Midilibre.fr
Tous les blogs | Alerter le modérateur| Envoyer à un ami | Créer un Blog

25/05/2013

L'antenne WIFI de votre quartier, c'est VOUS ! (rappel)

LE SAVIEZ-VOUS ? 

L’ANTENNE WIFI DE VOTRE QUARTIER…C’EST VOUS !!!

Ce message s’adresse à vous si vous disposez d’une « box » d’accès Internet (et le cas échéant télévision et téléphone) mise à disposition par un opérateur télécom.

Sur cette boîte, pour votre accès à Internet, vous utilisez le réseau sans fil (WiFi)… ou pas, si vous l’avez désactivé au profit d’une liaison filaire (par câble ou CPL (Courants porteurs en ligne)).

Mais, le saviez-vous ? Votre « box » peut être la source de non pas un, mais deux réseaux sans fil : le vôtre, et un réseau dit « communautaire », qui a une portée beaucoup plus large puisqu’il « arrose » tout le quartier. Ce réseau, en accès libre pour tous les abonnés de l’opérateur, sert aux personnes qui souhaitent se connecter « en mobilité », c'est-à-dire en passant dans la rue ou en faisant une pause dans le parc. Ils se connectent… en utilisant votre boîte !!

Et cette fonction est activée par défaut, c'est-à-dire qu’elle a commencé à fonctionner dès que vous avez mis votre box en service, que vous en ayez conscience ou pas. Elle reste activée tant que vous ne l’avez pas éteinte, même si vous avez désactivé votre WIFI « maison ».

Il en découle plusieurs conséquences :

vous servez d’antenne WIFI à votre opérateur télécom, à vos frais, puisque c’est à partir de votre électricité, et en permanence puisque la boîte émet tout le temps, que le réseau soit effectivement utilisé ou pas ;

vous prenez double dose de champs électromagnétiques et vous en faites prendre double dose à vos voisins, qui n’en demandent sans doute pas tant et chez qui se trouvent peut-être des personnes fragiles (bébés, personnes âgées ou malades, personnes sensibles aux champs électromagnétiques), qui sont complètement démunies pour localiser l’origine de leurs maux ;

- vous êtes susceptible d’engager votre responsabilité si votre boîte est utilisée à des fins illégales, ne serait-ce que pour du téléchargement réprimé par la loi HADOPI. Certes, théoriquement, l’utilisateur doit s’identifier, et tout aussi théoriquement, il n’a pas accès à vos propres données de connexion ni à votre disque dur. Mais nous savons tous qu’il existe des logiciels permettant de « surfer » de façon anonyme ; et d’une façon générale, on sait que la créativité des hackers est sans limites. La collecte des informations sur les réseaux sans fil des particuliers a été menée par les voitures de Google, qui sillonnent le monde depuis 2007 dans le cadre du programme «Street View». En plus de prendre des photographies des rues, ces véhicules ont enregistré la localisation et le nom des réseaux Wi-Fi, afin d'enrichir la base de données du service de géolocalisation de Google. Mais elles ont aussi intercepté les données transitant sur les réseaux non cryptés, en France et dans les autres pays où Street View est opérationnel.

Et plus généralement, êtes-vous d’accord pour rendre ce service à l’opérateur ? Vous a-t-on mis au courant des modalités et des conséquences ? Vous a-t-on demandé votre avis ? Même sans parler du risque sanitaire il y a là une manipulation du consommateur qui n’est pas acceptable.

Vous ne croyez pas à ce que vous êtes en train de lire ? Appelez votre opérateur et parlez-lui du WiFi communautaire. Il reconnaîtra que cela existe (même s’il vous expliquera que ça émet peu, que c’est sans risque, que cela rend service, etc…).

Vous pouvez désactiver le WiFi communautaire et cesser de vous exposer à tous ces risques, même si vous voulez utiliser votre WiFi « maison » : ce sont deux réseaux différents. Pour connaître la marche à suivre, consultez le document Robin des Toits :  http://www.robindestoits.org/_a227.html

(*)

Ou demandez à votre opérateur, si votre type de « box » n’est pas répertorié sur la fiche « robin ».

Faites circuler ce message autour de vous !! Vos voisins figurent peut-être parmi les contacts des contacts de vos contacts !!

Le WIFI, pourquoi c’est dangereux :  http://www.robindestoits.org/_a1055.html

 

ROBIN DES TOITS
Correspondance : 12 rue Lucien Sampaix  75010 Paris
Tél. : 33 1 43 55 96 08
Permanences téléphoniques :
- le matin entre 8h00 et 9h00 (sauf samedi et dimanche matin)
- le soir entre 21h00 et 22h00
E-mail : contact@robindestoits.org
http://www.robindestoits.org

----------------------------------

(*) je viens de recevoir ce message, j'ai vérifié : j'étais effectivement avec un WIFI activé alors que je ne l'utilise pas. Je l'ai donc désactivé en suivant la procédure indiquée dans le lien  :

http://www.robindestoits.org/_a227.html

11/04/2013

Achetez vous sur le net ?

lu sur :

http://www.lemonde.fr/europe/article/2012/12/25/les-pirates-des-carpates_1810181_3214.html

Les pirates des Carpates

LE MONDE | 25.12.2012 à 12h12 • Mis à jour le 26.12.2012 à 18h09

Par Mirel Bran, Ramnicu Valcea (Roumanie) envoyé spécial

Pour le touriste pressé, Ramnicu Valcea est une ville tranquille et verdoyante. Située au pied des Carpates, dans le centre de la Roumanie, elle ne laisse guère deviner le secret bien caché de son quartier ouvrier, Ostroveni. Il faut quitter le grand boulevard qui traverse la ville et s'engager dans les petites rues bordées d'HLM délabrées héritées de l'époque communiste pour comprendre que quelque chose ne tourne pas rond dans cette cité d'une centaine de milliers d'habitants.

Au pied de ces immeubles construits à la va-vite au temps de la dictature communiste se trouvent des voitures de luxe. Au volant, des jeunes de 20 à 30 ans, fiers d'afficher une richesse qui contraste avec l'environnement. Bienvenue dans le repaire des hackeurs ! Ces jeunes ont trouvé sur la Toile des opportunités que la réalité roumaine ne peut leur offrir. Ramnicu Valcea, avec son quartier Ostroveni, est une ville bien connue de la presse américaine qui l'a surnommée "Hackeurville".

 
 

Comprendre : la capitale mondiale du vol sur Internet. Français, Britanniques, Allemands, Italiens, mais surtout des Américains, qui font leurs courses sur Internet, sont tombés dans le panneau des réseaux roumains du hacking. Selon la police roumaine, environ 80 % de leurs victimes se trouvent aux Etats-Unis. "L'année dernière, les hackeurs roumains ont volé un milliard de dollars aux Etats-Unis", affirme Mark Gitenstein, l'ambassadeur américain à Bucarest.

TRAVAILLER EN RÉSEAU

A Ostroveni, tout le monde est au courant, mais la loi du silence règne dans le quartier. L'un de ces hackeurs a toutefois accepté d'évoquer son "commerce", sous couvert d'anonymat. "Avec les Américains, c'est plus facile, explique-t-il. Ces types, même quand ils veulent acheter du pain, ils vont cliquer sur Internet, ils ont l'habitude de tout faire sur le Web." Il lui arrive, assure-t-il, d'"embobiner quatre ou cinq types par semaine, en leur soutirant des sommes allant de quelques centaines à quelques dizaines de milliers de dollars".

"Le monde est grand et il est plein d'idiots prêts à acheter tout et n'importe quoi sur Internet, poursuit-il. On vend des produits fictifs, on clone des sites et on pirate des cartes bancaires. En Europe, pour récupérer l'argent, on envoie les "flèches", des types qui n'ont rien d'autre à faire que de retirer l'argent envoyé sur un compte. Ils gardent dans les 30 % du magot, et le reste ils nous l'envoient via Western Union." Vu le nombre d'enseignes Western Union qui ont poussé comme des champignons dans le centre-ville de Ramnicu Valcea, il semble que les affaires marchent bien.

Mais sortir l'argent des Etats-Unis est plus complexe. "Nous avons trouvé une solution légale, indique notre interlocuteur. J'achète une voiture de 120 000 dollars en cash. Rien de plus légal. Je la fais venir en Roumanie où je la vends 80 000 dollars. C'est toujours légal. D'accord, j'ai perdu 40 000 dollars mais j'en ai blanchi 80 000. Le mec qui l'achète est content, car il économise 40 000 dollars. Maintenant, les gars viennent directement nous commander les modèles qu'ils veulent."

Les hackeurs roumains ont compris l'intérêt de travailler en réseau. C'est ce qui fait leur différence et leur force. Les "flèches" sont les plus exposées, raison pour laquelle leurs papiers d'identité sont souvent des faux. Ils sont initiés aux méandres d'Internet. "On enchaînait les nuits blanches, scotchés devant les ordinateurs, se rappelle le hackeur d'Ostroveni. On prenait des garçons à partir de 14 ans pour nous aider. On emmenait aussi des enfants de l'orphelinat et on leur apprenait les trucs pour qu'ils travaillent pour nous."

"LA CRIMINALITÉ INFORMATIQUE EST TRANSFRONTALIÈRE"

Le FBI, dont plusieurs spécialistes de la criminalité informatique ont pris leurs quartiers à Bucarest, a formé plus de 600 policiers roumains pour endiguer le fléau. Une brigade d'enquête spécialisée dans le vol sur Internet dispose de 200 policiers présents dans les 41 départements du pays.

"La criminalité informatique est transfrontalière, déclare Virgil Spiridon, le chef de cette brigade spéciale. Nous avons fait beaucoup de progrès ces dernières années. La Roumanie coordonne actuellement un programme de lutte contre la criminalité cybernétique à l'échelle de l'Union européenne avec Europol et la Commission européenne."

La traque et les arrestations de hackeurs se sont accélérées. En 2011, la brigade roumaine a enregistré un millier d'enquêtes, procédé à 500 arrestations et remis 150 dossiers aux juges.

Côté FBI règne la plus grande discrétion. Retirés dans un immeuble classé secret situé sur un des grands boulevards de Bucarest, les officiers du Bureau fédéral d'investigation américain sillonnent le monde virtuel pour trouver la trace des hackeurs roumains. Ils s'inspirent des méthodes des hackeurs, créent des sites de vente où ils passent de petites annonces appétissantes.

Victor Faur, nom de code SirVic, connaît bien le système. Il a été à la tête d'un des réseaux les plus performants de Roumanie. "Mais j'ai toujours été un hackeur blanc , je ne veux pas être confondu avec les petits cons qui volent sur Internet, précise-t-il. Ça, tout le monde peut le faire. C'est pour cette raison que le FBI leur met la main dessus, ils ne savent pas effacer leurs traces."

Malgré ses prouesses, SirVic a été arrêté et condamné à six mois de prison avec sursis, et 240 000 dollars d'amende. Il s'était amusé à attaquer les serveurs de l'agence spatiale américaine, la NASA, pour montrer aux Américains qu'il y avait des brèches dans leur système de sécurité. "Je les ai prévenus pour qu'ils règlent le problème, mais j'ai fait la connerie de me vanter de mon exploit sur un site dont ils avaient l'accès."

TOUT EST À VENDRE, CARTES AVEC CODE, CARTES VIERGES

Face à la répression policière, les hackeurs se sont faits très discrets mais ils croient toujours à leur bonne étoile. Le hacking est-il difficile à apprendre ? Pour Ice Man, le "prince noir" des hackeurs roumains, voler sur la Toile est très simple. De son vrai nom Robert Butyka, âgé de 26 ans, il précise d'un ton irrité qu'il ne faut pas confondre hackeur et voleur. Que lui ne s'intéresse qu'aux vrais défis d'Internet.

"Oui, voler sur Internet est une affaire simple", insiste-t-il néanmoins. "Il y a une centaine de bons guides d'utilisation sur Internet pour apprendre à devenir hackeur", explique-t-il. Démonstration en quelques clics : "Voilà, j'ai trouvé des types qui proposent à la vente des cartes bancaires avec les codes associés pour l'Italie, la France, les Etats-Unis, la Grande-Bretagne et l'Espagne." Sur l'écran de l'ordinateur défilent des petites annonces. Tout est à vendre, cartes avec code, cartes vierges, listes d'e-mails extraits de messageries de grandes entreprises et toute une panoplie de programmes pour accéder à des serveurs.

"Il faut faire attention quand même, prévient-il. Une partie de ces annonces est rédigée par les agents du FBI ou de la CIA pour appâter. Si tu ne sais pas les éviter tu peux te faire avoir." C'est ce qui est arrivé au jeune Iulian Dolan qui, avec trois amis, avait mis la main sur les données de 80 000 cartes bancaires américaines et dérobé plusieurs millions de dollars.

Une femme agent de la CIA jouant le rôle de la fille qui cherche une relation sur Internet a réussi à attirer le cybercriminel roumain. Elle lui a proposé de lui payer un billet d'avion pour un séjour dans un casino à Hawaï. Armé d'une grosse boîte de préservatifs, Iulian Dolan a été menotté dès son atterrissage à l'aéroport Logan de Boston.

PLAQUE TOURNANTE

Environ 10 000 informaticiens sortent tous les ans des universités roumaines, et une bonne partie d'entre eux travaille actuellement dans les multinationales qui se sont installées en Roumanie. "La masse des informaticiens est très importante et le risque de la criminalité cybernétique est à la mesure, affirme Florin Talpes, informaticien et fondateur de la société Bitdefender. Les jeunes sont les plus exposés."

"Quand j'ai démarré mon affaire dans les années 1990, la cybercriminalité était un sport individuel, dit-il. Aujourd'hui, ces gens agissent en groupe et sont organisés comme une société commerciale. L'avance technologique qu'on a connue ces dernières années profite aussi à ceux qui sont de l'autre côté du miroir, ce monde obscur où le vol sur Internet est devenu un vrai business."

Ramnicu Valcea est une plaque tournante de la criminalité informatique dont les ramifications s'étendent sur plusieurs continents. Le phénomène a commencé en 1996, et le succès d'une poignée de jeunes a fait boule de neige à l'échelle de la ville. Ce n'est qu'en 2003, sous la pression des Etats-Unis, que la Roumanie a voté une loi permettant de combattre ce nouveau type de criminalité.

Du haut de son balcon qui a vue sur le quartier des pirates de Ramnicu Valcea, le hackeur d'Ostroveni ne cache pas ses doutes. "Les cerveaux, les gros poissons ont quitté Hackeurville, conclut-il en souriant. Ils s'installent ailleurs et se fondent dans le paysage aux Etats-Unis, en Grande-Bretagne, en France ou en Suisse. Ce sont des fantômes super-friqués et très discrets. Je ne pense pas qu'on les aura."

Mirel Bran, Ramnicu Valcea (Roumanie) envoyé spécial

20/02/2013

APPELS AU BOYCOTT d'AMAZON

lu sur :

http://www.lemonde.fr/economie/article/2013/02/18/le-systeme-amazon-fait-scandale-en-allemagne_1834213_3234.html

Le Monde.fr a le plaisir de vous offrir la lecture de cet article habituellement réservé aux abonnés du Monde.fr. Profitez de tous les articles réservés du Monde.fr en vous abonnant à partir de 1€ / mois | Découvrez l'édition abonnés

Le "système Amazon" fait scandale en Allemagne

LE MONDE | 18.02.2013 à 14h01 •

Mis à jour le 18.02.2013 à 14h02 Par Cécile Boutelet - Berlin, Correspondance

Le scandale gronde autour du géant Amazon, numéro un de la vente en ligne en Allemagne. A la suite de la diffusion, mercredi 13 février, d'un reportage accablant sur les conditions de travail des intérimaires chez le cybermarchand, syndicats, politiques et clients dénoncent le "système Amazon", de plus en plus décrit comme un "esclavage moderne".

Ce que cache la facilité d'un achat sur Amazon est à voir dans le reportage de la chaîne ARD, accessible sur son site. Deux journalistes filment, la plupart du temps en caméra cachée, le sort de 5 000 intérimaires recrutés par Amazon pour assurer le pic de commandes précédant la période de Noël.

Silvina, une Espagnole au chômage dans son pays, raconte son quotidien dans ce qu'elle appelle la "machine Amazon".

SERVICE DE SÉCURITÉ

Les journalistes la suivent dans le bus bondé, affrété pour transporter les saisonniers jusqu'au centre logistique de Bad Hersfeld (Hesse), en Allemagne. Ils montrent la longue attente sous la neige pour prendre les navettes trop rares ; la promiscuité des conditions d'hébergement, dans des bungalows de vacances laissés libres pendant la saison creuse ; son renvoi trois jours avant Noël, sans motivation, après quinze jours de travail d'affilée ; le salaire versé moindre que promis dans l'offre d'emploi.

Mais le plus pénible, raconte la travailleuse, est la présence permanente d'un service de sécurité recruté par l'agence d'intérim. Les agents de sécurité surveillent les saisonniers sur leur lieu d'hébergement, fouillent leurs chambres, inspectent leurs effets personnels. Intimidés, les travailleurs, originaires pour la plupart d'Europe de l'Est ou du Sud, n'osent se plaindre.

Détail accablant, ces agents portent des sweat-shirts à capuche de la marque Thor Steinar, appréciée des néonazis. Les journalistes révèlent qu'ils sont employés par une société de surveillance nommée HESS (pour Hensel European Security Service), qui entretiendrait des liens étroits avec les milieux d'extrême droite. Une accointance démentie par la société. Amazon, de son côté, a annoncé "procéder à des vérifications" à la suite de ce reportage.

APPELS AU BOYCOTT

Alors que l'Allemagne s'interroge de plus en plus sur l'évolution de son modèle social – absence de salaire minimum, explosion des contrats précaires, de l'intérim et des emplois à bas salaires –, ces révélations provoquent une onde de choc. "Il faut arrêter le système Amazon", a déclaré Michael Sommer, président de la fédération de syndicats DGB.

La ministre du travail, Ursula von der Leyen, a menacé la société d'intérim de sanctions en cas de violations avérées du droit.

Sur Internet, les premiers appels au boycott ont été lancés. Dans une lettre ouverte au PDG d'Amazon, Jeff Bezos, le petit éditeur Christopher Schroer a annoncé son intention de mettre fin à son référencement sur le site. Et, sur la page Facebook d'Amazon, des centaines de clients ont déclaré avoir supprimé leur compte. En 2012, les Allemands ont consommé sur Internet pour 27 milliards d'euros.

14/05/2011

Clef USB et anonymat sur internet

lu sur :

http://www.lepoint.fr/high-tech-internet/comment-ben-laden-envoyait-ses-e-mails-sans-internet-13-05-2011-1330395_47.php

Comment Ben Laden envoyait ses e-mails sans Internet


Par Guerric Poncet            

Pour tromper les services secrets américains, le fondateur d'al-Qaida a utilisé des méthodes très simples.

Le Point.fr - Publié le 13/05/2011 à 14:08  

Les services secrets américains disposent du plus grand arsenal informatique du monde, et des meilleurs moyens d'espionnage, mais ils n'ont jamais réussi à trouver la trace d'Oussama Ben Laden sur Internet. Conscient d'être traqué aussi dans le monde virtuel, ce dernier avait mis en place un stratagème d'une simplicité déconcertante, mais très efficace.

Comme le note l'agence Associated Press (AP), qui tient ses informations d'officiels américains, Oussama Ben Laden écrivait ses messages sur son ordinateur mais n'avait pas de connexion à Internet dans la maison où il vivait. Il s'appuyait donc sur des personnes de confiance, qui transportaient ses messages sur une clé USB, jusqu'à un cybercafé où ils copiaient-collaient les textes et les envoyaient par e-mail. Ces messagers en profitaient pour copier tout message entrant sur la clé USB, pour rapporter son courrier virtuel à Oussama Ben Laden, qui ne quittait pas sa maison d'Abbottabad.

Des dizaines de milliers de documents

Cette pratique très discrète a protégé le leader terroriste des grandes oreilles de Washington. Mais paradoxalement, elle pourrait désormais beaucoup nuire à al-Qaida. Les membres du commando qui a exécuté Oussama Ben Laden ont retrouvé des centaines de clés USB dans la maison. Toute la correspondance de l'ex-numéro 1 de l'organisation terroriste est archivée et va être exploitée, par la CIA notamment. Il y aurait selon AP des dizaines de milliers de documents, ainsi que des noms et des coordonnées des contacts de Ben Laden.

La méthode comportait plusieurs inconvénients, dont le fait que les intermédiaires avaient accès à l'ensemble des messages. La lenteur du processus, dont on ne connaît pas exactement le rythme, pourrait aussi avoir été un handicap pour l'organisation terroriste. Difficile en tout cas de comprendre pourquoi Oussama Ben Laden avait conservé toutes ces archives, qui pourraient mettre en péril son organisation, alors qu'il aurait pu détruire au fur et à mesure les supports de stockage. Ou au moins essayer de supprimer les données. Mais une simple suppression n'aurait pas été suffisante, puisqu'il est souvent possible de retrouver des informations qui ont été effacées, voire par dessus lesquelles d'autres données ont été copiées. L'exploitation de cette masse de données inespérée devrait prendre des mois. Les historiens y auront peut-être, un jour, accès.

09/04/2011

L’ANTENNE WIFI DE VOTRE QUARTIER C’EST VOUS

LE SAVIEZ-VOUS ? 

L’ANTENNE WIFI DE VOTRE QUARTIER…C’EST VOUS !!!

Ce message s’adresse à vous si vous disposez d’une « box » d’accès Internet (et le cas échéant télévision et téléphone) mise à disposition par un opérateur télécom.

Sur cette boîte, pour votre accès à Internet, vous utilisez le réseau sans fil (WiFi)… ou pas, si vous l’avez désactivé au profit d’une liaison filaire (par câble ou CPL (Courants porteurs en ligne)).

Mais, le saviez-vous ? Votre « box » peut être la source de non pas un, mais deux réseaux sans fil : le vôtre, et un réseau dit « communautaire », qui a une portée beaucoup plus large puisqu’il « arrose » tout le quartier. Ce réseau, en accès libre pour tous les abonnés de l’opérateur, sert aux personnes qui souhaitent se connecter « en mobilité », c'est-à-dire en passant dans la rue ou en faisant une pause dans le parc. Ils se connectent… en utilisant votre boîte !!

Et cette fonction est activée par défaut, c'est-à-dire qu’elle a commencé à fonctionner dès que vous avez mis votre box en service, que vous en ayez conscience ou pas. Elle reste activée tant que vous ne l’avez pas éteinte, même si vous avez désactivé votre WIFI « maison ».

Il en découle plusieurs conséquences :

vous servez d’antenne WIFI à votre opérateur télécom, à vos frais, puisque c’est à partir de votre électricité, et en permanence puisque la boîte émet tout le temps, que le réseau soit effectivement utilisé ou pas ;

vous prenez double dose de champs électromagnétiques et vous en faites prendre double dose à vos voisins, qui n’en demandent sans doute pas tant et chez qui se trouvent peut-être des personnes fragiles (bébés, personnes âgées ou malades, personnes sensibles aux champs électromagnétiques), qui sont complètement démunies pour localiser l’origine de leurs maux ;

- vous êtes susceptible d’engager votre responsabilité si votre boîte est utilisée à des fins illégales, ne serait-ce que pour du téléchargement réprimé par la loi HADOPI. Certes, théoriquement, l’utilisateur doit s’identifier, et tout aussi théoriquement, il n’a pas accès à vos propres données de connexion ni à votre disque dur. Mais nous savons tous qu’il existe des logiciels permettant de « surfer » de façon anonyme ; et d’une façon générale, on sait que la créativité des hackers est sans limites. La collecte des informations sur les réseaux sans fil des particuliers a été menée par les voitures de Google, qui sillonnent le monde depuis 2007 dans le cadre du programme «Street View». En plus de prendre des photographies des rues, ces véhicules ont enregistré la localisation et le nom des réseaux Wi-Fi, afin d'enrichir la base de données du service de géolocalisation de Google. Mais elles ont aussi intercepté les données transitant sur les réseaux non cryptés, en France et dans les autres pays où Street View est opérationnel.

Et plus généralement, êtes-vous d’accord pour rendre ce service à l’opérateur ? Vous a-t-on mis au courant des modalités et des conséquences ? Vous a-t-on demandé votre avis ? Même sans parler du risque sanitaire il y a là une manipulation du consommateur qui n’est pas acceptable.

Vous ne croyez pas à ce que vous êtes en train de lire ? Appelez votre opérateur et parlez-lui du WiFi communautaire. Il reconnaîtra que cela existe (même s’il vous expliquera que ça émet peu, que c’est sans risque, que cela rend service, etc…).

Vous pouvez désactiver le WiFi communautaire et cesser de vous exposer à tous ces risques, même si vous voulez utiliser votre WiFi « maison » : ce sont deux réseaux différents. Pour connaître la marche à suivre, consultez le document Robin des Toits :  http://www.robindestoits.org/_a227.html

(*)

Ou demandez à votre opérateur, si votre type de « box » n’est pas répertorié sur la fiche « robin ».

Faites circuler ce message autour de vous !! Vos voisins figurent peut-être parmi les contacts des contacts de vos contacts !!

Le WIFI, pourquoi c’est dangereux :  http://www.robindestoits.org/_a1055.html

 

ROBIN DES TOITS
Correspondance : 12 rue Lucien Sampaix  75010 Paris
Tél. : 33 1 43 55 96 08
Permanences téléphoniques :
- le matin entre 8h00 et 9h00 (sauf samedi et dimanche matin)
- le soir entre 21h00 et 22h00
E-mail : contact@robindestoits.org
http://www.robindestoits.org

----------------------------------

(*) je viens de recevoir ce message, j'ai vérifié : j'étais effectivement avec un WIFI activé alors que je ne l'utilise pas. Je l'ai donc désactivé en suivant la procédure indiquée dans le lien  :

http://www.robindestoits.org/_a227.html

21/02/2011

Internet et le pouvoir américain

lu sur :

http://www.lemonde.fr/international/article/2011/02/21/washington-defend-l-internet-libre-mais-sous-surveillance_1483056_3210.html

Washington défend l’Internet libre…mais sous surveillance
 | 21.02.11 | 12h30  •  Mis à jour le 21.02.11 | 15h49

Depuis l'arrivée au pouvoir du président Obama, les Etats-Unis ont érigé la "liberté de l'Internet" en objectif officiel de leur politique étrangère. Ce volontarisme fut solennellement réaffirmé en janvier 2010 dans un discours de la secrétaire d'Etat Hillary Clinton, qui proclama l'avènement d'un nouveau droit humain fondamental, le "droit de connexion".

Au passage, Mme Clinton rappela que son pays a une responsabilité particulière, car il est la "terre natale" de l'Internet. Pour Washington, la défense de l'Internet est d'autant plus naturelle qu'il s'agit de faire la promotion à l'export d'entreprises américaines comme Google, Twitter ou Facebook, dont les dirigeants sont proches des élites politiques et financières du pays.

La secrétaire d'Etat avait aussi annoncé le renforcement d'un programme hérité de l'administration précédente : l'aide financière à des entreprises et des ONG fabriquant des logiciels anticensure, pour aider les opposants vivant sous des régimes autoritaires à contourner les blocages, crypter leurs messages et effacer leurs traces. Les bénéficiaires des fonds fédéraux devaient distribuer leurs logiciels gratuitement, les traduire en différentes langues et offrir des programmes de formation.

Un an plus tard, au lendemain des soulèvements populaires de Tunisie et d'Egypte, Mme Clinton fait un premier bilan de son action, citant notamment la création d'un service spécialisé au département d'Etat et le déblocage de 30 millions de dollars (22 millions d'euros) pour une soixantaine d'organismes développant des systèmes anticensure.

L'une des ONG ayant reçu des fonds fédéraux ces dernières années est le projet TOR (The Onion Router). Géré par des hackeurs américains et européens, TOR a créé un réseau international de serveurs permettant de crypter tous les types de messages et de se connecter sans laisser de traces. L'un des responsables américains de TOR, Jacob Appelbaum, a voyagé au Moyen-Orient, de la Tunisie au Kurdistan, pour faire connaître son système aux militants locaux.

Or, M. Appelbaum est aussi un membre actif de WikiLeaks. Cela fait partie de son métier car, au départ, Julian Assange, le fondateur de WikiLeaks, avait pour but d'aider les internautes vivant dans des pays de dictature à dénoncer des actes immoraux ou illégaux commis par leur patron ou par un responsable officiel. De fait, WikiLeaks s'appuie en partie sur les serveurs de TOR pour garantir l'anonymat de ses sources.

Dès que M.Assange commence à publier des documents confidentiels appartenant aux Etats-Unis, le statut de M. Appelbaum change aux yeux des autorités américaines : il cesse d'être un héros de la liberté pour devenir un complice présumé dans l'enquête criminelle lancée contre WikiLeaks pour vol de documents.

"HÉGÉMONIE AMÉRICAINE"

Au cours de l'été 2010, M. Appelbaum prend publiquement la défense de WikiLeaks face aux attaques virulentes des responsables politiques américains. Peu après, de retour d'un voyage aux Pays-Bas, il est interrogé pendant plusieurs heures par la police des frontières américaine, qui saisit ses téléphones et ses ordinateurs portables. Même chose en janvier, alors qu'il rentre d'un séjour en Islande –mais cette fois la police est bredouille, car désormais il voyage léger, sans appareil électronique.

Interrogé par Le Monde, M. Appelbaum met en garde les jeunes étrangers qui racontent leur vie avec insouciance sur les réseaux sociaux: "Si vous êtes sur Facebook, bienvenue dans le monde de l'hégémonie américaine!" Il rappelle que le business model de ces entreprises est fondé sur le stockage et l'analyse des données personnelles de leurs utilisateurs, puis il raconte une anecdote : un jour, il se rendit dans les locaux de Facebook en Californie pour un entretien d'embauche (qui n'aboutit pas). Là, il bavarda par hasard avec un homme disant travailler pour une agence fédérale qui était en train d'installer un système d'inspection des serveurs de Facebook.

De son côté, la justice américaine s'intéresse aussi aux réseaux sociaux. En janvier, Twitter a annoncé qu'un procureur fédéral exigeait des copies des comptes de MM. Assange et Appelbaum et d'autres militants de WikiLeaks, dont Birgitta Jonsdottir, députée islandaise. En outre, le procureur avait interdit à Twitter de prévenir les personnes visées. L'entreprise a réussi à faire annuler cette dernière mesure et a pu alerter ses utilisateurs, mais leurs recours juridiques semblent limités.

Yves Eudes