Spécialement, quel sera le degré d’implication des éditeurs de solutions antivirus ? Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel pourriciel ? En cas de collaboration active, comment feront les autorités pour s’accorder avec un éditeur d’un pays étranger sans liaison particulière avec la France (ni traité, ni accord international) ?
Rédigée par Marc Rees le jeudi 26 juin 2008
http://www.pcinpact.com/actu/news/44428-lopsi-cheval-troie-police-perquisition.htm
LOPSI 2 : la police sera autorisée à installer des chevaux de Troie
Neoced. Mai 26, 2009
Bien entendu, la raison originale est louable : surveiller les réseaux pédophiles et le crime organisé. Mais la méthode ouvre non seulement la porte à une surveillance sans limite de tous les PC connectés à Internet (pardon tout PC suspect) mais ouvre une brèche de sécurité gigantesque sur ces mêmes PC connectés à Internet.
En effet, pour qu’un trojan puisse être installé sur un PC (en général, c’est contre la volonté du propriétaire), il faut passer la barrière de l’anti-virus quand le PC en possède un. Et je pense que nous devons partir du principe que les personnes mal intentionnées ne sont pas moins renseignées que les autres et ont certainement à l’esprit de protéger leur matériel et leur connexion.
Dans ces conditions, je reprends, comment les gendarmes du réseau comptent-ils installer leurs chevaux de Troie ? Sans la complicité (forcée ou non) des éditeurs d’anti-virus, cette opération semble impossible. Et comment l’anti-virus fera-t-il la différence entre un malware, trojan… avec une plaque de police et un autre qui agira comme lui avec des codes d’identifications identiques ?
Car ne nous faisons pas d’illusions : si l’objectifs de ces trojans est de surveiller les PC suspects, il ne fait aucun doute que ceux-ci se retrouveront à un moment ou un autre sur la PC d’un programmeur plus malin que les autres (ou qui utilisera un anti-virus Nord Corréen qui n’a passé aucun accord avec la ou les polices du Net et qui reconnaîtra le cheval de troie) qui saura l’identifier, le décortiquer, le dupliquer, le diffuser… sans craindre de se heurter aux anti-virus devenus complices !
Michèle Alliot-Marie, ministre de l’Intérieur, nous rassure en refusant de parler de Big Brother. Mais est-ce là le vrai problème aujourd’hui ?? Cela dit, avec HADOPI, on a bien donné le droit à des organismes privés de surveiller les échanges sur les réseaux… surveillance pouvant aboutir à des amandes et à la coupure de connexions Internet…
http://www.neoced.net/2009-05-26/blabla_blog/lopsi-police-cheval-de-troie-trojan/
Après Hadopi, Lopsi 2 : ce que le gouvernement nous prépare
Rue du buzz - Publié le 27 mai 2009
Ou comment le gouvernement tente de museler Internet... car Hadopi n'est que le préambule à l'arrivée de la LOPSI, la "Loi d'Orientation pour la Performance de la Sécurité Intérieure". Et sous couvert de lutte contre la pédophilie et le terrorisme, c'est bel et bien une censure du net à laquelle il va falloir s'attendre. Pour un cours de rattrapage sur Hadopi, il faudra se rendre sur cette page. Et maintenant...
Après Hadopi, LOPSI...
On avait eu un petit panorama des pratiques plutôt douteuses qui vont être mises en place avec Hadopi : inversion de la charge de la preuve (à l'internaute de prouver son innocence ! ), preuves techniques inexistantes, pas de passage par l'autorité judiciaire... Ce n'était qu'une entrée en matière. Car ce matin, en conseil des ministres, a été présentée la loi LOPSI, qui va rapidement arriver à l'Assemblée.
LOPSI, c'est quoi ?
* 2,5 milliards d'euros de budget
* possibilité d'installer sans autorisation des mouchards sur un ordinateur pour espionner n'importe quelle communication électronique. L'installation pourra se faire physiquement avec un petit périphérique, et même... à distance. Avec des chevaux de troie, des programmes faits pour laisser une porte ouverte dans le PC. Ce genre d'opération se fera sous la direction du juge d'instruction pour les affaires les plus graves, et il devra se justifier et indiquer notamment le temps de surveillance. Sauf que... eh oui, le juge d'instruction est amené à disparaître. Et c'est le procureur de la République, placé directement sous la direction du ministère de la Justice, qui reprendrait le flambeau... On a vu mieux côté indépendance.
* surtout, l'obligation pour les fournisseurs d'accès à internet de bloquer immédiatement sur simple demande du Ministère de l'Intérieur un certain nombre de sites dont la liste sera tenue secrète. Evidemment, cette liste est annoncée comme étant en direction des sites pédophiles. Or celle-ci étant tenue secrète, aucune vérification ne pourra être faite. Les pays ayant instauré ce genre de mesure ont été vite surpris à largement dévier de leur mission de protection pour ajouter des sites qu'ils considéraient comme "gênants", en Grande-Bretagne ou en Australie notamment.
Et si ce dernier point semble un peu "gros", on rappellera que le fichier automatisé des empreintes génétiques, lancé peu avant 2000 et à destination des seuls délinquants sexuels, compte maintenant 800 000 enregistrements et concerne grosso modo les trois quarts des affaires jugées, dixit le Syndicat de la Magistrature.
Rendez-vous dans peu de temps pour les débats à l'Assemblée !
http://www.rue-du-buzz.com/internet-apres-hadopi,-lopsi-2-ce-que-le-gouvernement-nous-prepare,r1,t15,a423.fr.html
La police va pouvoir pirater les ordinateurs des voyous
Le Figaro - Jean-Marc Leclerc 25/05/2009
EXCLUSIF - La loi d'orientation de MAM va autoriser la pose de mouchards pour capter des données informatiques.
Les voyous bientôt piégés par leurs ordinateurs ? La loi d'orientation pour la sécurité, dite Lospi 2, présentée par Michèle Alliot-Marie en Conseil des ministres mercredi prochain, va donner à la police le droit de pirater, le plus légalement du monde, les données informatiques pour lutter contre le crime organisé.
L'article sur «la captation de données informatiques» autorise en effet les OPJ «commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur». Le tout «sous le contrôle du juge d'instruction».
Concrètement, la police judiciaire pénétrera chez le suspect aidée d'un serrurier, de jour comme de nuit. Elle posera sur sa machine une clé de connexion, sorte de clé USB qui s'enfiche à l'arrière ou, mieux, à l'intérieur, sur l'un des ports disponibles. Et le mouchard renverra les données vers les ordinateurs des autorités. Rien n'empêchera désormais la police d'installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d'un PC ou d'un Mac.
Ce superpouvoir, que s'arrogent les services secret, sera bien sûr accordé à la PJ uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d'armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l'entrée et séjour d'un étranger), dès lors que les faits sont commis en bande.
Car aussi surprenant que cela puisse paraître, la justice, qui peut placer des caméras et des micros partout, n'avait aucun droit d'accès aux ordinateurs, sanctuarisés par un vide juridique. Certes, elle pouvait exiger des informations auprès des fournisseurs d'accès à Internet. Mais le résultat était parfois aléatoire. Surtout, elle ne pouvait pas capter les conversations des trafiquants qui communiquent désormais via leur ordinateur grâce au protocole du logiciel Skype, entièrement crypté.
La Lopsi de MAM fixe les nouvelles règles du jeu. Le service enquêteur doit préciser l'infraction qui justifie le recours à cette technique et le lieu ou elle va intervenir. L'espionnage pourra durer quatre mois, renouvelables une fois. Le mouchard pourra être posé dans un lieu privé, un véhicule, un bureau. A l'exception des cabinets d'avocats, de notaires, d'huissiers, de médecins et des entreprises de presse. Même interdiction concernant le domicile des magistrats, avocats et parlementaires.
Le juge des libertés et de la détention veillera au respect des procédures de pose et de récupération du matériel. Car il faudra revenir le chercher aussi discrètement qu'il fut posé.
Parmi la trentaine d'articles de la Lopsi 2, que Le Figaro s'est procurée (le reste concernant des adaptions à l'Outre-mer), figure une autre petite révolution : la gendarmerie va pouvoir faire tourner ses ordinateurs pour débusquer des suspects par rapprochement de fichiers concernant «toute infraction punie d'au moins cinq ans d'emprisonnement». Ces «fichiers d'analyse sérielle» doivent faire grimper le taux d'élucidation. Il suffira qu'un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure. Et son compte sera bon. Les délinquants multicartes suractifs sont dans le collimateur.
http://www.lefigaro.fr/actualite-france/2009/05/24/01016-20090524ARTFIG00098-la-police-va-pouvoir-pirater-les-ordinateurs-des-voyous-.php
L'association RSF se déclare inquiète face au projet de loi LOPPSI
Julien L. - publié le Mercredi 29 Juillet 2009
Reporters Sans Frontières, connu du grand public pour son combat en faveur de la liberté de la presse, a publié récemment un communiqué manifestant son inquiétude devant le projet de loi LOPPSI. Pour l'organisation, le principe des logiciels espions peut entrainer des dérives mettant notamment en péril les sources journalistiques.
La CNIL, la population civile et les différentes initiatives citoyennes ne sont pas les seules à se méfier du projet de loi LOPPSI, dit "loi d'orientation et de programmation pour la performance de la sécurité intérieure". Dans un communiqué intitulé "Des logiciels-espions qui menacent les libertés ?", l'association Reporters Sans Frontières se joint au concert des inquiétudes face aux ambitions gouvernementales :
"Nous sommes inquiets par ce projet de loi. Nous redoutons une utilisation excessive de ce système d'espionnage par la police, qui pourrait mettre en danger la protection des sources journalistiques. Le cadre de mise en œuvre de la captation des données informatiques doit être plus clairement défini. Nous demandons aux parlementaires de présenter des amendements pour mieux encadrer ce projet".
Pour mémoire, le ministère de l'Intérieur avait saisi la CNIL pour avis le 16 avril dernier. Dans son analyse portant sur sept articles du projet de loi, la Commission nationale de l'Informatique et des Libertés avait émis certaines réserves sur le traitement de certaines données sensibles et demandait donc des garanties sur l'encadrement et l'utilisation de logiciels-espions par la police, dans la mesure où ces derniers pourront être introduits à distance dans l'ordinateur d'un individu sans que son consentement soit nécessaire.
Or justement, la Commission, en plus d'appeler à "une vigilance particulière afin de garantir la proportionnalité de la mesure de surveillance aux objectifs poursuivis", souligne les risques qu'engendre un tel système pour certaines professions traitant de contenus sensibles, comme les cabinets d'avocats, les médecins, notaires, huissiers, parlementaires, entreprises et la presse elle-même.
http://www.numerama.com/magazine/13580-L-association-RSF-se-declare-inquiete-face-au-projet-de-loi-LOPPSI.html
Parlement : Hadopi en septembre, Loppsi différée
Clubic. Publiée par Alexandre Laurent le Jeudi 30 Juillet 2009
Des deux lois qui font jaser le Web high-tech, seule Hadopi 2 aura les honneurs de la session extraordinaire du Parlement organisée à partir du 14 septembre prochain. Sans surprise, le décret portant convocation des deux Chambres mentionne en effet le « projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet », dont l'examen a monopolisé l'Assemblée nationale lors de sa dernière semaine d'activité en juillet.
En revanche, le projet Loppsi (ou Loppsi 2 en référence à la loi Lopsi de 2002) n'y figure pas. Selon le Canard Enchainé, le nouveau ministre de l'Intérieur, Brice Hortefeux, aurait décidé d'apporter certaines modifications au texte avant de le présenter au Parlement.
Hadopi, enfin l'épilogue ?
Après la censure de la première loi Hadopi par le Conseil constitutionnel, le sort du second texte visant à en régulariser le volet répressif devait initialement se jouer lors de la session extraordinaire de juillet à l'Assemblée nationale. Différends démêlés (présence insuffisante en commission, etc.) ainsi que quelque 860 amendements déposés par l'opposition, en ont voulu autrement et le vote solennel devra maintenant se dérouler en septembre.
Les dés ne seront pas jetés pour autant, puisqu'il faudra ensuite que le texte passe devant la Commission paritaire (sept députés, sept sénateurs), afin qu'en soient harmonisées les versions issues de chacune des deux Chambres. Cette étape pourrait être vite expédiée si le Sénat accepte d'accorder ses violons à ceux de l'Assemblée lors de la deuxième lecture du texte. Restera alors l'étape du Conseil constitutionnel, que certains députés de l'opposition entendent bien saisir afin de statuer sur l'éventuelle inconstitutionnalité de certains points de la loi.
Loppsi : chat échaudé... ?
Avant même d'avoir fait son entrée devant le Parlement, la « Loi d'Orientation et de Programmation pour la Performance de la Sécurité Intérieure » déclenche des réactions épidermiques dès que son nom est prononcé. De la part d'internautes déjà las des pérégrinations d'Hadopi bien sûr, mais aussi d'organismes comme la Cnil ou RSF. Principale pomme de discorde : la possibilité, offerte par le texte aux forces de police, d'utiliser des mouchards informatiques au nom de la lutte contre la (cyber)délinquance.
Sans qu'on sache bien ce qui motive ce délai, le projet serait donc reparti à Matignon. Explicitement soutenu par Nicolas Sarkozy, il fera certainement son retour sur le devant de la scène dans les mois qui viennent. Reste à savoir de quels nouveaux atours on l'aura paré...
http://www.clubic.com/actualite-291388-parlement-hadopi-loppsi-differee.html _________________
Dernière édition par Kristo le Dim 24 Jan 2010, 3:52; édité 1 fois |
|
Revenir en haut de page |
|
|
JoelD
Nouveau membre
Inscrit le: 01 Mar 2009 Messages: 14
|
Publié le: Mer 23 Sep 2009, 18:22 Sujet du message: |
|
|
Faudra qu'ils fassent gaffe : on sait jamais avec des gens subversifs comme nous, ils risquent de choper des virus en tentant de nous espionner |
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Ven 25 Déc 2009, 23:25 Sujet du message: |
|
|
HADOPI : LE grand merdier
Publié le 06-11-2009
Zataz
Les députés européens décident qu'un pays ne pourra pas couper l´accès à internet pour téléchargement illégal sans que l´internaute ne puisse se défendre.
Voilà qui s'annonce particulièrement interessant à suivre. Les eurodéputés viennent de décider qu'un pays ne pourra pas couper l´accès à internet pour téléchargement illégal sans que l´internaute accusé ne puisse se défendre. La liberté d'accès à internet comme liberté fondamentale des citoyens, voilà un message fort. Catherine Trautmann, euro-député socialiste française, a indiqué mercredi que "Les droits des citoyens vont être affirmés au travers d'une procédure loyale, impartiale, respectant la présomption d'innocence et qui permet d'agir préalablement. Cette défense du citoyen est première par rapport à toute application d'une restriction décidée par un Etat membre et appliquée par des opérateurs." La nouvelle directive doit être votée avant la fin de l'année par le Parlement européen. La loi HADOPI se prend une nouvelle claque ! _________________
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Dim 24 Jan 2010, 3:47 Sujet du message: |
|
|
Un article qui fait un peu froid dans le dos. A coté, Hadopi c'est du pipi de chat...
ACTA : le traité secret qui pourrait changer la face d’internet
20 janvier 2010
Si le traité ACTA venait à être appliqué, l’internet tel qu’on le connait aujourd’hui serait radicalement changé. Le traité renforce de façon démesurée le pouvoir du copyright (ou du droit d’auteur, en l’occurrence la différence est insignifiante), forcera les fournisseurs de services sur internet à faire la police du copyright, rendant du même coup l’hébergement de contenus générés par les utilisateurs impossible à assumer financièrement, il mettra en place des sanctions pour les utilisateurs violant le copyright, comme de leur couper l’accès à l’internet après trois avertissements, et exigera que les supports informatiques soient inspectés aux frontières (disques dur, lecteurs mp3, etc.). Ceux qui contiendraient des fichiers copyrightés téléchargés de façon illégale seraient détruits, et leur possesseurs se verraient infliger une amende.
Parmi les informations qui ont fuité du traité ACTA – toujours en négociation -, on trouve aussi la possibilité pour les ayants droits d’accéder aux informations personnelles d’un internaute, suspecté d’avoir téléchargé un contenu copyrighté, sans avoir besoin de recourir à un juge. En bref, Hadopi, à coté, ce n’est pas grand chose, mais c’est un bon début.
Les négociations autour du traité ACTA se font en dehors de tout cadre, aucune organisation internationale comme l’OMC ne les supervise. Elles ont commencé en 2006 entre les USA, la Commission Européenne, la Suisse et le Japon. Depuis, l’Australie, le Canada, l’Union Européenne, la Jordanie, le Mexique, le Maroc, la Nouvelle Zélande, la Corée, Singapour et les Emirats Arabes Unis se sont joints aux négociations.
Ce traité est négocié dans le plus grand secret, mais en mai 2008, Wikileaks.org a publié un document en révélant de nombreux éléments. C’est plus récemment que l’opinion publique a été alertée, grâce à l’EFF dans un premier temps, puis à ReadWriteWeb US en fin d’année dernière.
Beaucoup d’analystes en France voient le couple Hadopi/Loppsi comme un premier pas dans la mise en application du traité ACTA. Les récentes loi impactant l’usage de l’internet en Espagne et en Italie font penser que c’est une partie de l’Europe qui est en train de mettre en application ce traité, avant même qu’il soit signé.
Mais comme le montre les dernières évolutions législatives concernant Internet en Italie, ce n’est pas seulement le téléchargement ‘pirate’ qui est visé par ACTA, mais bien l’ensemble du web 2.0 et de la capacité qu’a donné l’internet à tous de s’exprimer (sans même parler du logiciel libre, nous reviendrons sur ce point ultérieurement). L’obligation faite aux services ‘web 2.0′ de faire la police obligerait de facto la plupart des plateformes de blog à fermer, tout comme les autres sites proposant d’héberger gratuitement les contenus des internautes.
La pression monte pour plus de transparence
Le traité ACTA a donné lieu a 6 réunions de négociation jusqu’ici, une septième se tient à la fin de ce mois à Mexico. Chose étonnante, la pression semble avoir au moins eu un effet : la transparence est enfin à l’ordre du jour.
Google, qui s’est engagé pour la Net Neutrality et ne voit pas d’un bon œil le traité ACTA, a organisé une table ronde la semaine dernière à Washington D.C. pour débattre du projet de traité.
Le débat qui s’est tenu lors de cette table ronde a été particulièrement intéressant et agité. Réunissant des représentants des lobbies et des partisans des libertés numériques, les échanges ont été vifs, et ont portés sur l’aspect législatif, l’économie, les problèmes éthiques soulevés par le traité ACTA, mais surtout sur la transparence, demandée à corps et à cri par tous (ou presque).
Le représentant des lobbies, Steven Metalitz (avocat de la MPAA et de la RIAA), a longuement défendu le traité et la nécessité du secret de sa négociation. Une position difficile mais on ne peut que saluer l’effort de dialogue. Pour lui, le secret est une condition nécessaire à la négociation avec les pays étrangers (entendez, entre autre, l’Europe, qui semble être en train, dans certains de ses pays membres, de le mettre en application).
L’autre point défendu par Metalitz frise le ridicule quand il affirme que le traité ne nécessitera pas que les lois des pays signataires soient changées. En effet, dans la mesure où les points du traité font d’ors et déjà l’objet de loi telles qu’Hadopi et Loppsi (ou celle de l’économie durable en Espagne), on peut imaginer que d’ici à la signature du traité, les lois nécessaires à son application soient déjà en place.
En France, ACTA n’a fait l’objet de quasiment aucun article dans la presse officielle, et des sources nous ont fait savoir que le sujet était carrément censuré dans certaines rédactions. Aucun groupe parlementaire n’a demandé la moindre commission d’enquête : circulez, il n’y a rien à voir.
Si vous parlez anglais, trouvez une heure et demie pour regarder cette vidéo, c’est l’avenir de l’internet qui se joue, et plus largement celui de la liberté d’expression.
Source ReadWriteWeb _________________
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Sam 06 Fév 2010, 14:21 Sujet du message: |
|
|
On savait déjà que Google avait des connexions avec le gouvernement US et la CIA (voir http://www.google-watch.org/bigbro.html ).
Maintenant Google s'allie à la NSA, officiellement pour investiguer les cyber-attaques chinoises récentes (qui ont visé notamment les comptes gmail de militants des droits de l'homme et entraîné les menaces de retrait de Google de Chine et la suspension de la censure des résultats de recherche de google.cn exigée par la loi chinoise)
Sans doute pas une raison suffisante pour coquiner avec la NSA.
Mais un mariage entre deux grandes sources d'information sur notre vie privée... c'est cohérent !
Cyber-sécurité : Google s'allie à la NSA
Neteco 4 février 2010 - Après avoir publiquement annoncé être victime de cyber-attaques en provenance de Chine, Google entend bien protéger son infrastructure. Pour cette raison, la firme californienne est en train de finaliser un partenariat avec la National Security Agency, un organisme gouvernemental américain, analysant différentes forme de communication (militaires, gouvernementales, commerciales, personnelles).
La NSA devrait assister Google à mieux se défendre à l'avenir. Certaines sources rapporte au Washington Post que les deux parties devraient ainsi partager certaines informations et précisent qu'il ne s'agit en aucun cas de données personnelles des utilisateurs ou de leur historique de recherche. La balance entre l'information privée et l'intérêt de la sécurité nationale se révèle alors un équilibre périlleux à maintenir.
C'est sans doute la raison pour laquelle les défenseurs de la vie privée restent sceptiques sur ce partenariat. En effet, l'agence gouvernementale avait pris la liberté d'intercepter des conversations téléphoniques et des emails au lendemain des attentats du 11 septembre 2001. « La véritable question c'est : jusqu'où le public américain acceptera que Google partage des informations avec la NSA ? », explique Ellen McCarthy, présidente de l'Intelligence and National Security Alliance, un organisme chargé de réguler le transfert d'informations entre les sociétés privées et le gouvernement.
Rappelons que les intrusions du mois dernier ont ciblé le code source des applications de Google en compromettant le compte email de plusieurs activistes de Chine et d'Europe. Quoiqu'il en soit, l'appel lancé par Google auprès du gouvernement américain montre aujourd'hui le caractère sérieux de la situation mais surtout la position vulnérable dans laquelle se trouve la plus grosse société Internet du monde.
_________________
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Dim 21 Fév 2010, 17:45 Sujet du message: |
|
|
Chine : vers un grand schisme de l'Internet ?
Le Monde - InternetActu 19.02.10
Depuis le 1er septembre 2006, le serveur de noms de domaines [DNS, qui fait le lien entre les adresses IP numériques des ordinateurs connectés à Internet et les adresses des sites écrites en lettres] chinois ne passe plus par l’Icann, l’organisme international qui gère les noms de domaines (les adresses de sites) de l’Internet. C'est ce que rappelait récemment la société européenne de l’Internet : "Depuis le 1er mars 2006, la Chine applique une réforme de son système de gestion des DNS. L’objectif officiel déclaré est de permettre aux Chinois d’accéder à Internet en composant les adresses de sites avec des idéogrammes, une solution confortable pour les internautes de l’empire du Milieu… [Tout donne à penser] que la Chine a décidé de lancer un nouveau suffixe national pour s’affranchir définitivement de la gestion des noms de domaine Internet par l’Icann et, plus avant, de l’emprise du gouvernement américain. Ce schisme fut accompagné par un passage massif à la version IPv6 d’Internet, et ce dans un temps record de six mois."
BOUCLIER DORÉ
La Chine a donc mis en place un nouveau système de gestion de noms de domaines ou plutôt un deuxième étage, comme l’explique l’informaticien Laurent Bloch. "Un premier niveau accepte les noms de domaines en idéogrammes, mais qui sont modifiés par rapport aux noms de domaines internationaux pour ne donner accès qu’aux sites installés sur le territoire chinois. Ainsi, pour les adresses de sites se terminant en '.com.cn' ou en '.net.cn', le suffixe '.cn' n’apparaît plus à la fin dans la fenêtre du navigateur. En tapant son adresse, l’internaute chinois arrive donc en réalité sur une version chinoise du site en question, préalablement aspiré, vérifié et remis en ligne par les autorités. Le résultat est que tout internaute chinois utilisant les idéogrammes est cantonné sur ce sous-réseau, déconnecté de la Toile et directement contrôlé par Pékin.
Quant à la navigation sur les sites étrangers justiciables du DNS en caractères latins (plus précisément LDH, letters, digits, hyphen), elle est réservée aux personnels autorisés, accrédités… et surveillés. Le système de censure fonctionne aussi en sens inverse : un site chinois qui veut être atteignable de l’étranger doit en obtenir l’autorisation, afin que son nom soit publié dans le DNS (en caractères latins) visible de l’extérieur, 'chaque page marquée d’un lien menant au site du ministère de l’intérieur, où l’on peut télécharger un certificat'. L’ensemble du dispositif répond au beau nom de Bouclier doré."
Ce n’est pas seulement d’un grand pare-feu chinois permettant la censure et le contrôle de l’Internet dont l’actualité s’est souvent fait l’écho dont il est question ici, mais de la mise en place d’un nouveau système de noms de domaines. Le DNS chinois ne passe plus par les serveurs-racines ondoyés par l’Icann, et la nouvelle structure leur a permis de créer autant d’extensions qu’ils le souhaitaient. L’objectif est le même – isoler la Chine –, mais la méthode est radicalement différente et a des conséquences sur l’architecture de l’Internet.
Jusqu’à présent, il s’agissait de mettre un pare-feu entre la Chine et le reste du monde pour bloquer les sites non acceptés. Mais avec cette nouvelle architecture, il s’agit de faire en sorte que ceux qui utilisent un navigateur avec des caractères chinois ne puissent utiliser qu’une partie contrôlée des sites internationaux, et que ceux qui utilisent un navigateur classique ne puissent pas accéder à l’autre partie. On a donc l’équivalent de deux systèmes de noms de domaines dont une large partie est inaccessible à l’autre. L’Internet chinois n’est plus une espèce d’intranet protégé de l’Internet (comme on a en a pour beaucoup de sociétés), mais comporte bien deux réseaux Internet distincts, avec deux systèmes de noms de domaines pointant vers des sites différents en fonction de l'alphabet utilisé pour y accéder.
UNE POSSIBLE DISLOCATION DU RÉSEAU
Reste à savoir, comme nous l’explique Jean-Michel Cornu, directeur scientifique de la FING, si les sites chinois restent accessibles par leurs adresses IPv6 (en chiffres) plutôt que par leur DNS – pour ceux qui ne sont pas bloqués par le pare-feu chinois. Et si, en Chine, les sites internationaux non modifiés par les autorités sont accessibles par leur numéro IPv4 ou IPv6. "Ce qui semble sûr, c’est que cette création d’un serveur de noms de domaines alternatif ouvre la porte à beaucoup d’autres DNS alternatifs, qui ne seront contrôlés ni par les Américains, ni par les Chinois." Reste à savoir si on a un réel schisme de l’Internet (une complète incompatibilité, même en passant par les adresses IP en chiffres, ce qui semble probable) ou pas.
Comme le dit encore Laurent Bloch, "politiquement, la signification de cette sécession peut se comparer à celle des schismes qui ont rythmé l’histoire du christianisme. Nul doute que la technologie chinoise, qui aux parfums enivrants de l’indépendance associe les avantages pratiques de la censure et de la surveillance, aura des succès auprès de la Russie, de l’Iran et d’autres pays qui utilisent une écriture différente de l’alphabet latin.
Mais cette situation, et ses développements prévisibles, posent un problème grave : l’unité actuelle de l’Internet est l’axe autour duquel s’est réorganisée l’économie mondiale, et aussi en partie la culture mondiale ; quelles seront les conséquences de sa partition ? La décision chinoise montre que si tout le monde se félicitait de cette unité tant que l’on en restait aux aspects commerciaux, son aspect culturel n’était pas considéré comme supportable par certains acteurs.”
En tout cas, cet éclairage donne une autre tournure à l’affaire qui oppose Google et la Chine depuis quelques semaines (voir les analyses de Fabrice Epelboin pour le ReadWriteWeb, Brice Pedroletti pour Le Monde, Camille Gévaudan sur Ecrans.fr…). Contrairement à ce qu’avancent quelques commentateurs respectés comme Ethan Zuckerman ou Rebecca MacKinnon, le subit revirement de Google et du gouvernement américain en faveur de la liberté d’accès à l’Internet (qui devient brusquement une politique étrangère prioritaire : voir le compte-rendu d’Ecrans.fr) pourrait bien masquer un bras de fer plus subtil pour éviter la possible dislocation du réseau des réseaux en une multitude de réseaux incompatibles entre eux… Et cette perspective là gênerait à la fois l’offre commerciale comme les grandes oreilles de Google et des Etats-Unis.
Hubert Guillaud _________________
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Sam 03 Juil 2010, 2:50 Sujet du message: |
|
|
Attention cette histoire ne se passe pas en Iran, mais aux USA...
Arrêté pour avoir utilisé Twitter lors d'une manifestation aux Etats-Unis
20 Minutes le 7 octobre 2009
INTERNET - Des militants «anarchistes» écoutaient les communications de la police...
Twitter semble décidément le meilleur outil pour être au coeur d’un événement. Un outil qui n’est pas du goût de la police de Pittsburgh. Cette dernière a déposé plainte fin septembre contre Elliot Madison, un Américain de 41 ans, et un autre homme non identifié, qui auraient utilisé le réseau social et des SMS afin de venir en aide aux manifestants lors du dernier G20.
«Les deux hommes étaient face à des ordinateurs et des téléphones portables, ils avaient des micros et des casques et plusieurs plans, des numéros de téléphone et du matériel pour écouter les communications de la police et des services de secours», indique le rapport des autorités qui les ont surpris dans une chambre d’hôtel de Pittsburgh, le 24 septembre.
L’accusé se dit «anarchiste»
Les SMS et autres messages «tweetés» par Elliot Madison, qui se présente comme un «anarchiste», et son complice, étaient «utiles aux leaders de la manifestation pour éviter les interpellations», poursuit le rapport.
L’affaire leur tient à coeur, puisqu’une semaine plus tard, le 1er octobre, la police de New York et le FBI ont fait irruption au domicile d’Elliot Madison, à New York, à la recherche de nouvelles preuves pouvant accuser le militant d’incitation aux émeutes. Seize heures de perquisition pour repartir avec les ordinateurs, et même son poster de Lénine et les magnettes de son réfrigérateur.
«Pas uniquement en Iran»
Levée de boucliers côté associatifs. «Comment cela (écouter les communications de la police) peut-il être un crime?», s’est indigné Witold Walczak, le directeur juridique d'une organisation qui défend les libertés individuelles. «Si la police veut communiquer sans être entendue, il y a certainement des moyens pour cela.»
Sur twitter, le même message se multiplie chez les défenseurs de l’anarchiste. «Libérez Elliot Madison! Permettez l’utilisation de Twitter pour les manifestations aux Etats-Unis, et non uniquement en Iran!»
Twitter Crackdown: NYC Activist Arrested for Using Social Networking Site during G-20 Protest in Pittsburgh
Democracy Now 6 octobre 2009 (voir l'interview en video)
Elliot Madison was arrested last month during the G-20 protests in Pittsburgh when police raided his hotel room. Police say Madison and a co-defendant used computers and a radio scanner to track police movements and then passed on that information to protesters using cell phones and the social networking site Twitter. Madison is being charged with hindering apprehension or prosecution, criminal use of a communication facility, and possession of instruments of crime. Exactly one week later, Madison’s New York home was raided by FBI agents, who conducted a sixteen-hour search. We speak to Elliot Madison and his attorney, Martin Stolar. _________________
|
|
Revenir en haut de page |
|
|
Old York
Membre confirmé
Inscrit le: 10 Oct 2009 Messages: 79
|
Publié le: Dim 04 Juil 2010, 12:29 Sujet du message: |
|
|
Kristo a écrit: | Un article qui fait un peu froid dans le dos. A coté, Hadopi c'est du pipi de chat...
, et exigera que les supports informatiques soient inspectés aux frontières (disques dur, lecteurs mp3, etc.). Ceux qui contiendraient des fichiers copyrightés téléchargés de façon illégale seraient détruits, et leur possesseurs se verraient infliger une amende.
|
en gros quand tu te baladeras avec ton MP3 faudra avoir tous les CDs avec pour prouver que t'as pas telecharger les chansons...
Ingénieux !!
Kristo a écrit: |
Mais comme le montre les dernières évolutions législatives concernant Internet en Italie, ce n’est pas seulement le téléchargement ‘pirate’ qui est visé par ACTA, mais bien l’ensemble du web 2.0 et de la capacité qu’a donné l’internet à tous de s’exprimer (sans même parler du logiciel libre, nous reviendrons sur ce point ultérieurement).
|
Bah non on en parle pas justement ?!
Kristo a écrit: |
En France, ACTA n’a fait l’objet de quasiment aucun article dans la presse officielle, et des sources nous ont fait savoir que le sujet était carrément censuré dans certaines rédactions. Aucun groupe parlementaire n’a demandé la moindre commission d’enquête : circulez, il n’y a rien à voir.
|
Mais je croyais qu'on était au pays de droit de l'homme et que la presse était libre ici ?! |
|
Revenir en haut de page |
|
|
Old York
Membre confirmé
Inscrit le: 10 Oct 2009 Messages: 79
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Jeu 25 Nov 2010, 16:27 Sujet du message: |
|
|
Un nouvel article du Canard...
Les Grandes Oreilles se branchent aussi sur les ordinateurs
Au dernier étage de la Direction centrale du renseignement intérieur, des pirates du contre-espionnage sont à l'écoute… En, toute illégalité, évidemment.
La salle de « lecture » se situe au dixième et dernier étage du 84 rue Villiers à Levallois-Perret... Bien au chaud (ou au frais: il y a la climatisation !), les pirates de la DCRI peuvent se connecter sur n'importe quel ordinateur. Un courriel envoyé ? Un site consulté ? Un article rédigé ? Un simple logiciel espion permet de tout consulter en temps réel. Même une conversation téléphonique - via Internet et le logiciel Skype - est « écoutable », avoue une petite oreille de la DCRI : « Il nous manque juste l’image. » Et l'odeur ?
« Tout cela est très simple, reconnaît l'un de ses collègues officiers formé à l'école de la DST. Il suffit de se connecter sur le flux d’Internet. C'est d'ailleurs moins lourd technologiquement que de procéder à des écoutes téléphoniques. C'est même moins contraignant juridiquement. » Sous-entendu: on peut se passer de l'autorisation de la Commission nationale des interceptions de sécurité (Cnis).
Pourtant, comme les banales écoutes téléphoniques d'antan, la surveillance informatique est soumise aux mêmes règles. Selon un expert, la Cnis a accordé, l'an passé, un peu moins de 5000 interceptions informatiques. Bien moins que pour les écoutes de portables (28 000) ou de téléphones fixes (environ 8 000).
« Mais, reconnaît un hacker de la DCRI, la plupart du temps, on travaille «off», directement avec un opérateur. On lui demande gentiment l'adresse informatique de l'ordinateur à ausculter. Et on se branche... Personne n'en sait rien. »
La technologie - relativement nouvelle - laisse penser aux tenants de la loi qu'elle n'est pas totalement maîtrisée par les pirates. Et aux piratés potentiels que leurs ordinateurs sont inviolables. Un laisser-aller dont les contre-espions profitent...
Cela dit, les barbouzes de la DCRI ou de n'importe quelle officine ont de plus en plus de mal à ouvrir la porte d'un ordinateur. D'abord, parce qu'ils redoutent que leurs intrusions ne soient repérées, surtout lorsque les serveurs informatiques sont protégés, comme c'est le cas dans certains journaux. Ensuite, parce que les pirates ne trouvent pas toujours la clé d'entrée. Les petits malins - journalistes comme terroristes - disposent, en effet, de moyens fort simples d'empêcher toute pénétration abusive. Il leur suffit de chiffrer leurs conversations. Des logiciels de cryptographie qui garantissent confidentialité et intégralité [intégrité ?] des échanges sont disponibles gratuitement sur la Toile. « On finit par y arriver, témoigne un expert de la DCRI. Mais cela peut prendre du temps. » D’où la tentation de certaines officines d'accélérer le mouvement...
Cela explique peut-être pourquoi, ces temps derniers, plusieurs rédactions et domiciles de journalistes ont été « visités ». Ce qui n'empêche pas un grand chef de l’Intérieur de claironner: « Voler un ordi, c'est ridicule... Vous croyez qu'on en a besoin pour savoir ce qu'il y a dedans ? » Merci du tuyau...
Didier Hassoux et Dominique Simonnot
Le Canard enchaîné du 24 novembre 2010 _________________
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Lun 29 Nov 2010, 14:54 Sujet du message: |
|
|
Google accusé de scanner le contenu des emails
Numerama le Mardi 23 Novembre 2010
Un internaute américain a déposé plainte contre Google. Il accuse la société américaine d'analyser le contenu des emails échangés avec un compte Gmail. L'entreprise indique que le scan vise essentiellement à bloquer le spam et les virus. Des bannières publicitaires sont aussi positionnées pour garder le service gratuit.
Google enfreint-il la vie privée des internautes en scannant le contenu des emails échangés depuis un compte Gmail ? C'est en quelque sorte la question posée par un Américain qui a déposé une plainte contre le géant américain. Il accuse Google de violer l'Electronic Communications Privacy Act, une loi adoptée en 1986 et encadrant la protection de la sphère privée lors d'une communication électronique.
Dans sa plainte, le demandeur accuse Google d'analyser sans aucune autorisation le contenu des courriers électroniques afin d'y glisser des contenus publicitaires. Désireux de transformer son action en justice en recours collectif, afin de lui donner plus de poids, le plaignant exige que Google cesse l'analyse des emails, rembourse les bénéfices réalisés grâce au scan et demande au tribunal d'astreindre l'entreprise à une pénalité pouvant s'élever à 10 000 dollars par jour de retard.
Assurant ne pas avoir reçu formellement de notification sur cette action en justice, un porte-parole de la firme a néanmoins rappelé que "Gmail - comme la plupart des fournisseurs de webmail - utilise un scan automatique pour combattre le spam et les virus. Nous utilisons une technologie similaire pour afficher des publicités qui aident à garder nos services gratuits. C'est de cette façon que Gmail a toujours fonctionné".
Cette question de l'analyse des contenus n'est pas nouvelle et, dans le cas de Google, elle revient systématiquement à chaque lancement d'un nouveau service. Fin août, l'entreprise américaine avait lancé une nouvelle fonctionnalité pour les utilisateurs nord-américains de Gmail. Ces derniers peuvent désormais effectuer des appels téléphoniques directement depuis l'interface de messagerie, grâce à son service de voix sur réseaux IP (VoIP).
Nous avions alors imaginé, si les contraintes juridiques et éthiques étaient écartées, les grandes opportunités qu'un tel système pourrait offrir à Google, en particulier dans le domaine de la publicité ciblée. L'entreprise américaine a prouvé par le passé qu'elle peut analyser en temps réel les voix pour les retranscrire en texte dans ses bases de données.
Elle le fait en particulier sur YouTube, pour le sous-titrage ou la traduction, et pour les messages vocaux reçus dans Google Voice, afin que l'utilisateur garde une trace de ses conversations et puisse ensuite explorer ses archives. Sur la question de la transcription, la politique en matière protection de la vie privée indique qu'une analyse est effectuée pour "délivrer des liens en rapport".
En ce qui concerne Gmail, The Register note que les règles de confidentialité du service expliquent que "l'utilisation de Gmail n'enfreint pas la confidentialité des émetteurs dans la mesure où nul autre que le destinataire est autorisé à lire le contenu des emails, et nul autre que le destinataire voit les annonces ciblées et des informations connexes". _________________
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Mer 22 Déc 2010, 16:51 Sujet du message: |
|
|
Danger de censure sur le web en France ?
Par Franck LEFEBVRE-BILLIEZ (avec agence), le 22 décembre 2010
Source : TF1 news
La loi "Loppsi 2", adoptée mardi par les députés, institue un "filtrage" d'internet pour combattre la pédopornographie. Ceux qui demandaient l'intervention d'un juge ont perdu : les blocages seront décidés de manière administrative. Les acteurs du net redoutent une censure sans recours possible.
Brice Hortefeux s'est réjoui, mardi soir, que l'Assemblée nationale eût "solennellement voté" la loi d'orientation et de programmation pour la performance de la sécurité intérieure, la fameuse "Loppsi 2", qui selon lui "répond aux défis" des nouvelles délinquances. Dans un communiqué, le ministre de l'Intérieur estime qu'avec ce vote en deuxième lecture "par 305 voix contre 187, la majorité parlementaire a ainsi marqué sa volonté de donner aux forces de sécurité les moyens de lutter à armes égales avec les délinquants pour mieux assurer la protection de tous nos concitoyens".
Ce texte, qui fait suite à la loi dite Loppsi 1 du 29 août 2002 parvenue à échéance fin 2007, reprend notamment des mesures annoncées le 30 juillet dernier par Nicolas Sarkozy lors de son discours de Grenoble. Mais ce projet de loi est vivement dénoncé par l'opposition de gauche et par les associations de défense des droits de l'homme. "C'est un bric-à-brac sans visions ni moyens", estime le Parti socialiste. Le groupe PS a d'ores et déjà annoncé qu'il saisirait le Conseil constitutionnel dès que le projet de loi sera définitivement voté par le Parlement. Hervé Morin a justifié son abstention par le fait que le texte prévoit le blocage des sites internet présentant des images de mineurs à caractère pornographique par l'autorité administrative. "Seul un juge judiciaire, et non une autorité administrative, doit disposer de pouvoir bloquer un site internet", écrit-il sur son site. La question a été vivement débattue; 21 amendements déposés pour tenter d'encadrer ce blocage ont tous été repoussés, voire simplement abandonnés en cours de route sans être soutenus. L'intervention d'un juge a été systématiquement écartée : tout reviendra à l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication, dépendant directement du ministère de l'Intérieur.
Une mesure inefficace ?
Cette polémique porte spécifiquement sur l'article 4 de ce texte déjà très controversé. Il précise que "lorsque les nécessités de la lutte contre la diffusion des images ou des représentations de mineurs relevant de l'article 227-23 du code pénal le justifient, l'autorité administrative notifie, après accord de l'autorité judiciaire, aux personnes mentionnées (...) les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l'accès sans délai". En clair, cet article institue un blocage des sites pédo-pornographiques, sans passer par la case "juge". Et de nombreux spécialistes d'Internet redoutent une censure rampante.
La mesure est d'abord jugée par beaucoup inefficace. Les FAI, qui avaient lancé un groupe d'étude sur le sujet, ont chiffré le coût d'une telle mesure à 140 millions d'euros. Un filtrage réel nécessitera la mise en place de techniques d'inspection profonde des paquets (DPI), particulièrement intrusives puisqu'il s'agira d'aller inspecter le contenu échangé lors de chaque connexion d'internaute. Ce qui sera l'équivalent de la mise sur écoute de toute communication téléphonique... Pour un résultat de toute façon aléatoire, puisque les "filtres" mis en place devront, soit cibler chaque page suspecte, ce qui deviendra vite techniquement impossible, soit être plus larges mais avec des risques de surblocage (avec par exemple le blocage de l'adresse IP de tout un serveur à cause d'une page considérée comme illégale). En prime, les solutions techniques de contournement existent déjà, comme l'a montré le cas WikiLeaks avec ses centaines de sites-miroirs. Sans parler de la difficulté à "filtrer" les réseaux peer-to-peer... La conséquence première devrait donc être de pousser les amateurs d'images pédophiles à renforcer leurs précautions... et à chiffrer leurs communications sur internet. Voilà pourquoi une association comme l'Ange Bleu, qui lutte contre la pédophilie, a déjà dénoncé un texte "inefficace, contreproductif et dangereux".
Que faire en cas d'abus ?
L'exemple de l'Australie, pionnier en la matière, et où un tel filtrage a été dénoncé par les associations de protection de l'enfance, fait figure de repoussoir. La publication, justement par WikiLeaks, de la liste noire australienne a montré que des sites n'ayant rien à voir avec la pédo-pornographie avaient pu être visés. A contrario, une étude menée en Allemagne a montré que les hébergeurs, lorsqu'ils étaient avertis de la présence d'un site encourageant la pédophilie, le retiraient dans les deux semaines dans 93 % cas. Sans nécessité d'un filtrage en amont. C'est pourtant cette solution qu'a choisie la France.
Outre la question de l'efficacité, se pose aussi celle des recours : en cas d'abus et de "surblocage", comment un site bloqué pourrait-il se faire entendre ? Aucun juge auquel s'adresser. Impossible même d'être averti d'une telle mesure de blocage : rendre publique la liste des sites bloqués reviendrait à créer un véritable annuaire des sites pédopornographiques. La fameuse "liste noire" devra donc être secrète, ce qui interdira de fait à un site abusivement bloqué de faire reconnaître son préjudice. _________________
|
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Mer 12 Jan 2011, 20:47 Sujet du message: |
|
|
La Chine interdit Skype
NouvelObs.com 30-12-10
Le gouvernement chinois a décidé d'interdire les appels téléphoniques via Internet, exceptés ceux passés par les deux réseaux d'Etat.
Après Facebook, Twitter et YouTube, la Chine a décidé d'interdire l'utilisation de Skype sur son territoire, rapporte le Telegraph jeudi 30 décembre.
"[Il] n'est pas prévu que des services comme Skype puissent être utilisés dans le pays", rapporte le officiel du Parti communiste, le Quotidien du peuple, cité par le Telegraph. Le gouvernement chinois a ainsi interdit l'ensemble des logiciels dits de Voix sur IP (VoIP), à l'exception de ceux transitant par les deux réseaux d'Etat.
"En liaison avec les autorités concernées, nous sommes en train de mener une campagne de lutte contre les services illégaux de téléphonie par internet (VoIP)", indiquait le ministère de l'industrie et des technologies de l'information, dans une circulaire courant décembre. Le vice-ministre Xi Guohua avait expliqué que seuls les grands opérateurs publics de télécommunications étaient homologués pour fournir des liaisons entre des ordinateurs et des appareils téléphoniques.
Skype a informé que "les utilisateurs en Chine peuvent accéder à Skype via Tom Online, [leur] partenaire".
La Chine a annoncé jeudi compter désormais 450 millions d'internautes, ce nombre record dans le monde ayant grimpé de 20% en un an. Plus d'un tiers des 1,3 milliard de Chinois surfent sur le web, formant un marché potentiel de consommateurs extrêmement prometteur pour les grands acteurs de l'e-commerce.
(Nouvelobs.com) _________________
|
|
Revenir en haut de page |
|
|
sigir
Membre confirmé
Inscrit le: 30 Aoû 2007 Messages: 62 Localisation: Savoie
|
Publié le: Mer 02 Fév 2011, 20:45 Sujet du message: |
|
|
Ça pourrait siqnifier que Skype et les autres sont des moyens de communiquer plutôt sûrs (sûr dans le sens de la surveillance)... |
|
Revenir en haut de page |
|
|
Kristo
Site Admin
Inscrit le: 02 Juin 2006 Messages: 851 Localisation: Paname
|
Publié le: Mer 02 Fév 2011, 22:16 Sujet du message: |
|
|
Oui mais depuis peu, Skype coopère avec les états, lire ci-dessous.
On sait déjà que les conversations téléphoniques (mobile ou fixe) peuvent être interceptées facilement.
Il semble que les conversations les moins susceptibles d'être écoutées soient celles faites par internet.
http://www.skype.com/intl/fr/help/faq/privacy.html
https://support.skype.com/fr/faq/FA143/Skype-est-il-securise
Skype est-il sécurisé ?
Oui Lorsque vous appelez un autre utilisateur Skype, votre appel est crypté par une solide séquence d'algorithmes qui assurent la protection de votre vie privée et la confidentialité de vos communications. Dans certains cas, vos communications Skype peuvent être acheminées via d'autres utilisateurs du réseau de poste à poste (P2P). Le cryptage de Skype vous protège d'éventuelles écoutes indiscrètes de la part d'utilisateurs malveillants.
Pourquoi les communications sur Skype sont-elles cryptées ?
Skype est crypté de bout en bout car il s'appuie sur Internet, un réseau public, pour transférer vos communications vocales et vos messages texte, et il arrive que ces appels soient acheminés via d'autres postes. Grâce à son cryptage sophistiqué, Skype vous garantit qu'aucun tiers ne viendra écouter vos appels de manière indiscrète, ni lire vos messages instantanés.
Quel type de cryptage est-il utilisé ?
Skype fait appel à la norme de cryptage avancée AES (Advanced Encryption Standard, ou Rijndael), utilisée par l'administration américaine pour protéger les informations à caractère sensible. Il s'agit d'un cryptage 256 bits, comportant au total 1,1 x 1077 clés possibles, afin de crypter de manière active toutes les données de chaque appel ou message instantané de Skype. Skype utilise un RSA de 1 024 bits pour négocier les clés symétriques AES. Les clés publiques de l'utilisateur sont certifiées par le serveur Skype lors de la connexion avec des certificats RSA de 1 536 ou 2 048 bits.
Ce qui explique au moins en partie ceci :
Skype interdit de séjour dans l'enseignement supérieur et la recherche
(...) «Skype a créé ce que l'on appelle une infrastructure spontanée, c'est-à-dire une nouvelle couche réseau mise en place à l'insu de l'administrateur. Ensuite, seule la société gérant Skype possède la maîtrise des communications réalisées avec son système qui échappe à tout contrôle, à commencer par celui de la police qui ne peut réaliser les écoutes légales.» explique Hervé Schauer, consultant en sécurité.
http://www.zdnet.fr/actualites/internet/0,39020774,39267873,00.htm
Mais aussi :
Skype prêt à coopérer avec l'Etat français
Publié le Mercredi 28 septembre 2005 - Par Guillaume Champeau
Nous révélions la semaine dernière que Skype était proscrit de tous les établissements de l'Education Nationale. Aujourd'hui, Skype se dit prêt à coopérer.
Classé "Confidentiel Défense". Le service de défense du ministère de l'Enseignement Supérieur et de la Recherche n'en dira pas plus sur les raisons exactes qui l'ont poussées à proscrire l'utilisation du logiciel de VoIP Skype de tous les services universitaires français. Les experts en sécurité dénoncent bien sûr le cryptage des communications et les failles potentielles que peut ouvrir l'utilisation d'un tel logiciel. Sur Zdnet, Hervé Schauer explique également que "les chercheurs disposent le plus souvent de liaisons à très haut débit, or Skype est programmé pour exploiter au maximum ce type de connexion, qui devient un nœud de communications pour ses appels. Certains postes de chercheurs ont donc été transformés en véritables centraux téléphoniques, ce qui a saturé les liaisons internet".
De son côté, Skype reste très évasif face à la décision du ministère. La société nous déclare prendre en compte "les inquiétudes soulevées par le conseil national de sécurité français sur la nécessité de sécuriser les communications entre les chercheurs des universités". Le fait que Skype sécurise les données transmises entre interlocuteurs est une fonction très appréciée des utilisateurs, mais elle pose de graves problèmes de sécurité dès lors qu'il n'est plus possible de contrôler les informations véhiculées au sein du réseau, notamment universitaire. Sur ce point, "Skype prend sérieusement ses responsabilités à l'égard des agences publiques et coopère à toutes les demandes légitimes d'assistance", nous assure Hannah McCree, chargée des relations publiques de Skype. En d'autres termes, s'il faut aider l'Etat français à décrypter les communications, Skype est prêt à apporter son aide...
http://www.ratiatum.com/news2459_Skype_pret_a_cooperer_avec_l_Etat_francais.html
Et maintenant sur le site de Skype :
A qui Skype transmet-il vos informations personnelles ?
Skype, le partenaire local de Skype, l'opérateur ou la société qui permet vos communications, peut fournir des données personnelles, le contenu de communications et/ou des données de trafic à une autorité compétente demandant légitimement ces informations. Skype offrira toute l'assistance et les informations raisonnables en son pouvoir pour répondre à cette demande et vous acceptez cette transmission d'informations.
Ce serait bien si on pouvait paramétrer sa clé de chiffrement soi-meme sur skype... _________________
|
|
Revenir en haut de page |
|
|
|
|
Vous pouvez poster de nouveaux sujets dans ce forum Vous pouvez répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum
|
|