[Index Libertés] Pour parler des libertés, y compris numériques...

Pour les gens qui ont simplement envie de discuter sans souhaiter faire passer d'information particulière.
Avatar du membre
user6539
Prolifique
Messages : 1000
Enregistré le : dimanche 27 octobre 2019 à 14:45

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par user6539 »

Mizunotama a écrit : dimanche 26 mai 2024 à 11:11 D'ailleurs, j'avais justement changé d'adresse mail de contact pour France Travail pas longtemps avant ma désinscription, la boite mail sur laquelle j'ai reçu la proposition est l'ancienne.
Je procéderais néanmoins à une vérification minutieuse et itérative de l’entête du mail pour m'assurer qu'il ne s'agit pas d'une tentative de hameçonnage, que ce soit par typosquatting ou encore par attaque homographique.

Lorsque l'on constate que le domaine Francetravail.fr ne dispose que d'un enregistrement DMARC publié avec une politique "none", cela représente une vulnérabilité significative en matière de sécurité… L'implémentation d'une politique DMARC "none" ne fournit pas de mécanismes de protection contre les courriels frauduleux, permettant ainsi aux attaquants de falsifier plus aisément les en-têtes des courriels. Cette configuration rend les utilisateurs particulièrement vulnérables aux attaques de phishing et d'usurpation de domaine.

Il est véritablement consternant, de constater l'absence flagrante de rigueur et de mesures proactives en matière de cybersécurité dans ce pays. Cependant, il serait naïf de s'en étonner davantage, compte tenu de ses « prestigieux » antécédents en matière de vulnérabilités et de failles de sécurité.
Modifié en dernier par user6539 le dimanche 26 mai 2024 à 19:32, modifié 1 fois.
ASD (DSM-5)
Catch Me If You Scan or Buy Me a Phish & Chips.
ἕν οἶδα ὅτι οὐδὲν οἶδα. Σωκράτης
Avatar du membre
Jiheu
Prolifique
Messages : 546
Enregistré le : samedi 25 août 2018 à 9:02

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Jiheu »

Pour en savoir plus sur les codes 2Ddoc:
La solution « 2D-Doc » permet de lutter contre la fraude et de sécuriser les données échangées entre l'usager et l'administration.
En collaboration avec des entités privées et publiques, l'ANTS, mandatée par le Ministère de l'Intérieur, met en place la solution « 2D-Doc » pour lutter contre la fraude et sécuriser les données échangées entre l'usager et l'administration.

https://ants.gouv.fr/nos-missions/les-s ... ues/2d-doc
Fils de 16 ans dont le diagnostic est confirmé.
Avatar du membre
Mizunotama
Passionné
Messages : 371
Enregistré le : mercredi 13 janvier 2021 à 19:37

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Mizunotama »

C3PO a écrit : dimanche 26 mai 2024 à 16:09
Mizunotama a écrit : dimanche 26 mai 2024 à 11:11 D'ailleurs, j'avais justement changé d'adresse mail de contact pour France Travail pas longtemps avant ma désinscription, la boite mail sur laquelle j'ai reçu la proposition est l'ancienne.
Je procéderais néanmoins à une vérification minutieuse et itérative de l’entête du mail pour m'assurer qu'il ne s'agit pas d'une tentative de hameçonnage, que ce soit par typosquatting ou encore par attaque homographique.

Lorsque l'on constate que le domaine Francetravail.fr ne dispose que d'un enregistrement DMARC publié avec une politique "none", cela représente une vulnérabilité significative en matière de sécurité… L'implémentation d'une politique DMARC "none" ne fournit pas de mécanismes de protection contre les courriels frauduleux, permettant ainsi aux attaquants de falsifier plus aisément les en-têtes des courriels. Cette configuration rend les utilisateurs particulièrement vulnérables aux attaques de phishing et d'usurpation de domaine.

Il est véritablement consternant, de constater l'absence flagrante de rigueur et de mesures proactives en matière de cybersécurité dans ce pays. Cependant, il serait naïf de s'en étonner davantage, compte tenu de ses « prestigieux » antécédents en matière de vulnérabilités et de failles de sécurité.
J'ai bien vérifié, le mail provient du domaine dmcv2.poleemploi.sfr-sh.fr et retransmis via l'adresse noreply-pole-emploi.fr. J'avais le souvenir d'avoir déjà vu cette adresse/ce domaine avant, venant de la part de mails de Pole Emploi, et après quelques recherches sur le net, il semble bien que c'est un domaine légitime utilisé par Pole Emploi.

Pour le DKIM/SPF ou DMARC, après vérification, le PSF est bien validé en PASS, mais le DMARC est indiqué en FAIL (et il n'y a pas de DKIM effectivement, :crazy: ).

Je penche plutôt pour une erreur de configuration/oubli de la part de Pole Emploi/France Travail lors de la migration/changement de mon profil., malgré le fait que ce ne devrait normalement plus être Pole Emploi qui envoie ce genre de mail (bah oui, c'est France Travail maintenant).
Diagnostiqué TSA sans déficience intellectuelle le 12/08/2022
Avatar du membre
Mizunotama
Passionné
Messages : 371
Enregistré le : mercredi 13 janvier 2021 à 19:37

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Mizunotama »

Réponse de France Travail ci-dessous par rapport au mail intempestif sur une adresse mail censée avoir été changée :
Suite à votre demande, nous sommes avons consulté votre dossier. Il apparait que les consentements concernant les enquêtes, la proposition d'offres et la proposition des services en lignes sont révoqués. Votre dossier est bien instruit sur votre adresse actuelle et l'ancienne (Gmail) est supprimée de votre dossier.

L'objectif étant de respecter vos consentements, pouvez vous nous transférer l'un de ces emails afin que l'on puisse l'analyser ?
Je sais pas si je suis parano, mais j'ai l'impression que le mail est soit une traduction un peu foireuse, soit un template généré semi-automatiquement et un peu bancal par endroits aussi.

Je leur ai donc transmis le mail reçu (qui est bien un mail officiel à priori). A suivre...
Diagnostiqué TSA sans déficience intellectuelle le 12/08/2022
Avatar du membre
user6539
Prolifique
Messages : 1000
Enregistré le : dimanche 27 octobre 2019 à 14:45

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par user6539 »

[erased]
Modifié en dernier par user6539 le jeudi 13 juin 2024 à 20:38, modifié 1 fois.
ASD (DSM-5)
Catch Me If You Scan or Buy Me a Phish & Chips.
ἕν οἶδα ὅτι οὐδὲν οἶδα. Σωκράτης
Avatar du membre
Tugdual
Modérateur
Messages : 40967
Enregistré le : jeudi 15 novembre 2012 à 0:13
Localisation : Nord-44

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Tugdual »

Les gouvernements de l'UE sont susceptibles :
Extrait :
Sur la base d'une nouvelle proposition du ministre belge de l'intérieur, les gouvernements de l'UE pourraient finalement approuver le très critiqué règlement sur les abus sexuels sur les enfants (CSAR ou contrôle des chats) dès le mois de juin. C'est ce que révèlent des informations internes divulguées à l'eurodéputé du Parti Pirate et rapporteur fictif Patrick Breyer. Ce serait alors la voir ouverte à une surveillance de masse dont des observateurs estiment qu’elle préfigure du totalitarisme en gestation en Europe.

[...]

Les conséquences de l’entrée en vigueur de ce projet de loi seraient alors que :
  • toutes les conversations en ligne et tous les courriels seront automatiquement fouillés pour détecter tout contenu suspect. Rien ne reste confidentiel ou secret. Il ne sera pas nécessaire d'obtenir une ordonnance du tribunal ou d'avoir un soupçon initial pour effectuer une recherche dans les messages ;
  • si un algorithme classe le contenu d'un message comme suspect, les photos privées ou intimes pourront être consultées par le personnel et les sous-traitants de sociétés internationales et les autorités policières. Ces mêmes contenus pourront être consultés par des personnes inconnues ou se retrouver entre les mains d’individus mal intentionnés ;
  • les conversations intimes pourront être lues par le personnel et les sous-traitants de sociétés internationales et les autorités policières, car les filtres de reconnaissance de texte qui ciblent la "sollicitation d'enfants" signalent souvent à tort les conversations intimes ;
  • des tiers pourront être faussement signalés et faire l'objet d'enquêtes pour diffusion présumée de matériel d'exploitation sexuelle d'enfants. Les algorithmes de contrôle des messages et des chats sont connus pour signaler des photos de vacances tout à fait légales d'enfants sur une plage, par exemple. Selon les autorités de la police fédérale suisse, 86 % de tous les signalements générés par des machines s'avèrent sans fondement ;
  • lors d’un voyage à l'étranger, l’on peut se retrouver face à de gros problèmes. Les rapports générés par les machines sur les communications pourront être transmis à d'autres pays, comme les États-Unis, où la confidentialité des données demeure très mal encadrée, ce, avec des résultats incalculables ;
  • ce serait la porte ouverte pour les services de renseignement et les pirates sur les conversations et courriels.
TCS = trouble de la communication sociale (24/09/2014).
Avatar du membre
Tugdual
Modérateur
Messages : 40967
Enregistré le : jeudi 15 novembre 2012 à 0:13
Localisation : Nord-44

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Tugdual »

Ottawa veut avoir le pouvoir de créer des portes dérobées secrètes dans les réseaux :
Extrait :
Le Parlement canadien pourrait bientôt adopter le projet de loi C-26 qui autorise les fonctionnaires à ordonner secrètement aux entreprises de télécommunications d'installer des portes dérobées dans les réseaux canadiens chiffrés. Le tableau n’est pas sans faire penser à un objectif similaire de certains décideurs européens au travers du projet de loi ChatControl. Les développements ravivent les craintes de la montée à pas lents vers un Internet contrôlé sur le modèle chinois.
TCS = trouble de la communication sociale (24/09/2014).
Avatar du membre
user6539
Prolifique
Messages : 1000
Enregistré le : dimanche 27 octobre 2019 à 14:45

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par user6539 »

Tugdual a écrit : vendredi 31 mai 2024 à 9:33 Les gouvernements de l'UE sont susceptibles :
Patrick Breyer, député européen affilié au Parti des Pirates, a élaboré un dossier détaillé sur cette question, notamment des conséquences et implications, lequel est accessible en langue française également.
ASD (DSM-5)
Catch Me If You Scan or Buy Me a Phish & Chips.
ἕν οἶδα ὅτι οὐδὲν οἶδα. Σωκράτης
Avatar du membre
Tugdual
Modérateur
Messages : 40967
Enregistré le : jeudi 15 novembre 2012 à 0:13
Localisation : Nord-44

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Tugdual »

Merci pour les détails.
TCS = trouble de la communication sociale (24/09/2014).
Avatar du membre
user6539
Prolifique
Messages : 1000
Enregistré le : dimanche 27 octobre 2019 à 14:45

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par user6539 »

LE RENSEIGNEMENT AMÉRICAIN, LES BLACK PANTHERS ET LA NOUVELLE GAUCHE

Comment la surveillance d’État fut combattue

Par Félix Tréguer, Chercheur, membre de La Quadrature du Net. Le Diplo - Juin 2024

Les poursuites judiciaires récurrentes engagées en France contre les mouvements sociaux reposent bien souvent sur l’activité de services de renseignement. Au tournant des années 1960, la surveillance policière de la Nouvelle Gauche faisait aux États-Unis l’objet d’une vive contestation qui obtint des résultats appréciables. Depuis, cet enjeu a été largement dépolitisé.

En ce 29 septembre 1968, à deux pas du campus de l’université du Michigan dans la petite ville d’Ann Arbor, une détonation déchire le silence de la nuit. Cinq bâtons de dynamite viennent de pulvériser le centre de recrutement clandestin de la toute-puissante Central Intelligence Agency (CIA). Quinze jours plus tard, c’est au tour du bâtiment de l’Institut des sciences et des technologies d’être visé.

…suite…
Spoiler : 
La police fait alors rapidement le lien entre les deux événements : l’institut est connu pour désactivâtes classées secret-défense et met au point des capteurs infrarouges utilisés par l’armée américaine pour traquer les guérilleros au Vietnam ou en Amérique latine. Les responsables? «Des militants anti-establishment», assure alors le chef de la police locale (1).

Voisine de Detroit, grande ville industrielle du Michigan, Ann Arbor est alors l’un des principaux foyers de contreculture aux États-Unis. C’est là qu’en 1962 M. Tom Hayden, alors étudiant à l’université, rédige le manifeste fondateur du Students for a Democratic Society (Étudiants pour une société démocratique, SDS), l’organisation-phare de la Nouvelle Gauche, mouvance hétéroclite érigée contre l’ordre capitaliste, raciste et autoritaire qu’incarnent les États-Unis aux yeux d’une grande partie de la jeunesse. Au printemps 1968, après l’assassinat du pasteur Martin Luther King et d’un jeune dirigeant des Black Panthers, Bobby Hutton, le SDS devient un soutien actif du Black Panthers Party (BPP), assumant sans fard sa visée révolutionnaire. Le SDS comptera en 1969 près de cent mille membres. M. Bill Ayers, une autre figure de proue de l’organisation à Ann Arbor, se remémore : «Certains d’entre nous militaient dans les quartiers pauvres et ouvriers, d’autres mettaient sur pied des contre-institutions (écoles, cliniques, coopératives de travail)… d’autres encore se battaient pour l’inscription libre et gratuite des étudiants noirs (2). »

Pour les élites dirigeantes, après le conformisme et le verrouillage idéologique d’après-guerre, l’intensité de la révolte qui secoue alors le pays apparaît proprement stupéfiante. Pour y faire face, le président démocrate Lyndon Johnson accorde en 1967 un blanc-seing aux services de renseignement en vue d’amplifier les mesures de surveillance et les tactiques de déstabilisation visant les groupes Nouvelle Gauche.

Noces de la CIA et de l’ordinateur

Le programme Cointelpro (Counter Intelligence Program)– lancé en 1956 par le Federal Bureau of Investigation (FBI) pour «accroître le factionnalisme, provoquer des perturbations et obtenir des défections» au sein du Parti communiste américain, déjà fort affaibli– s’étend d’abord au mouvement antiraciste. Le gouvernement vise les groupes dont le FBI estime qu’ils relèvent de la «haine noire» (black hate), au sein desquels comptent les Black Panthers, Nation of Islam, ou encore la Southern Christian Leadership Conference (Conférence des dirigeants chrétiens du Sud, SCLC) de Martin Luther King. Les principales figures de ces organisations sont mises sur écoute ou victimes d’informateurs et de désinformation fomentée par le Bureau afin d’entraver leur action (3). En octobre 1968, le Cointelpro élargit son activité aux militants du SDS et à d’autres groupes estampillés «Nouvelle Gauche» (4).

De son côté, la CIA lance l’opération Chaos, un ensemble de programmes illégaux tournés vers la dissidence intérieure. Cette fuite en avant s’accompagne d’un autre changement important pour le monde du renseignement : l’informatisation. Sa promesse d’infaillibilité froide et impersonnelle nourrit l’espoir des espions. Faisant écho aux justifications qui accompagnent aujourd’hui le déploiement de l’intelligence artificielle dans l’armée et autres forces de l’ordre, le «plan à long terme» de la CIA, finalisé en 1965, évoque l’«explosion d’informations» qui se produit alors et le «déficit d’analyse» qui en résulte– des défis auxquels seule l’informatique permettrait de faire face(5). Dans un avenir proche, promettent encore les auteurs du plan, «il sera possible d’établir des relations entre divers types d’événements et de données grâce à l’application de techniques de corrélation», par exemple pour prédire les processus de radicalisation de la jeunesse. Plusieurs projets de recherche en ce sens rassemblent des scientifiques éminents, comme l’un des pères fondateurs d’Internet, Joseph C. R. Licklider (6).

La National Security Agency (NSA) expérimente le recours à ses capacités informatiques pour repérer automatiquement les noms de certaines cibles dans les milliers de dépêches télégraphiques qu’elle analyse chaque jour. Quant à l’armée, appelée en renfort des opérations de maintien de l’ordre à l’été 1967 pour réprimer les soulèvements des ghettos noirs, elle développe à son tour un vaste réseau de surveillance de la Nouvelle Gauche– un programme baptisé Conus Intel. Tandis que certains soldats infiltrent les groupes pacifistes ou se font passer pour des équipes de télévision afin de mieux surveiller le milieu militant, ses ingénieurs travaillent à l’encodage de son Counterintelligence Records Information System (Système d’information des registres du contre-espionnage, CRIS) sur des cartes perforées. Comme le révélera plus tard un rapport du Congrès, le CRIS «a été conçu de manière à extraire rapidement des informations sur les troubles civils et à générer des données et des statistiques (7)».

Las, la contribution de l’ordinateur au travail de renseignement reste prosaïque : elle tient surtout en l’informatisation des fichiers, qui facilite le partage des données entre services. En 1967, le FBI entreprend ainsi de numériser les fiches qu’il détient sur les étudiants radicaux. De son côté, la CIA, dans le cadre de l’opération Chaos, utilise un ordinateur IBM pour héberger la base de données Hydra, dont l’index contient près de 300000 noms (8).

Du reste, l’expansion brutale des activités de surveillance intérieure a beau se dérouler sous le sceau du secret et dans l’opacité administrative, elle est bientôt mise en cause. Une partie du monde universitaire se mobilise contre la surveillance et la pénétration croissante au sein de la société des agences gouvernementales en charge de la sécurité nationale. En février 1967, le magazine Ramparts, l’organe de presse officieux de la Nouvelle Gauche, révèle que la CIA finance secrètement la National Student Association, une organisation étudiante, dans le cadre de sa campagne mondiale contre le communisme.

Ces informations mettent en ébullition les campus, où la CIA organise le recrutement des futurs diplômés. Étudiants et enseignants engagés à gauche accusent les centres de recherche en informatique de collaborer directement avec l’armée et les services à l’édification d’un État orwellien– et les prennent pour cible. Des sections locales du SDS organisent des sit-in autour des centres de recrutement de l’agence. Et, quelques mois plus tard, deux militants dynamitent le bureau d’Ann Arbor.

Bientôt, cette vague d’opposition gagne d’autres sphères du pouvoir. En janvier 1970, le Washington Monthly publie un article sur le programme Conus Intel sous la plume d’un doctorant en droit de l’université Columbia, Christopher Pyle. Né en 1939, il vient de quitter un poste d’enseignant à l’Army Intelligence School (École du renseignement militaire) de Baltimore et a souhaité porter à la connaissance du public des informations concernant les activités de surveillance illégale dont il a été témoin. Son article pousse les sénateurs à créer une commission chargée d’enquêter sur le monde du renseignement– une première. Présidée par le démocrate Sam Ervin, qui mènera deux ans plus tard l’enquête du Sénat sur le scandale du Watergate, la commission engage Pyle comme conseiller et révèle l’existence de dizaines de programmes de surveillance informatique au sein des administrations publiques.

En mars 1971, un petit collectif militant qui se désigne comme la «Citizens’Commission to Investigate the FBI» (Commission d’enquête citoyenne sur le FBI) s’introduit dans le bureau du FBI d’une petite ville de Pennsylvanie, rassemble plusieurs documents trouvés sur place et les transmet à plusieurs agences de presse. Grâce à eux, le Washington Post révélera pour la première fois l’existence du programme Cointelpro. Puis, en juin de la même année, dans l’affaire des Pentagon Papers, en réponse à l’administration Nixon, qui tente d’empêcher la publication de documents secrets relatifs à la guerre du Vietnam en traînant le NewYork Times devant les tribunaux, la Cour suprême porte un coup historique au secret d’État en consacrant le droit de publier des informations classifiées(9).

Quelques mois plus tard, la Cour fera annuler de multiples procès intentés par les autorités contre des groupes de la Nouvelle Gauche, en déclarant illégales les écoutes téléphoniques réalisées sans mandat judiciaire, même lorsqu’elles sont conduites au nom de la sécurité nationale. Quant au Parti démocrate, dont nombre d’élus ont été mis sous surveillance dans le cadre du programme Conus Intel, il crée un groupe de réflexion qui publie en 1972 unrapport appelant à limiter drastiquement les pouvoirs des services de renseignement (10).

À la suite des parlementaires, des juges et des médias, c’est au tour d’anciens agents du renseignement de se retourner contre les services. M. Perry Fellwock a 25 ans lorsque, après avoir travaillé pour des stations d’écoutes de la NSA à travers le monde, il rejoint la mouvance pacifiste de San Diego. Quelques mois plus tard, à l’été 1972, usant d’un pseudonyme, il accorde une interview à Ramparts dans laquelle il révèle l’existence du système global de surveillance Echelon. Avec M. Tim Butz, un ancien officier de renseignement de l’armée devenu lui aussi militant antiguerre et anticapitaliste, il fonde une organisation destinée à lutter contre les méfaits du renseignement : le Committee for Action/ Research on the Intelligence Community (Comité de recherche-action sur la communauté du renseignement, Caric).

Pour jouer son rôle de « vigie indépendante de l’appareil d’espionnage du gouvernement (11) », l’association cultive des sources au sein des services et ouvre des bureaux à Washington. Début 1973, MM. Fellwock et Butz lancent leur bulletin d’information, CounterSpy. Bientôt aidé par l’écrivain Norman Mailer, ce magazine va rallier de nombreux journalistes désireux d’enquêter sur la surveillance d’État. Les animateurs du Caric sillonnent aussi les campus pour dénoncer les « tactiques technofascistes » du renseignement, appellent à la création d’antennes locales afin de tenir en échec les politiques de recrutement de la CIA ou d’obtenir des baisses des budgets policiers. Pour contrer la propagande gouvernementale, ils débattent à la radio avec d’anciens responsables des services et contredisent les allégations de dirigeants du renseignement au Congrès lors d’auditions parlementaires. Grâce à des méthodes de renseignement en «sources ouvertes», ils publieront même l’identité d’agents de la CIA travaillant sous couverture dans des ambassades américaines de par le monde afin de forcer l’agence à les exfiltrer.

Des agences discréditées

Malgré des démentis et autres tentatives de dissimulation, l’État doit démanteler plusieurs programmes de surveillance tels que Conus Intel, Cointelpro, ou l’opération Chaos. La confiance dans les agences s’effrite. La proportion des sondés portant une appréciation «très favorable» au FBI passe de 84 % en 1965 à 52 % en 1973 puis à 37 % en 1975. Pour la CIA, le chiffre tombe à 14 % en 1975 dont 7 % des étudiants (12).

Face à l’accumulation des scandales, le Congrès lance en 1975 deux commissions d’enquête, lesquelles livrent quelques mois plus tard une critique systémique et très documentée du rôle joué par le renseignement au sein du système politique américain. Mais les manœuvres de l’exécutif, le souhait d’une grande partie des médias dominants d’adopter une posture moins critique du pouvoir et la lassitude de l’opinion publique confrontée à l’inflation favorisent un tournant.

Dans les années qui suivent, l’administration du président James Carter édicte un droit du renseignement mais qui ménage de larges marges d’interprétation aux services, et surtout réprime durement les lanceurs d’alerte (13). L’accession de Ronald Reagan à la présidence en 1981 marque le retour en force de la surveillance politique (14), laquelle apparaît rétrospectivement comme une composante essentielle de la réaction néolibérale et autoritaire aux mouvements émancipateurs des années 1960.


(1) Michael Dover, « U of M Bombed », Fifth Estate Magazine, Detroit, 13 novembre 1968.

(2)Bill Ayers, Fugitive Days : Memoirs of an Antiwar Activist, Beacon Press, Boston, 2009.

(3)Lire Thimothy D. Allman, «Comment fut liquidée toute une génération d’opposants», Le Monde diplomatique, décembre 1978. Lire aussi Marie-Agnès Combesque, «Comment le FBI a liquidé les Panthères noires», Le Monde diplomatique, avril 1995.

(4)Ward Churchill et JimVanderWall, The Cointelpro Papers. Documents from the FBI’s SecretWars against Domestic Dissent in the United States, South End Press, Boston, 2001.

(5)«The long range plan of the Central Intelligence Agency», Central Intelligence Agency, 31 août 1965.

(6)Jill Lepore, If Then. How the Simulmatics Corporation Invented the Future, Liveright, New York, 2020.

(7)US Senate (Sénat des États-Unis), «Military surveillance of civilian politics.A report of the subcommittee on constitutional rights», Committee on the Judiciary, Washington, DC, 1973.

(8)Cf. le rapport Rockefeller commandité en janvier 1975 par la présidence Ford au vice-président Nelson Rockefeller, disponible en ligne, https://archive.org

(9)Steve Sheinkin, Most Dangerous. Daniel Ellsberg andthe Secret History of theVietnamWar, Roaring Brook Press, NewYork, 2015.

(10)Richard H. Blum (sous la dir. de), Surveillance and Espionage in a Free Society, Praeger Publishers, NewYork, 1972.

(11)Cité dans Nat Hentoff,«AfterEllsberg : Counter-Spy», TheVillageVoice, NewYork, 19 juillet 1973.

(12)Kathryn S. Olmsted, Challenging the Secret Government. The Post-Watergate Investigations of the CIA and FBI, University of North Carolina Press, Chapel Hill, 2000.

(13)Tony G. Poveda, «The FBI and domestic intelligence : Technocratic or public relations triumph?», Crime & Delinquency, vol. 28, n° 2, Thousand Oaks, avril 1982.

(14)StansfieldTurner et GeorgeThibault, «Intelligence :The right rules», Foreign Policy,Washington, DC, n° 48, 1982.
ASD (DSM-5)
Catch Me If You Scan or Buy Me a Phish & Chips.
ἕν οἶδα ὅτι οὐδὲν οἶδα. Σωκράτης
Avatar du membre
PetitNuage
Intarissable
Messages : 6392
Enregistré le : samedi 28 avril 2018 à 16:37

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par PetitNuage »


"Diagnostic de traits obsessionnels handicapant les relations aux autres"
Avatar du membre
freeshost
Intarissable
Messages : 37160
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par freeshost »

S'rait temps de quitter Ouate-Sape, UnsafeBook, Chasse-Âme, InstaKilo, etc.
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

Diagnostiqué autiste en l'été 2014 :)
Avatar du membre
Tugdual
Modérateur
Messages : 40967
Enregistré le : jeudi 15 novembre 2012 à 0:13
Localisation : Nord-44

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Tugdual »

TCS = trouble de la communication sociale (24/09/2014).
Avatar du membre
Tugdual
Modérateur
Messages : 40967
Enregistré le : jeudi 15 novembre 2012 à 0:13
Localisation : Nord-44

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Tugdual »

le Conseil de l'UE retire « au dernier moment » le vote :
Extrait :
Le Conseil de l'UE et ses participants ont décidé de retirer le vote sur le plan litigieux de contrôle du chat proposé par la Belgique, qui est actuellement à la présidence de l'UE. Une information confirmée par le quotidien allemand Netzpolitik qui a déclaré : « le Conseil de l'UE n'a pas pris de décision sur le contrôle du chat aujourd'hui, le point de l'ordre du jour ayant été retiré faute de majorité, comme l'ont confirmé les porte-parole du Conseil et des États membres ».

Le projet de loi belge, qui devait être adopté comme position de négociation du Conseil, a été reporté sine die. Bien que le Comité des représentants permanents se réunisse chaque semaine, la Belgique n'est pas en mesure de présenter une proposition susceptible de recueillir une majorité. En juillet, la présidence du Conseil passera de la Belgique à la Hongrie, qui a fait part de son intention de faire avancer les négociations sur Chat Control dans le cadre de son programme de travail.

[...]

Patrick Breyer, l'eurodéputé sortant du Parti Pirate, a fait part de ses inquiétudes, notant que les partisans du contrôle du chat ont profité de la période suivant les élections européennes, lorsque l'attention est moindre et que le Parlement européen est en transition, pour faire avancer leur programme. Breyer a appelé les citoyens européens à agir et à inciter leurs responsables politiques à s'opposer à ces mesures.

Edward Snowden, le lanceur d'alerte qui a travaillé à la NSA, a critiqué la proposition en déclarant : « Les apparatchiks de l'UE tentent de légiférer une terrible mesure de surveillance de masse, malgré l'opposition universelle du public (aucune personne saine d'esprit ne veut de cette mesure), en inventant un nouveau mot pour la désigner - modération de l'upload - et en espérant que personne ne découvre ce que c'est avant qu'il ne soit trop tard ».

[...]

Les négociations à venir devraient être très controversées, d'autant plus que le Parlement européen s'est fermement opposé à toute mesure visant à contourner le cryptage de bout en bout.
TCS = trouble de la communication sociale (24/09/2014).
Avatar du membre
Tugdual
Modérateur
Messages : 40967
Enregistré le : jeudi 15 novembre 2012 à 0:13
Localisation : Nord-44

Re: [Index Libertés] Pour parler des libertés, y compris numériques...

Message par Tugdual »

L'IA Gemini de Google prise en flagrant délit :
Extrait :
Gemini de Google a été pris en flagrant délit d’analyse des fichiers hébergés sur Google Drive. Cela se fait sans le consentement des utilisateurs. Pire, les paramètres de désactivation ne sont pas disponibles. C’est ce qui ressort de certains rapports d’utilisateurs qui ravivent le débat sur les questions de confidentialité en lien avec la mise en œuvre de l’intelligence artificielle.
TCS = trouble de la communication sociale (24/09/2014).