Canalblog
Suivre ce blog Administration + Créer mon blog

Qualifié de libre mais surveillé ? Internet maintenant dévoilé !

Qualifié de libre mais surveillé ? Internet maintenant dévoilé !
  • Attention vous êtes surveillé par des services de renseignements ! Nous allons parler de la surveillance des populations par l’outil internet, en effet depuis la création d’internet et des multiples logiciels la surveillance c’est accrut
  • Accueil du blog
  • Créer un blog avec CanalBlog
Publicité
Archives
Visiteurs
Depuis la création 537
7 avril 2015

Mentions légales

Les conditions d'utilisation de la plateforme de blogs et les règles à respecter.

Présentation

Le blog www.cybersurveillanc.canalblog.com est un blog dans le cadre du Module Expression, communication, documentation du Lycée d' Aix Valabre à Gardanne (13).

Éditeur

Responsable de la rédaction du blog : SICRE Margaux

Hébergement

Le service www.cybersurveillanc.canalblog.com est hébergé canalblog.

Propriété intellectuelle    Synthèse des documents et sources d'information utilisée sont publiées dans la Bibliographie

Protection des données personnelles 

aucune information personnelle n'est collectée à votre insu. Aucune information personnelle n'est cédée à des tiers.

Conditions d'utilisation du site

L'utilisateur de ce site reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ce site.

Il est invité à respecter les bons usages de l'internet, en particulier,dans l'utilisation des adresses électroniques qui y figurent.

Publicité
Publicité
7 avril 2015

Bibliographie

1. LA CYBERSURVEILLANCE

 

 

Article 2: Les principes de la cybersurveillance

  • Publié le 25 juin 2013 par le pseudonyme alexis http://framablog.org/2013/06/25/respect-droits-humains-surveillance-communications/

  • Site supprimé

 

Article 3 : Pourquoi est-on surveillé sur internet ?

 

Article 4 : Les types de surveillance

 

Article 5 : Les limites de la surveillance

  • Publié le 25 février 2014 par le monde APV http://www.lemonde.fr/technologies/article/2014/02/25/la-surveillance-d-internet-justifiee-pour-une-majorite-de-francais_4372732_651865.html;

  • Publié le 25 février 2014 par le monde APV explications en vidéo;

Article 6 : Chacun décide !

 

2. LE CONCEPT DE LIBERTE SUR INTERNET

Article 7 : Cybersurveillance : le concept de liberté

  • publié le 03 mars 2015 par Hadrien ROUCHETTE http://fr.wikipedia.org/wiki/Libert%C3%A9

  • publié le 19 septembre 2014 par Jackbot http://fr.wikiversity.org/wiki/Concept_de_libert%C3%A9_en_philosophie/D%C3%A9finition_et_critiques

 

Article 8 : Le commission national de l'informatique et des libertés

 

Article 9 : Une liberté sous surveillance

  • Syti.net 1998-2005

    http://www.syti.net/BigBrother.html

 



3. ACTUALITES SUR LA CYBERSURVEILLANCE

Article 10 : la loi de programmation militaire

  • publié le 19 décembre 2013 par le sénat http://www.senat.fr/dossier-legislatif/pjl12-822.html; Loi relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale; Loi n° 2013-1168 du 18 décembre 2013 parue au JO N°294 du 19 décembre 2013

Article 11 : Edward SNOWDEN une révélation

 

Article 12 : De la manipulation basée sur la surveillance

 

 

Article 13 : Manuel VALLS annonce une surveillance généralisée sur internet

 

4. LES SONDAGES

Article 14 : Ce que les français en pensent

 

5. DOCUMENTAIRE ET ANALYSE

Article 15 : Un œil sur vous citoyens sous surveillance

  • Publié en mars 2015 par le monde https://www.youtube.com/watch?v=KERqUvPl_Ao

 

 

7 avril 2015

Conclusion

Dans ce blog nous avons put remarquer qu'en quelques temps il a eu une véritable transformation de notre société. Nos modes de vies ont été modifiés, révolutionnés par d’innombrables avancées technologiques. Néanmoins, apparaissent de plus en plus d’interrogations concernant le respect de nos libertés individuelles. Nous ne pouvons pas nier le sentiment d’inquiétude qui s’empare des esprits de la population face à de nouvelles pratiques telle que la cybersurveillance. Ce terme, encore méconnu de certaines personnes à l’heure actuelle, nous intrigue.

http://www.google.fr/imgres?imgurl=http%3A%2F%2Fwww.web-libre.org%2Fmedias%2Fimg%2Farticles%2F95c8ba4434e9db2bf3e20c639b04c56f-2.jpg&imgrefurl=http%3A%2F%2Fwww.web-libre.org%2Fdossiers%2Fcybersurveillance%2C7365.html&h=250&w=250&tbnid=AtFAfS7iXaEw7M%3A&zoom=1&docid=nDqytlwY5ZGWBM&ei=SE0kVeS_MYK5UZ_MgtgI&tbm=isch&iact=rc&uact=3&dur=2770&page=1&start=0&ndsp=17&ved=0CCcQrQMwAg

 

Depuis quelques années, la surveillance à distance permet de communiquer des informations nous concernant via plusieurs systèmes de récoltes et stockages des données personnelles. D’autre part, nous voyons également se développer la vidéosurveillance et la géolocalisation. L’ensemble de ces pratiques est au cœur d’un débat qui ne connait pas encore de réponses concrètes.
Il est donc nécessaire de réglementer la cybersurveillance. C’est dans cette optique qu’est créée le 6 janvier 1978 la Cnil.  La Cnil se doit de garantir l’informatique demeure un outil utile à la vie des citoyens sans jamais mettre en péril leurs droits, leurs libertés ni le respect de leur identité humaine et de leur vie privée.

A l’heure actuelle il faudrait trouver un équilibre entre protection et respect des libertés individuelles a cause d'une cybersurveillance qui tend à devenir omniprésente dans notre société.
Maintenant c'est a vous de vous forger une opinion sur les démarches à suivre pour trouver l'équilibre entre sécurité et liberté.
5 avril 2015

Un oeil sur vous, citoyens sous surveillance

Un oeil sur vous, citoyens sous surveillance ( DocumentaireComplet ) - Arte France

 Grâce à cette vidéo vous pourrez avoir une idée générale de la cybersurveillance dans le monde, de plus avec les nombreux articles proposez vous pourrez vous forgez votre propre opinion.

https://www.youtube.com/watch?v=KERqUvPl_Ao

5 avril 2015

Ce que les Français en pensent...

La surveillance généralisée des échanges sur Internet, même si elle nuit « gravement » aux libertés individuelles, est « justifiée » pour 57 % des Français à des fins de lutte contre les organisations criminelles, selon le baromètre Orange-Terrafemina diffusé mardi 25 février.

Pour la vingtième édition de ce baromètre sur les usages Internet des Français, consacré cette fois-ci à la collecte des données, 64 % des sondés ont estimé que leurs messages sont « enregistrés et stockés » lorsqu'ils téléphonent avec un mobile, et 74 % pensent la même chose du côté des SMS qu'ils envoient. Même fatalisme concernant les e-mails : 80 % des personnes interrogées pensent que les courriels qu'elles envoient à un particulier sont « enregistrés et stockés ».

Lorsqu'ils effectuent des achats sur Internet, les Français sont 81 % à penser que les informations qu'ils transmettent à cette occasion sont « généralement transmises à des entreprises commerciales privées autres que celle par laquelle ils ont fait un achat », et 57 % pensent qu'elles sont transmises à « des organismes de surveillance » – telles l'Agence américaine de renseignement (NSA) ou la DGSE française.

Les sondés jugent à 59 % que la surveillance des agences étatiques « permet de lutter efficacement contre les organisations criminelles », même si elle « met gravement en danger les libertés individuelles » pour 70 % d'entre elles. Au final, invités dans la question suivante à peser le pour et le contre de la surveillance généralisée, les sondés la considèrent « justifiée » à 57 %, tandis que 41 % estiment « non justifiée cette surveillance, car elle met gravement en danger les libertés individuelles ».

Malgré l'« inquiétude », donc (à 71 %), de cette collecte de leurs données, la résignation 

confiance-vieprivee http://www.google.fr/imgres?imgurl=http%3A%2F%2Fwww.numerama.com%2Fmedia%2Fattach%2Fconfiance-vieprivee.jpg&imgrefurl=http%3A%2F%2Fwww.numerama.com%2Fmagazine%2F28562-57-des-francais-jugent-la-surveillance-generalisee-justifiee.html&h=350&w=675&tbnid=f1MQjg1PwV2izM%3A&zoom=1&docid=w1xYxyWVPLqDtM&ei=7kQkVfK0DsaBU5jwgoAD&tbm=isch&iact=rc&uact=3&dur=3533&page=1&ved=0CCQQrQMwAQ

est de mise : 48 % des sondés pensent ainsi que « les innovations technologiques empêchent désormais la confidentialité des échanges sur Internet ». A l'inverse, ils sont 52 % à penser qu'une « volonté politique forte peut protéger la confidentialité des échanges privés sur Internet ».

Cependant, à l'heure actuelle, les lois européennes concernant la confidentialité des échanges sur Internet ne sont « pas assez restrictives » pour 81 % des sondés, contre 14 % qui pensent qu'elles sont « comme il faut ». Récemment, le vote de la loi de programmation militaire a suscité la polémique, notamment son article 13, qui renforce l'accès des services de renseignement aux données téléphoniques et informatiques pour lutter contre le terrorisme et la criminalité organisée.

L'institut Polling Vox a interrogé en ligne 1 017 personnes âgées de 18 ans et plus selon la méthode des quotas, les 22 et 23 janvier.


Sources http://www.lemonde.fr/technologies/article/2014/02/25/la-surveillance-d-internet-justifiee-pour-une-majorite-de-francais_4372732_651865.html#Qo5oPAUdQWPKkVUc.99

Publicité
Publicité
5 avril 2015

Manuel Valls annonce une surveillance renforcée sur Internet

 Manuel Valls a détaillé le plan de renforcement de lutte contre le terrorisme élaboré par le gouvernement suite aux attentats commis en janvier 2015, qui passera en particulier par des moyens renforcés pour la surveillance.

Les mesures retenues par le Gouvernement pour un plan de 425 millions d'euros sur trois ans, de "mobilisation générale contre le terrorisme". "Le changement d'échelle impose de prendre des mesures pour renforcer les moyens de l'Etat", un renforcement des moyens de surveillance des communications et des individus suspectés.

Le chef du gouvernement estime que 3 000 personnes, "en incluant les cyberdjihadistes", doivent être surveillés en France actuellement, et assure que cette surveillance est rendue plus complexe notamment par les techniques de dissimulation des communications utilisées par les terroristes. 

"La première urgence, la première exigence, c'est de renforcer encore les moyens humains et techniques des services de renseignement", a expliqué Manuel Valls. Ainsi, 1 400 postes de spécialistes du renseignement seront créés en 3 ans au sein du ministère de l'intérieur, répartis dans les différents services nationaux ou régionaux, dont 500 à la Direction Générale de la Sécurité Intérieure (DGSI). 530 seront recrutés dès cette année.

Manuel Valls n'est toutefois pas rentré dans les détails sur les méthodes nouvelles qui pourraient être mises en oeuvre. "Les unités en charge de la lutte contre le cyberdjihadisme bénéficieront d'équipements plus performants", a-t-il simplement promis. Peut-être vise-t-il l'impossibilité légale de procéder à des collectes massives de données en France ou concernant des citoyens français.

Alors que l'annonce d'une surveillance renforcée fait craindre de nouvelles atteintes à la vie privée avec des méthodes toujours plus proches de celles de la NSA américaine, Manuel Valls promet que le projet de loi "sera un texte protecteur des libertés". "Chaque opération sera soumise à autorisation sous contrôle d'une juridiction spécialisée"

Sources: http://www.numerama.com/magazine/31947-manuel-valls-annonce-une-surveillance-renforcee-sur-internet.html;

Publié par Guillaume Champeau, le Mercredi 21 Janvier 2015
Depuis l'annonce de Manuel VALLS quelques idées commencent maintenant à emmerger,

Création d'un site contre l'embrigadement djihadiste

Un site internet contre l'embrigadement djihadiste sera mis en ligne prochainement, pour informer le grand public et surtout les jeunes. Manuel Valls a annoncé un budget de 60 millions d'euros sur trois ans dédié à la prévention de la radicalisation.  

Développement des cyberpatrouilles

Manuel Valls a évoqué le renforcement des "cyberpatrouilles" sur les réseaux sociaux. Il a souligné que ces plateformes étaient fréquemment utilisées par les terroristes et ceux qui en font l'apologie. Preuve en est, le site public de signalement Pharos a enregistré 30.000 signalements depuis le 7 janvier (le jour de la tuerie de charlie hebdo), soit six fois plus que d'habitude. Le rôle de ces cyberpatrouilles n'a pas été précisé.  

Il pourrait s'agir de "cyberinfiltration" - la loi sur le terrorisme de novembre 2014 ayant étendu le champ d'application de l'enquête sous pseudonyme à l'ensemble des infractions relevant de la criminalité et de la délinquance organisées, facilitées ou commises par internet - ; ou de présence à visage découvert des forces de l'ordre sur les réseaux, pour faire des rappels à la loi par exemple.  

Les "renforts humains et techniques" annoncés pour lutter contre les délits commis sur internet n'ont pas été plus détaillés par Manuel Valls. Bernard Cazeneuve, lors d'une audition devant la mission d'enquête parlementaire d'Eric Ciotti sur le suivi des filières djihadistes, mercredi après-midi, a précisé que les effectifs de la Gendarmerie dédiés au cybercrime bénéficieraient de 60 personnes supplémentaires. Au total, l'Etat dégagera 425 millions d'euros de crédit sur trois ans (735 millions d'euros frais de personnel compris), et créera 2680 emplois supplémentaires consacrés à la lutte contre le terrorisme.  

Faire coopérer Google, Facebook, Twitter...

"Les grands fournissseurs de services internet, les réseaux sociaux ont aujourd'hui une responsabilité juridique incontestable en droit français", a appuyé Manuel Valls, leur imposant des "obligations légales". Il fait référence à leur statut d'hébergeur, qui les oblige à agir "promptement" pour retirer un contenu illicite ou le rendre inaccessible dès qu'ils en ont connaissance. Une responsabilité qui intervient donc a posteriori, quand un contenu est signalé.  

Le Premier ministre a poursuivi en déclarant qu'ils avaient "une responsabilité morale encore plus grande". "Je les appelle de manière solennelle à coopérer avec les autorités", notamment "pour répondre aux signalements" ou "déréférencer des sites illégaux". Entre les lignes, cela signifie : faire un effort pour agir a priori quand c'est possible, par exemple en filtrant par mots-clés (pour éviter un hashtag #jesuiskouachi, au hasard), et répondre plus rapidement aux sollicitations des autorités. On sait par exemple que Twitter est moins réactif que Facebook car ses équipes juridiques ne sont pas dimensionnées pour y répondre.

http://lexpansion.lexpress.fr/high-tech/lutte-contre-le-terrorisme-le-plan-de-manuel-valls-pour-surveiller-internet_1643184.html#KlVIohOkPXSJswfT.99
27 mars 2015

De la manipulation basée sur la surveillance

Maintenant je vais vous parler des propos de Bruce Schneier, ce spécialiste de la sécurité. Il vient de faire paraître un livre intitulé Données et Goliath : la bataille chahcée pour collecter vos données et contrôler le monde, dont Ars Tecnhica vient de publier un extrait. Un extrait particulièrement limpide qui pointe le lien entre surveillance et manipulation de l’opinion et qui lève le voile sur le danger qu’il y a à laisser nos informations dans les collecteurs de données.

“La manipulation n’implique pas la publicité manifeste. Elle peut ressembler à un placement de produit qui permet de s’assurer que vous voyez des images avec une certaine marque de voiture à l’arrière-plan. Ou juste influer sur le nombre de fois ou vous voyez ces voitures. C’est là, en substance, le modèle d’affaires des moteurs de recherche. Dans leurs premiers jours, on a évoqué la façon dont un annonceur pouvait payer pour obtenir un meilleur placement dans les résultats de recherche. Après les protestations du public et les décisions ultérieures de la FTC, les moteurs de recherches ont du différencier les résultats “naturels” de leurs algorithmes des résultats payés. Cela fait, les résultats payés sur Google ont été encadrés encadrés de jaunes, ceux de Bing en bleu pâle. Cela a fonctionné pendant un certain temps, mais assez récemment, cette tendance a fait machine arrière. Google accepte désormais de l’argent pour insérer des URL particulières dans les résultats de recherche et pas seulement dans les cadres publicitaires dédiés. Nous ne connaissons pas l’étendue de ce programme, mais ce changement semble suffisant pour que la FTC y porte intérêt.

Lorsque vous faites défiler votre flux Facebook, vous ne voyez pas tous les articles de chacun de vos amis. Ce que vous voyez a été sélectionné par un algorithme automatisé qui n’est pas rendu public. Mais quelqu’un peut payer pour augmenter la probabilité que ses amis ou fans voient ses messages. Ces sociétés qui paient pour placer leurs informations expliquent en grande partie de la façon dont Facebook fait de l’argent. De même, la plupart des liens vers des articles recommandés au bas de chaque publication sont payés par ce placement.

Le potentiel de manipulation, ici, est énorme”, explique Schneier avant de prendre un exemple parlant. “Lors de l’élection américaine de 2012, les utilisateurs de Facebook ont eu l’occasion d’afficher une icône “J’ai voté”, un peu comme les vrais autocollants que beaucoup d’entre nous obtiennent sur les lieux de vote après avoir voté. Ce badge produit un effet d’entraînement à voter plutôt documenté : vous êtes plus susceptibles de voter si vous pensez que vos amis votent aussi. Cette manipulation a eu pour effet d’augmenter le taux de participation de 0,4% au niveau national.” Un résultat qui est loin d’être anodin. “Mais maintenant, imaginez que Facebook ait manipulé la visibilité du badge “J’ai voté” sur la base soit de votre appartenance à un parti politique, soit sur celle d’un critères proche de celui-ci, comme votre code postal, les blogs que vous lisez, les liens que vous appréciez… Il ne l’a pas fait, mais s’il l’avait fait, cela aurait eu pour effet d’augmenter le taux de participation dans une direction”, pouvant conduire à faire plus voter certains au détriment d’autres… Si Facebook l’avait fait, cela serait difficile à détecter, mais cela ne serait pas illégal, assène Schneier. “Facebook pourrait facilement faire basculer une élection serrée en manipulant sélectivement les messages que ses utilisateurs voient. Google pourrait faire quelque chose de similaire depuis ses résultats de recherche.”

Une plateforme de médias sociaux inquiétante pourrait ainsi manipuler l’opinion publique encore plus efficacement, explique Schneier. “En amplifiant les voix des gens avec lesquels elle est d’accord et en amoindrissant la parole des personnes avec lesquels elle est en désaccord. Elle pourrait par la même profondément fausser le débat public. La Chine ne fait pas autre chose avec son parti des 50 Cents : ces personnes embauchées par le gouvernement pour poster des commentaires sur les réseaux sociaux et contester les commentaires contraires aux positions des partis.”

“Beaucoup d’entreprises manipulent ce que vous voyez en fonction de votre profil d’utilisateur : Google Search, Yahoo! News et même des journaux en ligne comme le New York Times. C’est un gros problème. Le premier résultat dans une page de résultat de Google obtient un tiers de clics et si vous n’êtes pas sur la première page, c’est presque comme si vous n’existiez pas. La conclusion est que l’internet que vous voyez est surtout adapté aux intérêts que votre profil indique. Cela nous a conduit dans ce que l’activiste politique Eli Pariser a appelé la “bulle de filtre” : un internet optimisé sur vos préférences, où vous pourriez ne jamais rencontrer une opinion qui vous déplait. Vous pourriez penser que ce n’est pas si mauvais, mais à une très grande échelle, ce phénomène est profondément nuisible. Nous ne voulons pas vivre dans une société où tout le monde ne lit que des choses qui renforcent leurs propres opinions, où nous ne ferions jamais de rencontres spontanées qui nous animent, nous confondent, nous confrontent et nous instruisent.”

“Toute cette manipulation est rendue plus facile par l’architecture centralisée de la plupart de nos systèmes techniques. Des entreprises comme Google ou Facebook sont assises au centre de nos communications. Cela leur donne un énorme pouvoir de manipulation et de contrôle.

Les méfaits découlant de l’utilisation des données de surveillance en politique sont nombreux. La politique électorale est devenue une forme de marketing et les politiciens commencent à utiliser le marketing personnalisé pour distinguer les habitudes de vote et mieux vendre et cibler les positions d’un candidat ou d’un parti. Désormais, les candidats ou les groupes organisés peuvent créer des annonces ou gérer des appels de fonds ciblés à des catégories particulières : les gens qui gagnent plus de 100 000 dollars par an, les propriétaires d’armes à feux, les gens qui ont lu tels articles de presse avec telle position, les anciens combattants chômeurs… n’importe quel groupe auquel vous pouvez penser en fait. Ils peuvent cibler certaines publicités à certains groupes de personnes et les améliorer d’un groupe à l’autre. Ils peuvent également affiner leur campagnes à la volée et les segmenter selon les localités entre les élections. Et cela aura certainement à l’avenir des effets fondamentaux sur la démocratie et nos manières de voter.

La manipulation psychologique – basée à la fois sur l’information personnelle et le contrôle des systèmes sous-jacents – ne va pas cesser de s’améliorer. Pire, elle risque de devenir si performante que nous ne pourrons plus savoir si nous sommes manipulés.”

Toute la question est de savoir comment nous allons protéger nos démocraties et nos systèmes politiques de la manipulation algorithmique ?

Hubert Guillaud

Sources :

 Par Hubert GUILLAUD http://www.internetactu.net/2015/03/03/de-la-manipulation-basee-sur-la-surveillance/

25 mars 2015

Edward Snowden: une révélation

Edward Joseph Snowden est un informatien américain, ancien employé de la Central Intelligence Agency (CIA) et de la National Security Agency (NSA), qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanique.

À partir de juin 2013, Snowden rend publiques par l'intermédiaire des médias, des informations classées top-secrètes de la NSA concernant la captation des métadonnées des appels téléphoniques aux Etats-unis, ainsi que les systèmes d'écoute sur internet des programmes de surveillance PRISM, Xkeyscore du gouvernement américain, ainsi que les programmes de surveillance Tempora, Muscular du gouvernement britannique. Pour justifier ses révélations, il a indiqué que son « seul objectif est de dire au public ce qui est fait en son nom et ce qui est fait contre lui ».

À la suite de ses révélations, Edward Snowden est inculpé le 22 juin 2013 par le gouvernement américain sous les chefs d’accusation d'espionnage, vol et utilisation illégale de biens gouvernementaux.

Exilé à Hong Kong puis à Moscou, Edward Snowden obtient l'asile temporaire en Russie.

 

Surveillance internet et de votre vie privé

 

Le programme d'espionnage américain, révélé par Edward Snowden a permis la collecte de données personnelles de millions de citoyens, ainsi que des institutions et chefs d'Etats étrangers. 

Sources:

https://www.youtube.com/watch?v=EvQkIFCcEsc, vidéo publié par Le Monde

http://fr.wikipedia.org/wiki/Edward_Snowden

24 mars 2015

La loi de programmation militaire

http://www.google.fr/imgres?imgurl=http%3A%2F%2Fwww.gweneganbui.fr%2Fwp-content%2Fuploads%2F2013%2F10%2Flpm.jpg&imgrefurl=http%3A%2F%2Falternatives-economiques.fr%2Fblogs%2Fcollin%2F2014%2F05%2F30%2Floi-de-programmation-militaire-etre-realiste%2F&h=403&w=403&tbnid=xjPZFVhSwK2G2M%3A&zoom=1&docid=1x6c7WDP0vT4yM&ei=wS0lVdHKLIPWU4_vgKAK&tbm=isch&iact=rc&uact=3&dur=0&page=1&start=0&ndsp=18&ved=0CCEQrQMwAA

La Loi de Programmation Militaire, abrégée LPM, est une loi visant à établir une programmation pluriannuelle des dépenses de l'Etat en

La dernière loi de Progr matière militaire. Les lois de programmation militaire ont des durées d'application de quatre, cinq ou six ans. Depuis 2003, les LPM couvrent des périodes de six ans.

ammation militaire va légaliser la surveillance de la 

 

totalité du Net et des télécommunications par son article 20. Voté fin 2013, le texte est entrée en vigueur le 1er janvier 2015. Il prévoit un accès administratif des services de l’État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux. Son but officiel : repérer les comportements suspects sur Internet afin de désamorcer les menaces criminelles, notamment terroristes. Véritable sésame pour vaincre les résistances aux lois liberticides, la « guerre contre le terrorisme » ou contre la « criminalité organisée » donne lieu à une militarisation de l’espace public, un panoptisme social intrusif et la mise en œuvre d’une politique de contrôle intérieur basée sur la peur.

Le présent projet de loi a pour objet la mise en œuvre des orientations de la politique de défense française:

Le texte comporte deux séries de dispositions :

- des dispositions "programmatiques", dans la loi elle-même et dans le rapport annexé : objectifs de la politique de défense, programmation financière, prévisions d'équipement et futurs formats des armées.
- des dispositions normatives : cadre juridique du renseignement, de la cyberdéfense, du traitement pénal des affaires militaires, de la protection juridique accordés aux ayants droit des militaires, de mesures de gestion des ressources humaines accompagnant les réductions d'effectifs, de la protection des sites, installations et immeubles intéressant la défense nationale et de dispositions diverses, en particulier l'allocation de reconnaissance versée aux harkis.

 

Sources: http://www.senat.fr/dossier-legislatif/pjl12-822.html; Loi relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale; Loi n° 2013-1168 du 18 décembre 2013 parue au JO N°294 du 19 décembre 2013

22 mars 2015

une liberté sous surveillance...

Aujourd'hui internet est une liberté sous surveillance dans ce paragraphe je vais vous énumérer les plus importants domaines dans lesquels nous sommes surveillés.

  • Internet :

 

Avec les logiciels adéquats, n'importe qui peut pister les informations consultées par un internaute. L'utilisateur d'internet est par ailleurs facilement identifiable grâce aux données personnelles stockuées par le navigateur et le système.

De plus, depuis les attentats du 11 septembre, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l'ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées correspondent exactement à ce qui serait nécessaire pour établir le "profil" de chaque citoyen.

  • Microsoft :

Son système Windows et son navigateur Internet Explorer, renferment un numéro d'identification de l'utilisateur, le GUID (Globally Unique Identifier). Ce numéro d'identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

 

  • Les fichiers :

Ils rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu'elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des "organisations" qui s'en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d'informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l'ensemble des pays occidentaux

  • Les téléphones portables :

Le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

Toutes les données sur votre localisation sont conservées par les opérateurs et sont transmises sur demande aux polices et services de renseignement des états. Il est ainsi possible de retracer automatiquement tous vos déplacements sur une carte. Avec les smartphones qui intègrent un GPS, la localisation a une précision de 1 mètre.



  • Le réseau Echelon :

Le réseau Echelon est un système automatisé d'écoute des communications, quel que soit leur support.

Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les États Unis, la Grande Bretagne, le Canada, l'Australie, et la Nouvelle Zélande. Le réseau Echelon est principalement gérée par la NSA, l'agence de renseignement électronique américaine.

L'idée géniale d'Echelon est d'utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d'Echelon en fonction de l'actualité et des objectifs du moment.

La technique d'écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.


Sources: http://www.syti.net/BigBrother.html

Publicité
Publicité
1 2 > >>
Publicité