LES MURS ONT DES OREILLES !

Dans un article publié ce matin, le Wall Street Journal dresse le catalogue des firmes qui ont certainement vendu ou très probablement vendu au colonel Khadafi du matériel d’interception de communications téléphoniques ou par courriel, de blocage de sites toile, de décodage de messages cryptés et de blocage de communications anonymes sur l’Internet.

On trouve dans la liste, le français Amesys, filiale de Bull, l’américain Narus, filiale de Boeing, le chinois ZTE et le Sud-africain VASTech.

Comme le Wall Street Journal le fait remarquer, la vente de ces matériels est libre à peu près partout. Soyez donc prudent : il n’y a pas que le gouvernement qui écoute toutes vos conversations téléphoniques et qui lit tous vos mails : toute compagnie privée suffisamment riche pour s’acheter un logiciel (!) a la capacité de le faire aussi.

Partager :

80 réponses à “LES MURS ONT DES OREILLES !

  1. Avatar de soisye
    soisye

    Alors qu’ils m’écoutent : pour une nouvelle société plus humaniste !!!

    1. Avatar de yvan
      yvan

      Un Ricain Noir s’est retrouvé, à un aéroport, accusé d’appartenir à « terrorist ».
      Par réaction, il submerge les services de la NSA de TOUTES ses infos perso et leur envoie les photos de tous les lieux dans lequel il se trouve. Même les toilettes des restos.

  2. Avatar de Buzz
    Buzz

    Mais que fait la justice ?

    La loi n’est t’ elle pas sensée protéger les citoyens !

    1. Avatar de RIOU René
      RIOU René

      La loi n’est t’ elle pas sensée protéger les citoyens !

      La loi existe…elle est écrite et s’applique (ou pas), seulement dans le cadre d’un rapport de forces.

    2. Avatar de Barbe KIOU
      Barbe KIOU

      Et sinon, il fait beau à Barbarland ?

    3. Avatar de zebulon
      zebulon

      Les citoyens sont censés respecter la loi ce qui est légèrement différent.

    4. Avatar de Etienne
      Etienne

      « Tout ce qui n’est jamais sanctionné est véritablement permis. Il est donc archaïque de parler de scandale. »
      GUY DEBORD, Commentaires sur la Société du spectacle.

  3. Avatar de Roger Wielgus
    Roger Wielgus

    Bien entendu que les grands groupes de la corporatocratie mondiale possèdent ce genre de logiciel espion et les ont infiltré dans les ordinateurs de leurs employés. Le nazisme financier ne recule devant aucune abjection: il doit tout contrôler et mieux manipuler pour survivre. Dans une société de transparence, une démocratie exemplaire, la plupart des grands patrons de la corporatocratie se retrouveraient vite devant des tribunaux d’exception pour corruption, intimidation, racket, atteinte aux droits de l’homme, voir pour certain, crime contre l’humanité.
    Malheureusement, le pékin moyen, bien que mécontent de son sort, ne semble pas conscient de cette réalité et se croit encore en démocratie.
    Pour combien de temps encore? Et comment sera le réveil?

    1. Avatar de jck
      jck

      Avant de parler de grands groupes corporatistes lisez le cas de cette école (publique!) américaine qui espionnait ses élèves à leur domicile… http://en.wikipedia.org/wiki/Robbins_v._Lower_Merion_School_District

    2. Avatar de Gudule
      Gudule

      Avec le Net; l’info circule mieux quand m^me………pour les autres……..
      Dur le réveil sera , si réveil il y a……….

      que les voiles se dechirent !!!

  4. Avatar de gyps
    gyps

    Une petite brochure très intéressante à ce propos: « Désobéir à Big Brother » qui concerne la France. Edité chez Le passager clandestin (5 euros) http://www.lepassagerclandestin.fr/ Il fait partie d’une série « Désobéir » (à l’argent, etc)

  5. Avatar de Bruno
    Bruno

    C’est être bien naïf que de croire que l’on puisse être anonyme sur internet.

    1. Avatar de Bravecounass
      Bravecounass

      http://fr.wikipedia.org/wiki/Freenet
      http://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
      Je rectifie, C’est être bien naïf que de croire que l’on puisse être anonyme sur le web. Internet est un réseau de réseau, j’aime à penser qu’il n’est pas humainement possible de recouper suffisamment d’information pour déterminer avec certitude le trajet complet d’une trame si vous prenez soin de lui faire emprunter un chemin un tant soi peu complexe et hétérogène.

      1. Avatar de Bruno
        Bruno

        Je ne suis pas informaticien, mais il me paraît probable que lorsque l’on utilise des systèmes de cryptographie, etc… on attire l’attention sur soi. Mais peut-être ai-je tort.

      2. Avatar de zebulon
        zebulon

        La cryptographie est le moyen le plus simple d’éviter que n’importe qui ne lisent vos mails et vos documents sans se fatiguer.
        Confier vous les clés de votre voiture à n’importe qui ?
        Non car vous pensez peut être à un problème de responsabilité ou d’assurance.

        Si vous vous faites voler un mail a caractère confidentiel par un collègue ou un concurrent
        croyez vous que votre patron sera très compréhensif?

        Notez vous soigneusement le code de votre carte bleue au dos de celle-ci ?

        N’attendez pas des gens qui analysent vos mails tous les jours qu’ils vous fassent de grandes pages de pub pour vous inciter à utiliser un logiciel de cryptage gratuit.

      3. Avatar de Bravecounass
        Bravecounass

        C’est vrai, mais c’est parfaitement légal depuis 2004 en France. De plus beaucoup de données transitent cryptés, particulièrement avec la généralisation du e-commerce et des VPN d’entreprises.
        Au final le véritable anonymat émerge de la masse, il reste donc à notre charge de ne pas tous s’aligner sur des comportements standards facilitant le traitement des données en masse (Facebook, Google, utilisation massive des webmails, du cloud etc…)
        http://www.fdn.fr/Internet-libre-ou-Minitel-2.html
        http://www.article11.info/spip/Benjamin-Bayart-Il-est-desormais

  6. Avatar de Marc Berthy
    Marc Berthy

    Leçon N° 1 :
    Après l’avoir installé sur votre machine, (c’est gratuit), essayez de persuader votre entourage d’installer par mesure de prophylaxie élémentaire PGP sur la messagerie… vous constaterez rapidement que c’est lassant d’être traité de paranoïaque et d’être gratifié du regard affligé que l’on porte aux grands malades.
    Alors : comme on fait son lit, on se couche…

    http://fr.wikipedia.org/wiki/Pretty_Good_Privacy

    1. Avatar de yvan
      yvan

      « Si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. »
      Bien vu…
      Merci Marc.

      Et lorsque je vois le nombre de connexions non identifiables juste lorsque j’ouvre TCPView…
      L’avenir est à Linux.

      N.B. : déjà un parefeu n’est pas présent sur une majorité d’ordinateurs, puis le principal gratuit est piraté couramment…

      1. Avatar de jérôme
        jérôme

        @ Yvan,

        Bonsoir,

        Heu..

        Ca s’appelle je crois l’inversion du génitif, ici « adaptée », labellisée hégélienne. M

        En analogie neuro-truc, le point d’intersection est le point vivant (neurones / axones).

        Unbuntu, c’est bien? Connais guère que de très loin..

  7. Avatar de Pierre
    Pierre

    Hein ?
    Les durs ont des orteils ?
    L’humanité est entrée dans son automne…….

  8. Avatar de Matteo
    Matteo

    Il faut arrêter la paranoïa !
    Mais la peur est un bon moteur de croissance…
    Et puis cela sous entend que les entreprises sont plus indélicates et/ou incontrôlables que les gouvernements.
    Pourquoi ce parallèle alors que ce sont ces mêmes entreprises qui gouvernent le monde depuis la révolution industrielle ?

    1. Avatar de zebulon
      zebulon

      ni plus ni moins
      dès lors qu’il y a une possibilité de traçage elle est utilisée.
      La seule différence c’est que le simple fait d’éplucher les pages consultées, les mails, les tchat, vos tweets, la photo de votre maison, vos dépenses de santé , l’age de votre voiture et vos achats, vos déplacements permet d’établir un profil très sophistiqué de votre personnalité utile pour le marketing ou toute autre chose.
      Si vous ajoutez qu’il est impossible de prouver que les données collectées sont réellement détruites vous avez tout ce qu’il faut pour réaliser votre casier numérique.
      et cerise sur le gateau, il contiendra aussi les informations qui ont été collectées par ceux qui ont usurpées votre identité numérique.

      Il est donc réellement nécessaire d’être paranoïaque à moins de croire que les RG fonctionnent toujours avec des lunettes noires, des imperméables et des stylos plumes.

      1. Avatar de Matteo
        Matteo

        Je n’ose imaginer le contenu de votre profil.
        Si encore nous vivions en chine ou en Corée du nord je pourrais comprendre, mais il est fort probable que dans ce cas précis, nous ayons d’autres priorités.
        Je vous laisse donc effacer vos traces et je cours m’acheter des gants latex et de la cire pour procéder à une épilation totale. Il ne faudrait pas qu’un de mes poils tombe entre les mains d’un RG à tete de clavier/souris 😉

      2. Avatar de Laurent K
        Laurent K

        Le risque n’est pas (trop) notre gouvernement lorsque nous sommes dans des démocraties. Simplement le seul fait que de telles mines d’information existent génère le risque qu’elles soient détournée contre les individus. Regardez par exemple les recruteurs utiliser facebook (très grosse base de donnée comportementale qu’il serait interdit à la police de constituer) pour recouper les informations sur les candidats. Les murs n’ont pas seulement des oreilles, ils ont de la mémoire.

        Alors oui, faites attention à qui vous confiez vos informations.

      3. Avatar de Matteo
        Matteo

        Ces bases existent uniquement parce que les utilisateurs les alimentent.
        Rien n’oblige quiconque à utiliser les services que vous citez, ni même à les alimenter avec des détails privés.

    1. Avatar de Gudule
      Gudule

      Facebook , gogol, etc…………ont légalisé et démocratisé le tracking….avec le consentement de ses utilisateurs…..que du bonheur ………..

      Rien ne les y oblige c’est vrai pas plus que de participer à un réseau et de twitter avec ses potes, essayez de convaincre des ados friands de ces applis et c’est vrai qu’ils vous regardent plutôt comme si vous aviez de la fièvre, cela dit pour les flash mobs et autres joyeusetés instantanés d’indignés……ça aide ces ptites bèbètes.

  9. Avatar de jean louis senior
    jean louis senior

    Laissez ,laissez donc:
    Les loups se mangent entre eux.
    Et puis qu’avons nous à cacher ,nous ???
    « Eux » par contre..Hummmmmmmmmmm!!!

    Quoi qu’il en soit,et même à l’aide d’outils informatiques trés pointus : quel cerveau saura,sauf dictature (mais là « on » se bat pour la ou les places) en tirer la substantifique moelle ?

    1. Avatar de daniel
      daniel

      Juste, il y a un risque de saturation.
      Vu la « réussite » de la traque de Ben Laden, l’efficacité
      de la chose , quand c’est vraiment important, est douteuse.

      Déja dans le passé, guerre du Viet Nam, la surveillance électronique
      de la piste ho-chi-Minh avait été un échec total, surtout
      parce qu’elle induisait une fausse confiance.

      Mais c’est plus facile contre un civil désarmé :
      la voleuse d’orange dans un super-marché n’a aucune chance.

  10. Avatar de pseudo cyclique
    pseudo cyclique

    big brother …me laisse songeur …

    en quoi un flicage par computer serait plus éfficace qu’une ptite fiche bristol archivée à Nancy ?

    pour qui se connait découvrir que d’autres sachent habitus et moeurs ne parait si effrayant ..

    et puis si quelqu’un pose probleme il y a tellement de méthodes pour s’en débarasser sans qu’il s’en rende compte – « c’ets la force des démocraties  » , en syrie et en chine on trouve toujours plus subtile de grossieres tortures …

    il est évident que internet permet une modélisation acceleree des comportements individuels et collectifs et que cela ne sert pas qu’à vendre des tupperware !!

    1. Avatar de jérôme
      jérôme

      @ Pseudo cyclique,

      Bonjour,

      Sting – Fragile
      http://www.youtube.com/watch?v=lB6a-iD6ZOY&feature=artistob&playnext=1&list=TLO88IMEdJRLk

      radiokatpat’s appel à la raison webcam video dim 11 jui 2010 23:35:23 PDT
      http://www.youtube.com/watch?v=eiMtripxHA8
      (monsieur le maire…)
      radiokatpat’s Eloge de la connerie! webcam video ven 23 avr 2010 03:35:27 PDT
      http://www.youtube.com/watch?v=k6hgyn6xza8&feature=related
      (à un extrémiste francophone)
      radiokatpat’s Princesse Astrid une plume dans le c…webcam video lun 22 fév 2010 02:36:15 PST
      http://www.youtube.com/watch?v=ugv6a2P_5OI&NR=1
      (à la santé de la couronne)
      Cet homme est épatant!

      Ca c’est du belge! Chapeau..big brosseur

      Faut bien qu’il rigole aussi, le pauv’brother…

      Merci d’illustrer la guerre numérique, iGor.

  11. Avatar de iGor milhit

    En effet : reflets.info. Et pour ce qui est de la Syrie, il faudrait aller voir chez Bluecoat, toujours selon la même source.

    1. Avatar de Cécile
      Cécile

      Il y a aussi ce document (en pdf) visible sur French-leak
      (sources et liens des articles de médiapart)
      description : « Un système de cryptage pour éviter Echelon
      Document révélé le 24.08.2011
      En avril 2006, Ziad Takieddine introduit en Libye un groupe spécialisé dans la guerre électronique, I2e. L’objectif est de sécuriser les installations de communication libyennes en les cryptant. Les documents préparés par I2e vantent ainsi sa capacité à contrer le système d’écoute et d’interception américain Echelon. »
      http://www.frenchleaks.fr/Un-systeme-de-cryptage-pour-eviter.html

      NB : introduction page d’ accueil French-Leaks
      « « Tout individu a droit à la liberté d’opinion et d’expression, ce qui implique (…) le droit de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d’expression que ce soit. » (Article 19 de la Déclaration universelle des droits de l’homme, adoptée à Paris le 10 décembre 1948.)
      FrenchLeaks est un site dédié à la diffusion de documents d’intérêt public concernant notamment la France et l’Europe. Edité par le journal d’information en ligne Mediapart, il est au service du droit à l’information et du débat démocratique, dans une indépendance totale vis-à-vis des pouvoirs politiques et économiques.
      FrenchLeaks est un outil documentaire et un instrument d’alerte. D’une part, il met à la libre disposition du public des documents ayant fait l’objet d’investigations des journalistes de Mediapart. D’autre part, il permet à des sources de nous transmettre, en toute sécurité et confidentialité, des documents d’intérêt public qui seront mis en ligne après une enquête préalable répondant aux règles professionnelles du journalisme. »
      http://www.frenchleaks.fr/

  12. Avatar de Pierre
    Pierre

    Peut-on parler de transparence face à un miroir sans tain ?

  13. Avatar de Sylv.
    Sylv.

    Pour le moment je m’inquiète pas. Mes communications sont si banale que ca n’intéresse surement personne.
    Si quelqu’un me surveille je trouverai presque ca flatteur.

    1. Avatar de Marc Berthy
      Marc Berthy

      Wouai, mais si une majorité d’honnêts gens crypte pour parler de sa grand-mère, de son chat, de la météo, ça va donner un max de taf débile aux Grandes Zoreilles… 😉

      1. Avatar de Cécile
        Cécile

        avec gmail,
        si dans un mail, on parle de sa grand-mère, => et hop, plein de pubs qui s’affichent, sur l’aide à domicile, les maisons de retraites
        si on parle de ses enfants qui déménage => et hop, pleins de pubs qui s’affichent sur les agences de location
        et donc, donc …. ???

        c’est très bien expliquer là
        dans la rubrique  » annonces dans Gmail et vos données personnelles »
         » Fonctionnement des annonces Gmail
        Les annonces qui apparaissent dans Gmail fonctionnent sur le même principe que celles diffusées à côté de vos résultats de recherche Google et dans d’autres pages de contenu sur le Web. Dans Gmail, elles sont en rapport avec le contenu de vos messages. Notre objectif est de proposer aux utilisateurs de Gmail des annonces utiles qui correspondent à leurs centres d’intérêt. ….
        http://mail.google.com/support/bin/answer.py?hl=fr&ctx=mail&answer=6603

  14. Avatar de lisztfr
    lisztfr

    Dans le même genre, l’Europe achète 95% du pétrole Syrien…

  15. Avatar de chris06
    chris06

    @Paul Jorion,

    toute compagnie privée suffisamment riche pour s’acheter un logiciel (!) a la capacité de le faire aussi.

    en êtes vous sûr?

    L’article mentionne que VSAT ne vend ses systèmes qu’aux gouvernements:

    The firm sells only « to governments that are internationally recognized by the U.N. and are not subject to international sanctions, » Mr. Scholtz said in a statement. « The relevant U.N., U.S. and EU rules are complied with. »

    Je serais curieux de savoir quelles sont ces réglementations UN, US et EU dont parle Mr Scholtz? La vente de ces systèmes n’est elle autorisée qu’à des gouvernements internationalement reconnus qui ne sont pas sujets à des sanctions internationales?

    Aussi, sur le site d’Amesys on peut lire :

    Amesys developed an entire intelligence range of products answering to the needs of either government agencies or law enforcement agencies

    ça serait quand même gros que n’importe qui, du moment qu’il a assez d’argent, ait le droit d’intercepter les communications!

    1. Avatar de Julien Alexandre

      @ Chris06

      L’article mentionne que VSAT ne vend ses systèmes qu’aux gouvernements:

      Oui, et Clearstream n’ouvrait de comptes que pour des banques et entreprises et pas pour des individus 😉

      1. Avatar de chris06
        chris06

        Je ne sais pas si ces sociétés vendent illégalement leurs systèmes à n’importe quel acteur privé du moment qu’il a assez d’argent, vous non plus. C’est possible, évidemment, mais ce n’est pas une raison pour laisser entendre, comme le fait Paul dans ce billet, qu’elles en ont le droit.

      2. Avatar de chris06
        chris06

        Pour info:

        Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques)

        Article 5.1
        1. Les États membres garantissent, par la législation nationale, la confidentialité des communications effectuées au moyen d’un réseau public de communications et de services de communications électroniques accessibles au public, ainsi que la confidentialité des données relatives au trafic y afférentes. En particulier, ils interdisent à toute autre personne que les utilisateurs d’écouter, d’intercepter, de stocker les communications et les données relatives au trafic y afférentes, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le consentement des utilisateurs concernés sauf lorsque cette personne y est légalement autorisée, conformément à l’article 15, paragraphe 1. Le présent paragraphe n’empêche pas le stockage technique nécessaire à l’acheminement d’une communication, sans préjudice du principe de confidentialité.

        Article 15.1
        1. Les États membres peuvent adopter des mesures législatives visant à limiter la portée des droits et des obligations prévus aux articles 5 et 6, à l’article 8, paragraphes 1, 2, 3 et 4, et à l’article 9 de la présente directive lorsqu’une telle limitation constitue une mesure nécessaire, appropriée et proportionnée, au sein d’une société démocratique, pour sauvegarder la sécurité nationale – c’est-à-dire la sûreté de l’État – la défense et la sécurité publique, ou assurer la prévention, la recherche, la détection et la poursuite d’infractions pénales ou d’utilisations non autorisées du système de communications électroniques, comme le prévoit l’article 13, paragraphe 1, de la directive 95/46/CE. À cette fin, les États membres peuvent, entre autres, adopter des mesures législatives prévoyant la conservation de données pendant une durée limitée lorsque cela est justifié par un des motifs énoncés dans le présent paragraphe. Toutes les mesures visées dans le présent paragraphe sont prises dans le respect des principes généraux du droit communautaire, y compris ceux visés à l’article 6, paragraphes 1 et 2, du traité sur l’Union européenne.

        conclusion :

        toute compagnie privée suffisamment riche pour s’acheter un logiciel (!) a la capacité de le faire aussi.

        toute compagnie privée suffisamment riche pour s’acheter un logiciel d’interception des communications se met dans l’illégalité la plus totale si elle passe à l’acte sans avoir été mandatée par les autorités compétentes conformément aux articles sus nommés.

        1. Avatar de Julien Alexandre

          @ Chris06

          Oui oui Chris, Clearstream aussi était dans « l’illégalité la plus totale » en ouvrant des comptes à des particuliers. Tout comme le sont les vendeurs de drogue en France, etc. Cela n’empêche pas que cela peut exister.

          Paul a écrit « toute compagnie privée suffisamment riche pour s’acheter un logiciel a la capacité de le faire aussi », pas « les compagnies privées sont équipées des solutions proposées par les entreprises citées dans cet article ». Nuance ?

      3. Avatar de chris06
        chris06

        @Julien,

        ce qui me gène avec ce que Paul a écrit c’est qu’il dit que puisque la vente de ce matériel est libre à peu près partout (?!?), il suffit d’être suffisamment riche pour se l’acheter et écouter les conversations téléphoniques.
        Or il faut aussi trouver un fournisseur qui veuille bien vendre ce matériel illégalement et être prêt à l’utiliser illégalement. Précisions qui ont leur importance, ne pensez vous pas?

        On se demande à quoi servent les lois si elles ont si peu d’importance à vos yeux…

        1. Avatar de Julien Alexandre

          Chris, fais le test pour acquérir ce genre de matériel. Tu vas être surpris de la facilité déconcertante je pense.

      4. Avatar de chris06
        chris06

        @Julien,

        j’ai travaillé deux ans comme ingénieur commercial pour la Sagem dans le département qui vendait ce genre de matériel de télécommunications sécurisé et toute vente était strictement soumise à autorisation préalable du ministère de la défense. Je pense que vous vous faites pas mal d’idées sur la « facilité déconcertante » d’acheter ce genre d’équipement.

        De toutes façons que cela soit facile ou pas ne change rien à ma remarque.

        « la vente de missiles est libre à peu près partout. Soyez donc prudent : il n’y a pas que le gouvernement qui peut bombarder vos habitations : toute compagnie privée suffisamment riche pour s’acheter un missile a la capacité de le faire aussi. »

      5. Avatar de Antoine
        Antoine

        A ma petite échelle, j’avais un poteau avec lequel je glandais le mercredi après midi, durant mes années lycée (92-95). A l’époque, Il avait deux hobbies, la fumette et la CB.Il s’était installé une énorme antenne sur le toit de la maison de ses parents, et on captait toutes les communications téléphoniques des alentours, les communications CBISTES des flics… Un coup, on avait écouté la conversation de ma voisine avec son Jules 🙂
        Le matos utilisé était en vente libre. On pouvait même intervenir dans les conversations pour dire des conneries.

      6. Avatar de Bravecounass
        Bravecounass

        http://www.darkreading.com/security/vulnerabilities/219401472/index.html
        Les réseaux gsm sont de vrai passoires. Quant aux satellites, il paraît que c’est pire.

      7. Avatar de Cécile
        Cécile

        les services de messagerie (et pas seulement gmail) ne lisent pas mais analysent automatiquement nos mails
        explication par gmail
        « Dans Gmail, le ciblage des annonces est entièrement automatisé : personne ne consulte vos e-mails en vue de cibler les annonces ou des informations connexes. C’est grâce à cette technique d’analyse automatique que Gmail, mais aussi de nombreux autres services de messagerie, proposent des fonctionnalités telles que la vérification orthographique et le filtrage anti-spam. Les annonces sont sélectionnées pour leur pertinence et diffusées par les ordinateurs de Google à l’aide de la technologie de publicité contextuelle sur laquelle notre programme AdSense repose.
        http://mail.google.com/support/bin/answer.py?hl=fr&ctx=mail&answer=6603

    2. Avatar de zebulon
      zebulon

      oui et plus simplement une entreprise privée est mandatée par une commission adhoc pour effectuer des écoutes sur vos communications électroniques
      TMG…HADOPI

      Pas besoin d’aller chercher bien loin … pour trouver d’autres organismes que les gouvernements.
      A priori n’importe quel plaignant peut trouver une bonne raison de protéger ses intérêts de la sorte.

      C’est le marché qui décidera, l’appel d’offres suivant sera attribué au plus performant.

      Les plombiers du Watergate sont définitivement à la retraite, pour votre bien sans aucun doute.

      1. Avatar de chris06
        chris06

        TMG n’est pas « n’importe quelle société privée suffisamment riche pour s’acheter un logiciel d’écoute des communication éléctroniques ». TMG est mandatée par l’état, et donc légalement autorisée à le faire, conformément aux articles 5.1 et 15.1 de la directive 2002//58/CE (pour la détection d’utilisations non autorisées du système de communications électroniques).

        A priori n’importe quel plaignant peut trouver une bonne raison de protéger ses intérêts de la sorte.

        s’il n’est pas légalement autorisé à le faire par les autorités compétentes pour les raisons invoquées par l’art. 15.1, c’est interdit.

      2. Avatar de vigneron
        vigneron

        @Lapin

        Cesse donc de faire le lapin d’six semaines, ça t’va pas au teint et ça mène à rien.
        Tu fais moins ta mijaurée quant il s’agit de nous expliquer les milles et une manières plus ou moins scabreuses de contourner une IPFP telle que défendue par Jorion, sans instauration préalable d’un contrôle strict des flux de capitaux bien sûr…
        Ahhh les murs ont p’têt pas des oreilles de lapin, mais le mur de l’argent… l’en a p’têt ben des grandes.

      3. Avatar de zebulon
        zebulon

        @chris06

        directive 2002/98/ce
        « ….La directive 97/66/CE doit être adaptée à l’évolution des marchés… » et doit donc être abrogée…

        « afin de protéger les droits et les libertés fondamentaux des personnes physiques et les intérêts légitimes des personnes morales »

        « d’éviter de créer des obstacles au marché intérieur des communications électroniques »

        « Par « données de localisation », on peut entendre la latitude, la longitude et l’altitude du lieu où se trouve l’équipement terminal de l’utilisateur, la direction du mouvement, le degré de précision quant aux informations sur la localisation, l’identification de la cellule du réseau où se situe, à un moment donné, l’équipement terminal, ou encore le moment auquel l’information sur la localisation a été enregistrée. »

        Etc…

        Sachant que le plaignant est en général une personne morale qui défend ses intérêts légitimes, il est assez naturel qu’il dispose des moyens financiers et juridiques pour défendre ses droits en toute légalité.

        Alors qu’à contrario la personne physique a tendance à se plaindre en toute occasion et à tout propos.

        Ceci est fâcheux et perturbe le développement harmonieux des personnes morales. Il convient donc de faire évoluer la législation de manière à minimiser les effets non souhaités par les personnes morales.

        Si c’est pour le marché alors ce n’est pas grave. Mais on connait la chanson.

  16. Avatar de Cécile
    Cécile

    Cela alors que de nouveau Wikileaks ….. ?!?

  17. Avatar de zebulon
    zebulon

    Petite session de rattrapage pour ceux qui ne sont pas paranoiaques ssl

    Mais sommes nous vraiment connectés sur le vrai blog de paul jorion ?

    Brrrr…

  18. Avatar de lisztfr
    lisztfr

    Excellent émission de D. Mermet sur le couple Pinson-Charlot, qui s’avèrent être de véritables militants et qui tiennent apparemment aussi un blog. Ils dénoncent la luttes des classes gagnée par les riches, les déclarations de Maurice Lévy, de W Buffet, etc. Et le fait que les Etats soient chapeautés par la finance par l’intermédiaire des banques privées, etc. Les paradis fiscaux, l’organisation de la faillite des états par les fuites fiscales, etc…

    1. Avatar de daniel
      daniel

      Daniel Mermet en vieux routier de la radio a l’art tout politique d’inviter
      les bons interlocuteurs. Toutes les valeurs sûres en matière d’intelligence
      et de pédagogie y sont passés, avec abonnement pour les meilleurs.
      Pourquoi pas Paul? Il manque vraiment.

      J’ai été impressionné par la véhémence de Monique Pinson-Charlot.
      Par exemple, sa critique sans aménité du Warren -guerrier de la classe.
      ( A ce propos, le Warren n’a pas parlé de lutte, mais de guerre.)
      J’ai l’impression qu’ils jugent que la pression monte trop , et qu’il y a risque d’explosion…

    2. Avatar de Sam's

      Merci @lisztfr
      Excellentissime, comme d’hab.
      http://www.la-bas.org/article.php3?id_article=2228
      On reste connectés, avec ou sans cryptage 😉

    3. Avatar de timiota
      timiota

      C’est Pinçon-Charlot, par Pinson, ô rossignol du blog.

    4. Avatar de leo poulain

      Merci pour l’info, je viens de regarder ça aussi. C’est la France au miroir de la crise du capitalisme mondial, même si j’aimerais bien savoir comment ça se passe entre les « classes » dominantes nationales, je veux dire au niveau international, pour qu’on en arrive au consensus de Washington (qui n’a aucune valeur juridique mais qui a été suivie d’effets juridiques, en quelque sorte). (En revanche, je n’ai pas trouvé leur blogue… :/)

      PS: @ Paul Jorion: j’ai fini le capitalisme à l’agonie. Il est annoté de partout, j’ai bien accroché, j’en parle autour de moi. Alors j’étudie tout ça, je viens de commander d’autres livres, et c’est vraiment utile de consulter le travail qui est fait ici. C’est vraiment très bien.

  19. Avatar de kertugal
    kertugal

    Pour s’informer plus largement :

    http://bigbrotherawards.eu.org/

    1. Avatar de Marc Berthy
      Marc Berthy

      …plus quelques travaux pratiques avec le
      Le guide d’auto-défense numérique :
      http://guide.boum.org/

  20. Avatar de Upwind
    Upwind

    Il y a un cas historique de fichage : celui des Juifs effectué par l’administration hollandaise.

    Résultat : 73% des Juifs hollandais ont été tués.

    http://fr.wikipedia.org/wiki/International_Business_Machines#IBM_et_le_r.C3.A9gime_nazi

    La question n’est pas de savoir si c’est autorisé ou pas.

    Dans le cas de la Hollande, c’était autorisé.

    La question est uniquement d’éviter que ce soit utilisé malhonnêtement (par les gouvernements ou tout autre personne, association, entreprise, …).

    ———————————————————————-
    Martin Niemöller

    Quand ils sont venus chercher les communistes,
    Je n’ai rien dit,
    Je n’étais pas communiste.

    Quand ils sont venus chercher les syndicalistes,
    Je n’ai rien dit,
    Je n’étais pas syndicaliste.

    Quand ils sont venus chercher les juifs,
    Je n’ai pas protesté,
    Je n’étais pas juif.

    Quand ils sont venus chercher les catholiques,
    Je n’ai pas protesté,
    Je n’étais pas catholique.

    Puis ils sont venus me chercher,
    Et il ne restait personne pour protester

    ———————————————————————-
    Als die Nazis die Kommunisten holten,
    habe ich geschwiegen ;
    ich war ja kein Kommunist.

    Als sie die Sozialdemokraten einsperrten,
    habe ich geschwiegen ;
    ich war ja kein Sozialdemokrat.

    Als sie die Gewerkschafter holten,
    habe ich geschwiegen,
    ich war ja kein Gewerkschafter.

    Als sie die Juden holten,
    habe ich nicht protestiert ;
    ich war ja kein Jude.

    Als sie mich holten, gab es keinen mehr,
    der protestieren konnte.

    1. Avatar de Campos Philippe
      Campos Philippe

      Merci pour le rappel
      C’est toujours utile

      Danke für die Erinnerung
      Das ist immer nützlich

  21. Avatar de lisztfr
    lisztfr

    J’allais me lancer dans une carrière de street photografing dés ce soir, l’atmosphère s’y prêtait, mais outre le fait que mes sujets n’avaient pas la délicatesse de collaborer, prenant la poudre d’escampette longtemps avant que je puisse déclencher, je me suis demandé à quoi bon, à quoi bon rivaliser avec Balzac ou avec l’état civil, photographier ce que tout le monde peut voir, à savoir que l’immense majorité des gens sont charmants, drôles ou touchants, même les vieux, maigres, ceux qui fument et ceux et celles qui poussent des landaus, etc. Je n’avais plus de critère artistique (guillemets) … ils auront le bon sens de créer leur profile facebook et passeront allègrement à la postérité de la sorte.

    Finalement il suffit de quelques promenades dans Paris, de lire les menus aux restaurants, pour que les griefs tombent… Paris est un vieux sphinx qui balbutie une énigme oubliée, un sphinx amnésique donc, plutôt l’énigme c’est ce fleuve de personnes qui, papotent. La photo étant un art déceptif, se cantonnant à l’image, aurait peut-être ravi « L’homme des foules », de Poe….

    Mon regard s’éparpille et est incapable de trier … heureusement que tout le monde peut le voir ! Inutile donc… Mais ce troisième oeil qu’est l’appareil photo, même s’il reste fermé, permet de voir différemment, et davantage.

    1. Avatar de timiota
      timiota

      Relire « Les Villes invisibles » d’Italo Calvino

  22. Avatar de iGor milhit

    Oh, tiens, encore un article sur le DPI par Kitetoa sur reflets.info : http://reflets.info/oh-le-wall-street-journal-retrouve-amesys-filiale-de-bull-en-libye
    Et la lecture de cet article va faire particulièrement plaisir à chris06 ! 🙂

  23. Avatar de Jérémie
    Jérémie

    il n’y a pas que le gouvernement qui écoute toutes vos conversations téléphoniques et qui lit tous vos mails : toute compagnie privée suffisamment riche pour s’acheter un logiciel (!) a la capacité de le faire aussi.

    Si ce que vous dites est exact, nos premiers dirigeants pourraient être donc mis sous surveillance à leur propre insu par d’autres grandes compagnies privés, ils sont pourtant pas donnés les nouveaux mobiles. De toutes façons je n’ai jamais été très causant envers les murs.

  24. Avatar de Jacques
    Jacques

    Faites comme les mafieux , passez des pizzinis , petits billets qu’ils se refilent quand ils se serrent la main, c’est très efficace

    1. Avatar de Cécile
      Cécile

      Il semble que certains journalistes, entre cambriolage de leur domicile, vols d’ordinateurs, et co, apprennent cette discrétion
      (travailler sans faire usage de SMS, emails, tél

      sur cette question des écoutes, -les « interceptions » ne sont pas des « écoutes », -aujourd’hui, 35 000 personnes sont sous écoutes

      titre « La mise au point de Guéant »
      extrait
      « le ministre de l’Intérieur Claude Guéant a reconnu des «repérages de communications téléphoniques»

      dernier paragraphe
      « 35.000 écoutes par an
      Ce que l’on appelle improprement «écoutes» en France est baptisé «interception» par les professionnels. Il y a trois niveaux d’interception en France. Tout d’abord, ce que les opérateurs ont baptisé «les prestations annexes»: la facturation détaillée, la géolocalisation ou encore l’obtention d’une adresse de contrat ou de coordonnées bancaires. C’est vraisemblablement ce premier niveau d’écoute qui aurait été mobilisé et que Claude Guéant qualifie de «repérage de communications téléphoniques». «Ce sont des informations commerciales que n’importe quel salarié d’Orange ou de SFR peut se procurer, explique le cadre d’un opérateur téléphonique français. Il y a parfois des abus.

      Le niveau au-dessus est l’obtention de l’identité des appelants grâce aux serveurs que les opérateurs mettent à disposition des enquêteurs. Enfin, le niveau le plus poussé d’enquête est «l’écoute» proprement dite avec enregistrement et écoute des conversations d’un suspect. Ces trois niveaux d’interception nécessitent une réquisition judiciaire. «Il peut cependant y avoir des dérogations pour certains types de renseignements, tempère Patrice Ribeiro secrétaire général du syndicat de policiers Synergie Officiers. Pour des informations relatives à la sécurité nationale, il n’y a pas de réquisition judiciaire. De même, une écoute est possible de manière ponctuelle sans demande du juge mais elle ne doit pas dépasser 15 jours.»

      Les écoutes ont fortement progressé depuis une décennie en France, en passant de 5845 écoutes en 2002 à 35.000 aujourd’hui.

      sources: Le Monde, Le Figaro

      lien
      http://mediabenews.wordpress.com/tag/sarko-ma-tuer/

  25. Avatar de kertugal
    kertugal

    Aux dernières nouvelles, compatriotes français, nous avons sur nos contribuant deniers financé l’opération d’écoute massive en Lybie à travers l’intervention de militaires afin d’expliquer le fonctionnement du logiciel de surveillance aux autorités dudit pays :

    http://bigbrowser.blog.lemonde.fr/2011/09/01/ecoutes-on-leur-avait-montre-comment-trouver-tous-les-libyens-qui-allaient-sur-lemonde-fr/

    A tout hasard se pourrait-il qu’il y ait des victimes ?

    Si les militaires français font des missions à l’étranger de par leurs expertes compétences reconnues, cela pose la question de savoir ce qu’il en est des équipements actuellement exploités et structures déployées en France elle-même, n’est-ce pas ?

    1. Avatar de Cécile
      Cécile

      extrait
      «  »Nous avons mis tout le pays sur écoute. On faisait du massif : on interceptait toutes les données passant sur Internet: mails, chats, navigations Internet et conversation sur IP », précise-t-il, en détaillant : « Nous leur avons appris comment trouver des cibles dans le flow massif du pays et nous avons travaillé sur des cas d’école : par exemple, comment placer une université sous interception et trouver des individus suspects en fonction de mots clefs. On leur avait montré comment trouver tous les Libyens qui allaient sur LeFigaro.fr et sur LeMonde.fr.  »

      D’où, ce constat qu’ il est techniquement possible de lister tous les internautes qui consultent le blog de Paul Jorion

  26. Avatar de Pierre-Yves D.
    Pierre-Yves D.

    Des militaires français ont été directement associés au contrat Bull avec la Libye en apportant leur savoir-faire en matière d’ »écoutes ».

    La repérage des suspects sur Internet était opérationnel depuis 2010 raconte un militaire français qui y a formé les libyens in situ.
    Bref des militaires français avec l’aval du gouvernement ou de la présidence française aidaient Kadhafi à réprimer son peuple. Je ne suis pas certain que les leçons de morale à l’école soient d’une grande efficacité quand la morale est inconnue au plus haut niveau.

    ici

    1. Avatar de Cécile
      Cécile

      nos militaires français qui ont formé d’autres militaires
      (-dont c’est un fait des militaires lybiens-) à acquérir leur savoir-faire en matière d’écoutes,
      ce savoir-faire d’écoute apporté par nos militaires, à part d’être apporté à d’autres militaires pour les former, ne sert-il vraiment à rien d’autres ?

  27. Avatar de zebulon
    zebulon

    Dans la série l’esprit des lois de l’économie numérique :

    « L’article 29 du projet de loi,
    « Les opérateurs de réseaux de communications électroniques ayant, dans le cadre d’une convention conclue avec le propriétaire ou le syndicat de copropriétaires avant la promulgation de la présente loi, installé un réseau de communications électroniques à haut débit à l’intérieur d’un immeuble de logements et desservant un ou plusieurs utilisateurs finals peuvent de droit transformer les lignes de ce réseau en lignes en fibre optique, à leurs frais, sous réserve de notifier préalablement cette transformation au propriétaire de l’immeuble ou au syndicat de copropriétaires. »

    illustration des motivations légitimes d’une personne morale pour enrichir ses contrats d’ordre privé en faisant modifier la loi après leur signature. Le « à leurs frais » prendra tout son sens plus tard on s’en doute sur la facture d’abonnement.

    Dans le cas présent l’opérateur , à l’aide de la loi, impose son choix à la personne morale représenté par le syndicat de copropriétaire pour ensuite imposer son offre de service exclusive aux personnes physiques (locataires ou propriétaire) occupant les locaux.

Contact

Contactez Paul Jorion

Commentaires récents

  1. Bonjour Pascal, je viens de chercher v/com incluant : apprenez-a-penser-par-vous-même. On devrait tous ouvrir les textes inclus, très inspirant et…

Articles récents

Catégories

Archives

Tags

Allemagne Aristote BCE Bourse Brexit capitalisme ChatGPT Chine Confinement Coronavirus Covid-19 dette dette publique Donald Trump Emmanuel Macron Espagne Etats-Unis Europe extinction du genre humain FMI France Grands Modèles de Langage Grèce intelligence artificielle interdiction des paris sur les fluctuations de prix Italie Japon Joe Biden John Maynard Keynes Karl Marx pandémie Portugal psychanalyse robotisation Royaume-Uni Russie réchauffement climatique Réfugiés spéculation Thomas Piketty Ukraine ultralibéralisme Vladimir Poutine zone euro « Le dernier qui s'en va éteint la lumière »

Meta