LE VOÎLE DÉCHIRÉ (1) Index du Forum

LE VOÎLE DÉCHIRÉ (1)
...

 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)
Aller à la page: <  1, 2, 3, 4, 5, 612, 13, 14  >
 
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2)
Sujet précédent :: Sujet suivant  
Auteur Message
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Ven 13 Sep - 02:14 (2013)    Sujet du message: CHINE: LA PRISON POUR LES AUTEURS DE «RUMEURS» SUR INTERNET Répondre en citant

CHINE: LA PRISON POUR LES AUTEURS DE «RUMEURS» SUR INTERNET

Agence France-Presse (Pékin)
09 septembre 2013 | 09 h 40



La Toile en Chine est expurgée de sites politiquement sensibles et Pékin contrôle étroitement la communauté des centaines de millions d'internautes. - Photo Archives Reuters

Les internautes chinois auteurs d'un message jugé diffamatoire qui aura été reposté au moins 500 fois encourent jusqu'à trois ans de prison, selon de nouvelles règles annoncées lundi par les autorités.


Il suffira qu'un microblogue que les autorités estiment offensant soit vu par 5000 personnes pour que son auteur risque également être écroué.

Ces directives sont rendues publiques dans un contexte de renforcement par les autorités de leur contrôle des informations diffusées sur les réseaux sociaux chinois.
Des blogueurs, certains très populaires avec des millions d'abonnés à leur compte de microblogage, ont ainsi été interpellés ces dernières semaines, pour avoir «inventé et colporté des rumeurs».

L'entrepreneur milliardaire Charles Xue, dont le compte est suivi par près de 12 millions de personnes sur le réseau Weibo, a de son côté été interpellé fin août, officiellement accusé d'avoir fréquenté des prostituées.

Connu pour ses prises de position audacieuses, il avait notamment soutenu une campagne demandant une transparence accrue sur la pollution en Chine et lancé une alerte sur l'ampleur des trafics d'enfants dans le pays.

La Toile en Chine est expurgée de sites politiquement sensibles et Pékin contrôle étroitement la communauté des centaines de millions d'internautes --la première du monde-- pour éviter l'organisation de la dissidence. Twitter, YouTube ou Facebook sont interdits en Chine.

http://techno.lapresse.ca/nouvelles/internet/201309/09/01-4687432-chine-la-prison-pour-les-auteurs-de-rumeurs-sur-internet.php


Revenir en haut
Publicité






MessagePosté le: Ven 13 Sep - 02:14 (2013)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Dim 15 Sep - 22:44 (2013)    Sujet du message: DONNIE FRANKENSTEIN; FIRST AMENDMENT IS A SPECIAL PRIVILEGE Répondre en citant

DONNIE FRANKENSTEIN; FIRST AMENDMENT IS A SPECIAL PRIVILEGE




VIDEO : http://www.youtube.com/watch?v=MKiosmsqWpY


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Lun 23 Sep - 10:41 (2013)    Sujet du message: NOUVELLE OFFENSIVE CONTRE LA LIBERTE DE LA PRESSE AUX ETATS-UNIS Répondre en citant

NOUVELLE OFFENSIVE CONTRE LA LIBERTE DE LA PRESSE AUX ETATS-UNIS

VIDEO : http://www.dailymotion.com/video/x151bd7_nouvelle-offensive-contre-la-liber…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 15 Oct - 17:54 (2013)    Sujet du message: PRESIDENT OBAMA DISCUSSES ANTITERRISM EFFORTS; OCTOBER IS NATIONAL CYBER SECURITY AWARENESS MONTH Répondre en citant



PRESIDENT OBAMA DISCUSSES ANTITERRISM EFFORTS; OCTOBER IS NATIONAL CYBER SECURITY AWARENESS MONTH

Headlines for Friday, October 11, 2013 October 11, 2013


VIDEO : http://www.navy.mil/viewVideo.asp?id=18902


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 22 Oct - 09:36 (2013)    Sujet du message: DES JOURNALISTES DES MEDIAS DE MASE EXPOSENT ET DENONCENT L'ESCROQUERIE DU 11 SEPTEMBRE Répondre en citant

11/09 : LES LANGUES DES GRANDS JOURNALISTES SE DELIENT

Lundi 21 octobre 2013

DES JOURNALISTES DES MEDIAS DE MASE EXPOSENT ET DENONCENT L'ESCROQUERIE DU 11 SEPTEMBRE 


Seymour Hersh, le journaliste d’enquête N° 1 aux Etats-Unis

Plusieurs journalistes  de renom américains disent que le gouvernement américain ment au sujet des attentats du 11 Septembre 2001 et de cette soi-disant “guerre contre la terreur”. Malheureusement, les propriétaires des médias et leurs chefs de rédactions ne rapporteront ni ne diffuseront leurs trouvailles.

Récemment, Seymour Hersh, le journaliste d’enquête N° 1 aux Etats-Unis, a divulgué que l’affirmation par le gouvernement américain de l’élimination d’Oussama Ben Laden le 2 Mai 2011, est un “énorme mensonge, il n’y a pas un mot de vérité là-dedans.”

Hersh a poursuivi en attaquant son employeur de longue date, le New York Times et d’autres officines médiatiques: “Nous mentons au sujet de tout, mentir est devenu la norme”. Il a dit que tous les géants des médias aux Etats-Unis devraient être fermés pour avoir menti au peuple américain.

En relation: Seymour Hersh: Bin Laden Raid “One Big Lie”

D’autres journalistes des médias de masse sont d’accord pour dire que l’histoire du gouvernent américain sur Oussama Ben Laden et le 11 Septembre est un gigantesque mensonge. Sherwood Ross, un journaliste lauréat de nombreux prix dans la profession et qui a travaillé pour le bureau de presse de la ville de Chicago, le Chicago Daily News et pour l’agenceReuters et autres services de dépêches, m’a dit dans un récent entretien radio :

“Il est douteux que des musulmans soient derrière les attaques du 11 Septembre. Pensez-y une minute : La famille du président Bush faisait des affaires avec celle de l’homme soi-disant derrière ces attaques terroristes, Oussama Ben Laden. La famille Ben Laden était membre du comité directeur de la compagnie pétrolière de Bush. Comment est-il possible que parmi les milliards de familles qu’il y a dans le monde, la seule famille qui ait perpétré les attaques du 11 Septembre soit justement celle qui était en affaire avec le président des Etats-Unis ? Ceci ressemble plus à une faveur qu’autre chose. Je ne pense pas que le 11 Septembre ait été une conspiration arabe ou une conspiration musulmane. Je pense que c’est une conspiration américaine pour renverser le gouvernement des Etats-Unis et pour installer ce qui est en train de devenir un état policier et aussi faire avancer les ambitions impérialistes des Etats-Unis pour escroquer le Moyen-Orient de ses ressources énergétiques.”

Ross expliqua que les journalistes américains ne sont plus libres d’exposer et de dire au monde ce que sont les plus outrageants mensonges et fabrications officiels:

“Vous ne voyez aucune remise en question sérieuse faite par les médias. Je pense qu’un des indices révélant que ceci a été un coup-monté fut lorsqu’un cameraman d’une petite agence de presse de Pennsylvanie se rendît sur place où l’avion de ligne était supposé s’être écrasé le 11 septembre 2001 en rase campagne et il a dit: “Je n’y ai vu aucun avion de ligne. J’ai vu un trou dans le sol. Aucun corps, aucun bagage.” Bon, peut-être que le type a inventé cette histoire, mais je ne le pense pas. Je pense qu’il faisait juste son travail, normalement. Ensuite au Pentagone, on a dit qu’un autre avion de ligne l’avait percuté, mais là encore, aucune trace d’épave de l’avion. Les journalistes qui travaillaient dans la salle de presse du Pentagone sortirent sur la pelouse de celui-ci et ils ne purent voir aucun avion. Ainsi, encore et encore, vous avez des mensonges préfabriqués que la presse dans sa vaste majorité ne rapportent pas.”

J’ai demandé à Ross s’il est autorisé à exprimer de telles vues dans ses articles du Miami Herald, du Chicago Daily News ou sur les services de dépêches, il m’a répondu:

“Absolument pas. Lorsque j’écrivais pour Reuters, couvrant des affaires de terrain pendant dix ans, mes colonnes étaient reproduites par le New York Times, le Los Angeles Times. Mais si vous écrivez au sujet du ‘pourquoi la tour du WTC7 s’est effondrée alors qu’elle n’a été frappée par aucun avion’ personne ne va le publier. Donc maintenant mes articles sont utilisés sur internet par les blogueurs et ils sont utilisés par les services de presse moyen-orientaux. J’ai des coups de fil de Press TV (Iran) et vous pouvez lire mes interviews sur leur site internet, mais vous ne me verrez plus cité par Associated Press.”

Un autre journaliste américain connu, Paul Craig Roberts, a lui aussi été banni des médias de masse pour avoir dit la vérité au sujet du 11 Septembre. Le Dr. Roberts a travaillé comme secrétaire d’état aux finances sous Reagan, il est décoréde la légion d’honneur en France et d’autres récompenses pour ses contributions économiques et il a été un journaliste chroniqueur régulier pour le Wall Street JournalBusiness Week et autres publications de masse. Depuis qu’il a parlé des démolitions contrôlées des trois tours du WTC le 11 septembre 2001, Paul Craig  Roberts a été mis sur la liste de “non-publication” des médias américains.

Dans un entretien récent sur mon émission de radio, le Dr Roberts a expliqué pourquoi les médias de masse américains, comme l’a dit Seymour Hersh, mentent sur tout:

“Une des pires choses qui se soit jamais passée aux Etats-Unis fut lorsque le président Clinton autorisa cinq entreprises à concentrer les médias américains. Ceci détruisit l’indépendance de la presse depuis que Clinton a permis cela, ce qui était entièrement contre la tradition américaine et totalement contre la loi anti-trust (anti-monopole)… Mais aux Etats-Unis, comme nous l’avons vu, la loi ne veut absolument plus rien dire. La minute où ces cinq conglomérats concentrèrent les médias, l’indépendance de ceux-ci disparut. Les médias ne sont plus gérés par des journalistes, mais par des exécutifs entrepreneuriaux de la publicité et du marketing. La valeur de ces conglomérats médiatiques réside dans leurs licences de diffusion fédérales, ainsi ils ne peuvent plus oser défier et offenser le gouvernement car leur licence pourrait ne plus être renouvelée et la valeur marchande de dizaines, centaines de milliards de dollars disparaîtrait. Ainsi les soi-disant médias de masse ne sont en fait plus un média, ils ne vous disent plus rien, ce n’est plus qu’un ministère de la propagande, Gerald Celente l’appelle à juste titre la‘pressetituée’ “.

Au lieu d’écrire pour les médias de masse, Paul Craig Roberts expose maintenant le faux assassinat de Ben Laden et il déconstruit l’opération fausse-bannière du 11 Septembre pour une officine indépendante appelée L’Institute for Political Economy. Dans un article récent publié le jour du 12ème anniversaire des attentats du 11 septembre 2001, le Dr Roberts a écrit ceci:

“Les néoconservateurs qui prônent l’hégémonie américaine sur le monde ont appelé pour un ‘nouveau Pearl Harbor’ qui leur permettrait de se lancer dans plus de conquêtes… Il n’y a aucune preuve existante qui soutienne l’histoire gouvernementale concernant le 11 Septembre… En ce 12ème anniversaire d’un évènement fausse-bannière, il n’est pas nécessaire pour moi de rapporter les preuves volumineuses existantes et prouvant de manière conclusive que l’histoire officielle est un mensonge. Vous pouvez lire tout cela par vous-même.

On le trouve en ligne. Vous pouvez lire ce que les architectes et les ingénieurs (pour la vérité sur le 11 septembre) ont à dire. Vous pouvez lire les rapports scientifiques. Vous pouvez écouter et voir les personnels de premiers secours qui étaient dans les tours. Vous pouvez lire ce que les pilotes ont à dire sur les manœuvres aériennes associées avec l’avion de ligne qui est censé avoir percuté le Pentagone, qui sont au-delà de leurs propres techniques et le plus certainement ne furent pas, ne purent par être effectuées par des pilotes inexpérimentés. Vous pouvez lire les multiples livres de David Griffin. Vous pouvez regarder le film documentaire produit par Richard Gage d’Architects & Engineers for 9/11 Truth. Vous pouvez lire le rapport de Toronto sur l’audition international sur le 11 septembre.”


Mais ne perdez pas votre temps à lire la presse classique. Comme Seymour Hersh, Sherwood Ross, Paul Craig Roberts et un nombre rapidement grandissant de citoyens américains ordinaires commencent à comprendre, le slogan de la presse de masse est aujourd’hui: “Nous mentons sur tout. Mentir est la norme.”

Le simple fait que le gouvernement ne redemande pas une enquête approfondie sur un évènement qui est le plus grand embarras de la plus grosse “superpuissance” de l’histoire du monde est une évidence flagrante en soi que les évènements des attentats du 11 septembre 2001 sont une opération fausse-bannière.

Dr. Kevin Barrett

SourcePress TV

Traduit de l’anglais par Résistance 71

http://resistance71.wordpress.com/2013/10/21/resistance-au-mensonge-detat-des-journaliste-americains-denoncent-le-mensonge-sur-le-11-septembre/

http://www.wikistrike.com/article-11-09-les-langues-des-grands-journalistes…




Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Lun 28 Oct - 13:55 (2013)    Sujet du message: HAGEL WANTS UNCLASSIFIED SENSITIVE DATA PROTECTED FROM CYBER SPYING Répondre en citant

  HAGEL WANTS UNCLASSIFIED SENSITIVE DATA PROTECTED FROM CYBER SPYING




U.S. Defense Secretary Chuck Hagel has ordered the Defense Department to take steps to reduce cyber hackers' ability to gain access to unclassified controlled data, according to a Thursday report from the Pentagon's American Forces Press Service.

In an Oct. 10 memo laying out the new directives, Hagel said, "stolen data provides potential adversaries extraordinary insight into the United States' defense and industrial capabilities and allows them to save time and expense in developing similar capabilities."

Hagel has ordered the offices of the undersecretaries of Defense for acquisition, technology and logistics; policy; and intelligence, as well as the head Pentagon information officer, to cooperate in developing any needed alterations to department policy, recommendations and regulations in order to limit unauthorized entities from gaining access to unclassified sensitive data located on or transmitted through defense firms' computers or networks.

"Protection of this data is a high priority for the department and is critical to preserving the intellectual property and competitive capabilities of our national industrial base and the technological superiority of our fielded military systems," Hagel wrote.

The Pentagon's Defense Security Service, which works to minimize unauthorized access to U.S. weapons system details, in its fiscal 2012 report found that for the first time cyber espionage had become the favorite collection method for foreign entities seeking technical information about U.S. defense technologies.

A separate 2013 report by the Pentagon's advisory Defense Science Board concluded Chinese cyber sleuths had successfully gained access to the blueprints of a number of U.S. ballistic missile defense systems with roles in the Asia-Pacific.

The pilfering of unclassified controlled technical information has grown to become a major issue for U.S. industries, Pentagon spokeswoman Jennifer Eleza said. Among the unclassified but still-sensitive information being targeted is data on systems production, parts manufacturing, schematics, engineering, defense system requirements and concepts of operations.

The Pentagon has proposed amending its rules for acquisition and contracting, according to Eleza. The suggested changes would mandate that defense contractors include certain security protocols in their networks and report when cyber-breaches result in the theft of unclassified controlled data.

http://www.nextgov.com/cybersecurity/2013/10/hagel-wants-unclassified-sensi…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Jeu 31 Oct - 12:49 (2013)    Sujet du message: CNO SPEAKS TO ELECTRONIC WARFARE AND INFORMATION PROFESSIONALS Répondre en citant

CNO SPEAKS TO ELECTRONIC WARFARE AND INFORMATION PROFESSIONALS

Story Number: NNS131030-07Release Date: 10/30/2013 11:33:00 AM


131029-N-WL435-081 WASHINGTON (Oct. 29, 2013) Chief of Naval Operations (CNO) Adm. Jonathan Greenert speaks at the 50th Annual Association of Old Crows Symposium and Convention about the importance of electromagnetic (EM) and cyber warfare and the Navy's approach to EM and cyber now and in the future. The Association of Old Crows is a non-profit, international organization of electronic warfare and information operations professionals. (U.S. Navy photo by Chief Mass Communication Specialist Peter D. Lawlor/Released)

By Chief Mass Communication Specialist Julianne Metzge

WASHINGTON (NNS) -- Chief of Naval Operations (CNO) Adm. Jonathan Greenert was the keynote speaker at a national electronic warfare convention held in D.C. Oct. 29.

The Association of Old Crows (AOC), which hosted the event, is a non-profit organization that promotes all aspects of electronic warfare within the Department of Defense and Industry.

Speaking to more than 500 military and civilian electronic warfare and information operations professionals, Greenert discussed how the Navy is focused on the electromagnetic spectrum and cyber warfare in the coming years.

"We're using the electromagnetic spectrum as a domain and as a means, and we understand and grasp it," said Greenert. "We have to figure out how we can beat things electronically first. Why do we spend all this money kinetically if we can jam, spoof or do otherwise?"

Greenert outlined the Navy's approach to this emerging domain in a series of three steps; the first step being cultivating more awareness of the electromagnetic and cyber warfare environment.

"We've got to get a better awareness of our environment out there, we need to know what normal is," said Greenert. "We've brought all these networks in and we know when there is a change, but is the status quo the normal? The other is finding out what our electronic signature is on all our units."

Greenert also stressed that commands need to remain vigilant in their cyber hygiene.

"Are you changing your passwords frequently, are you keeping thumb drives off your computers and are you doing the proper monitoring?" Greenert asked.

Greenert stressed the importance of agility in regards to the electromagnetic spectrum and cyber warfare, using such assets as strike packages, developing radars than can use alternate frequencies and assembling cyber teams.

"We've got to evolve this paradigm," said Greenert. "We need to prepare the fleet to enact an electronic warfare plan the same way they think of a communications or surface warfare plan."

Greenert also described the expansion of Navy training to develop cyber warriors for the future at the Naval Academy, Naval Postgraduate School and Corry Station Naval Technical Training Center.

Likening cyber warriors to jedis, Greenert said, "We want to work faster to develop our cyber warriors."

"We're going to have to teach our people to understand the value of this spectrum and cyber," said Greenert. "We just need to break out of our training techniques. The Naval Postgraduate School to me is where we need to send officers and some select enlisted to become theoretical experts on this subject."

Closing his remarks and following question and answer session, Greenert reiterated his commitment to exploring the electromagnetic spectrum and cyber warfare. He emphasized that this one of his four focus areas is very critical and something he would be working on for the rest of his tenure.

For more news from Chief of Naval Operations, visit www.navy.mil/local/cno/.


http://www.navy.mil/submit/display.asp?story_id=77340


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Lun 4 Nov - 16:01 (2013)    Sujet du message: AWARDS RECOGNIZE BEST IN FEDERAL CYBERSECURITY Répondre en citant

AWARDS RECOGNIZE BEST IN FEDERAL CYBERSECURITY



Shutterstock.com

By Brittany Ballenstedt October 30, 2013

Achievements by federal employees and contractors working in the cybersecurity field were honored Tuesday evening as part of the 2013 Government Information Security Leadership Awards.

The annual awards program, run by consulting firm (ISC)2, recognizes individuals and teams whose initiatives have improved the security posture in their agency or across government or enhanced the information security workforce.

Ron Ross, senior fellow at the National Institute of Standards and Technology, received the inaugural Lynn F. McNulty Tribute GISLA for his leadership of the Federal Information Security Management Act implementation. Ross also serves as the principle architect of the NIST Risk Management Framework and supports the State Department in an international outreach program for information security and critical infrastructure protection.

The McNulty award was created in 2012 in honor of cybersecurity pioneer Lynn F. McNulty, who died in June 2012. McNulty served in several high-profile roles throughout his career, including associate director for computer security at NIST and was the first information systems security director at the State Department. The award recognizes a member of the federal cybersecurity community who upholds McNulty’s legacy as a visionary and innovator through outstanding service and commitment.

“Dr. Ross has played a key role in establishing cybersecurity requirements for federal agencies for decades,” said W. Hord Tipton, executive director of (ISC)2 and former chief information officer at the Interior Department. “By honoring Ron with this designation, we are ensuring that Lynn’s legacy of influence and commitment to government information security is recognized for years to come.”

This year’s awards also recognized individuals and teams in five distinct categories:
  • The Task Force Cyber Team at the HQ Army Materiel Command, led by Wendy Huskey, won the community awareness award for its efforts in educating more than 70,000 military and civilian employees on information security. This training has enabled the command to become the second best trained and certified compliant command that steadily maintains a 98 percent overall information assurance training and certification compliance rating.
  • In the workforce improvement category, Maj. Gen. Earl Matthews, director of cyberspace operations for the U.S. Air Force, won an award for his role in leading the a 45,000-person workforce to meet dynamic requirements in the cyberspace mission area. In collaboration with the White House, Maj. General Matthews and his staff partnered with industry in a “Transition Service Member” pilot, initiated the “Knowledge Ops Management Center” pilot and forged the first-ever “Year of the Cyber Civilian” campaign that drove career transition for 19,000 civilian employees.
  • The Registration, Compliance and Verification Modernization team at the Selective Service System, led by David Ratnaraj, won the federal contractor award for its work in replacing a mission-critical legacy mainframe with a secure, optimized and maintainable Web-enabled solution that achieved zero cybersecurity vulnerabilities in more than 680,000 lines of source code. By meeting demanding security requirements and building in security throughout the software development lifecycle, the company avoided $2.5 million in annual costs.
  • In the policy and process improvement category, the Mobile Technology Tiger at the Homeland Security Department, led by Roger Seeholzer, won an award for its collaboration with 21 federal stakeholders to develop a common criterion for mobile computing programs. The common approach of the Federal Mobile Security Baseline and the Mobile Computing Decision Framework has been approved for distribution across other federal agencies and promises to save significant funds while furthering DHS’ effort to enable safe, secure delivery of digital information and services.
  • The Agriculture Department’s NITC Cloud Service Provider FedRAMP – Federal Risk and Authorization Management Program – Certification team, led by James Steven, won the technology improvement award for its accomplishment in not only becoming the first federal agency to achieve FedRAMP certification for its government-owned and managed Enterprise Data Center Cloud Service Offerings, but for completing the project under budget and two months ahead of schedule.

http://www.nextgov.com/cybersecurity/2013/10/awards-recognize-best-federal-…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Jeu 12 Déc - 22:58 (2013)    Sujet du message: LA LOI DE PROGRAMMATION MILITAIRE NOUS PLONGE DANS LA "DICTATURE NUMERIQUE" Répondre en citant

LA LOI DE PROGRAMMATION MILITAIRE NOUS PLONGE DANS LA "DICTATURE NUMERIQUE"

Mercredi 11 décembre 2013

La France "à deux doigts de la dictature numérique" avec la LPM

 

Dans Les Echos, le "Digital Champion" de la France auprès de la Commission Européenne, Gilles Babinet, accuse le Gouvernement de sacrifier les contre-pouvoirs dans le projet de loi de programmation militaire, qui exclut le juge du contrôle de légalité des écoutes sur les réseaux numériques.





Le propos est rude, sans doute excessif, mais il est révélateur d'une exaspération et d'un cri alarme qui peine à se faire entendre par des mots plus mesurés. Dimanche, le représentant français au numérique ("digital champion") auprès de la Commission Européenne, Gilles Babinet, a très durement critiqué le projet de loi de programmation militaire, qui devrait être adopté mardi par les sénateurs.

"Cette loi, c’est le plus grand coup porté au fonctionnement de la démocratie depuis les lois d’exceptions pendant la guerre d’Algérie", condamne-t-il dans Les Echos. "Il n’y a plus de pouvoir du juge. Or, comme le disait Montesquieu, le père de la séparation des pouvoirs en France, « Tout pouvoir va jusqu’au bout de lui-même ». Je n’ai pas de problème à ce que l’on aille fouiller dans la vie des gangsters. Encore faut-il savoir qui est celui qui désigne le gangster, et il faut que cela soit un juge. En aucun cas, il ne faut donner un donner un blanc seing aux militaires et à d’autres pour écouter tout et tout le monde en temps réel. Nous sommes à deux doigts de la dictature numérique" (on se rappellera cependant que Gilles Babinet avait sèchement critiqué la CNIL quand elle voulait protéger la vie privée des internautes face aux entreprises).

Le projet de loi de programmation militaire prévoit d'une part de confier au premier ministre le pouvoird'instaurer l'état martial numérique en cas de nécessité, en donnant à l'exécutif le droit d'ordonner sans contrôle judiciaire "toute mesure" aux FAI et hébergeurs "pour répondre aux crises majeures menaçant ou affectant la sécurité des systèmes d'information".

D'autre part, ce qui soulève beaucoup plus d'indignations en pleine affaire PRISM / NSA, le projet de loi de programmation militaire donne à différentes instances de l'Etat (Bercy, ministère de la Défense, ministère de l'Intérieur) le droit de collecter toutes données "techniques" concernant les internautes, au besoin en temps réel par "sollicitation par réseau", donc sans même avoir à en faire la demande auprès des opérateurs. Le tout en toute confidentialité, par une procédure qui permet de blanchir les collectes illégales jusqu'à 9 jours après leur commencement. Et encore, seule une Commission, et non un juge, dira si la collecte est légale ou non.

Alors que les sénateurs s'apprêtent à adopter le dispositif sans en modifier une virgule, les réactions se sont multipliées ces dernières heures (voir l'ASICIAB Francela Quadrature du Net, l'AFDEL...). En fin de semaine dernière, c'est le Conseil National du Numérique qui a jugé qu'il était "pas opportun d'introduire sans large débat public préalable" un tel mécanisme de surveillance des réseaux. Mais la protestation a paru bien timide à beaucoup d'observateurs.
 
Source



http://www.wikistrike.com/article-la-loi-de-programmation-militaire-nous-plonge-dans-la-dictature-numerique-121543413.html



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 17 Déc - 01:53 (2013)    Sujet du message: SURVEILLANCE D'INTERNET - JEREMIE WIMMERMANN : 'NOUS ALLONS VERS UN ETAT TOTALITAIRE" Répondre en citant

SURVEILLANCE D'INTERNET - JEREMIE WIMMERMANN : 'NOUS ALLONS VERS UN ETAT TOTALITAIRE"


Le Point.fr - Publié le 16/12/2013 à 07:55 La surveillance d'Internet, rendue légale sans l'intervention d'un juge par la dernière loi de programmation militaire, continue de faire réagir. Interview.



  Ulrich Mühe dans "La vie des autres" de Florian Henckel von Donnersmarck (2007) © Océan Films
 
Propos recueillis par Guillaume Grallet
 
Votée par l'Assemblée nationale et le Sénat, la loi de programmation militaire, qui facilite la surveillance d'Internet, continue de faire réagir dans le milieu numérique français et américain. Voici l'opinion de Jérémie Zimmermann, porte-parole et cofondateur de La Quadrature du Net, organisation de défense des droits et libertés des citoyens sur Internet.

Le Point.fr : Quelle est votre réaction à la suite du vote cette semaine de la loi de programmation militaire ?

Jérémie Zimmermann : Cette loi permet de vastes écoutes sans intervention d'un juge en temps réel. Il s'agit d'une porte ouverte aux plus importantes violations des libertés individuelles, en même temps qu'une violation du principe de la séparation des pouvoirs. Normalement, c'est le pouvoir judiciaire qui peut restreindre les libertés fondamentales, donc ordonner les écoutes violant la protection de la vie privée. Je suis particulièrement déçu de voir que ce texte est porté par le gouvernement, bref, est devenu la position officielle en réaction aux révélations d'Edward Snowden sur les pratiques de surveillance de l'État américain. Alors que le Parlement européen a invité le lanceur d'alertes (il doit être prochainement auditionné, NDLR), la réponse de la France étonne. Aux yeux du monde entier, notre pays est hypocrite dans sa réponse aux récents abus des États-Unis.

Les partisans de la loi expliquent que la France est en guerre...

Le premier danger ici est que la surveillance n'est plus un dispositif exceptionnel concernant uniquement le terrorisme, mais devient la norme. Le texte proposé, par la notion très vague de "informations et documents traités ou stockés", permet une surveillance totale de la géolocalisation, l'enregistrement des communications, mais aussi la surveillance de notre activité en ligne, ce qui veut dire grosso modo de toute notre vie. Pire, cette surveillance pourra s'effectuer en direct. D'ailleurs, la Commission nationale de contrôle des interceptions de sécurité, chargée de vérifier la légalité des autorisations d'écoutes, ne pourra rien empêcher, car elle interviendra a posteriori (48 heures après avoir été alertée) et, rapportant au Premier ministre, n'aura aucun pouvoir de sanction en cas d'abus. Pas sûr qu'elle se fasse entendre ! Bref, cette loi signe la fin de la séparation des pouvoirs et donne à l'exécutif les clés d'un système de surveillance généralisée.

Que voulez-vous dire par là ?

Qu'il n'y aura plus de limite. Ce texte va bien au-delà de la lutte contre le terrorisme en proposant que ces écoutes servent notamment à protéger les intérêts scientifiques et économiques de la France. Par exemple, des champs qui englobent les antinucléaires, des associations oeuvrant pour la transparence des entreprises, des opposants à la création d'un nouvel aéroport, mais aussi potentiellement l'identité des sources de journalistes dans une affaire anticorruption... C'est ni plus ni moins que la préparation d'un État totalitaire.

http://www.lepoint.fr/technologie/surveillance-d-internet-jeremie-zimmerman…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mer 25 Déc - 01:15 (2013)    Sujet du message: OPERATING IN THE NEW CYBER NORM Répondre en citant

OPERATING IN THE NEW CYBER NORM

By U.S. Navy
– December 18, 2013Posted in: Be Ready, Information Dominance, Operating Forward, Sailing Directions, Technology, Warfighting First

Rear Adm. Jan E. Tighe
Deputy Commander, U.S. Fleet Cyber Command/U.S. 10th Fleet


Why does the Navy keep enhancing the security of its networks, taking actions that at times have made things challenging for users? The answer is that we as a Navy, and as a society, are now operating in an age of constantly evolving cyber threats and network intrusion capabilities. We are operating in a new “cyber norm.”



Cryptologic Technician Networking 1st Class Jessica Gaukel, a Joint Cyber Analysis Course (JCAC) course manager and lead instructor at the Center for Information Dominance, Unit Corry Station, answers questions during a JCAC class.

What is the new “cyber norm?”

It is the reality in which we operate and requires the entire Navy team to constantly stay ahead of the adversary in the cyber arena. The Navy’s network defenders must consistently and dynamically outpace the enemy, denying adversaries any benefit. As important, every user must understand their responsibility to also deny the enemy any advantage when on the network. After all, if the Navy has given you access to a keyboard, you are operating in the cyber domain.

With the stand-up of U.S. Fleet Cyber Command and re-commissioning of U.S. 10th Fleet in January 2010, the Navy recognized the need “…to confront a new challenge to our nation’s security in cyberspace.” Over the nearly four years since then, as the Navy’s culture has begun to change with respect to cyber in Joint warfighting, the necessity for an active cyber defense has become more and more apparent.

Late summer of this year, the Navy expanded its aggressive campaign to enhance the security of its networks. Since then and moving forward, we will continually apply defensive measures and architectural hardening improvements (making the network more defensible) to strengthen the security of our networks.

In fact, it is part of this ongoing effort to improve network and cyber security that brought the Chief of Naval Operations, Adm. Jonathan Greenert, to Fort Meade Dec. 17th to recognize the warfighters of U.S. Fleet Cyber Command, the warriors who have taken unprecedented network maneuver measures over the past several months to increase security.


Chief of Naval Operations (CNO) Adm. Jonathan Greenert speaks to a Sailor during an all-hands call at U.S. Fleet Cyber Command-U.S. 10th Fleet.

At times these network hardening actions have inconvenienced Sailors and our Navy workforce, but in balance they have been essential within this new cyber norm to supporting the Navy’s vision as described in Navy Cyber Power 2020*1. Specifically a key goal envisioned: assuring access to cyberspace and confident command and control (C2).

These hardening actions are part of the broader Department of Defense effort to continue to develop and refine extensive capabilities to defend its networks. An example is more stringent log-in requirements, which are focused on strengthening network and information security and minimizing exploitable vulnerabilities.

Additionally, related to the network defense measures being implemented to improve cyber security, certain Navy web applications and websites are now (or will become) accessible only from within the Department of Defense Information Network (DoDIN), also known as the “.mil” domain. Sailors and Navy workforce members who experience the inability to log into an application while working outside of .mil domain should contact their local Information Assurance Manager (IAM) for details. In other words, if a Sailor finds an application they used to be able to access from a home computer, for example, is no longer accessible there, he or she should try from a computer connected to the DoDIN or contact the IAM.

Security improvements such as these may seem inconvenient and will take time to adjust to, but these changes have been implemented to provide the increased network and cyber security necessary given the new cyber norm in which we operate, that is, they are in fact vital to defending our networks against increasingly sophisticated and determined adversaries.

Americans, our allies and our adversaries can be confident that Sailors world-wide in the Fleet Cyber Command/10th Fleet domain, the broader Information Dominance Corps, and across our great Navy are on watch 24/7/365. The vital importance of network and cyber security at the individual user level, however, cannot be emphasized enough;  it takes all hands being vigilant with network security to assure access to cyberspace and confident C2.

As Vice Adm. Michael S. Rogers has said before, “we will continue to develop standards of accountability for the cyber domain, like other warfighting domains, in step with the Navy’s long tradition of holding all hands responsible for their actions, cyber security is the responsibility of the entire Navy team.”

Given the new cyber norm in which we operate, all hands must be vigilant. Network security starts with you.

1 Signed in November 2012 by both Vice Adm. Kendall Card, former deputy chief of naval operations for information dominance and director of naval intelligence, and Vice Adm. Michael S. Rogers, commander, U.S. Fleet Cyber Command/U.S. 10th Fleet, Navy Cyber Power 2020 is the road map for success in this new era and requires U.S. Fleet Cyber Command/U.S. 10th Fleet (FCC/C10F) to continually address cyber threats, key trends, and challenges across four main areas:  (1) integrated operations, (2) an optimized cyber workforce, (3) technology innovation, and (4) reforming development and execution of our requirements, acquisition, and budgeting.

Since the November 2012 signing of Navy Cyber Power 2020, the U.S. Fleet Cyber Command and U.S. 10th Fleet team world-wide has worked tirelessly to drive toward and thus maintain these desired outcomes in the dynamic cyber arena in which we operate.

http://navylive.dodlive.mil/2013/12/18/operating-in-the-new-cyber-norm/



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Dim 29 Déc - 21:59 (2013)    Sujet du message: IN BRITAIN, POLICE ARREST TWITTER AND FACEBOOK USERS IF THEY MAKE ANTI-MUSLIM STATEMENTS Répondre en citant

CYBERSECURITY - REALLY! - IT'S THE END OF FREE SPEECH

IN BRITAIN, POLICE ARREST TWITTER AND FACEBOOK USERS IF THEY MAKE ANTI-MUSLIM STATEMENTS


BRITISH POLICE OFFICERS TO BE MICROCHIPPED

Android robot to the beast system. Not human anymore
 
http://www.godlikeproductions.com/forum1/message963486/pg1

Jim Edwards May 27, 2013, 12:57 AM



British police are arresting people in the middle of the night if they have made racist or anti-Muslim comments on Twitter following the murder of a soldier by two Muslims in Woolwich, London.

Three men have so far been taken into custody for using Twitter and Facebook to criticise Muslims.

In the Woolwich attack, Lee Rigby, a drummer in the Royal Regiment of Fusliers, was run down in a car and then hacked and stabbed to death by two men with knives and a cleaver. They told a man video recording the scene that it was vengeance for the killings of Muslims by the British Army.

One man has been charged with “malicious communications” on Facebook, the Daily Mail reports.

Two others have been arrested under the Public Order Act on suspicion of inciting racial or religious hatred. The police are now arresting people based on mere speech in social media, a detective said in a statement to the press:

‘The men were arrested under the Public Order Act on suspicion of inciting racial or religious hatred. Our inquiries into these comments continue.

‘These comments were directed against a section of our community. Comments such as these are completely unacceptable and only cause more harm to our community in Bristol.

‘People should stop and think about what they say on social media before making statements as the consequences could be serious.’

The arrests come at the behest of British Muslims, who fear a backlash against them following the death of Rigby, the New York Times says:

The police and Muslim groups have said that there have been anti-Muslim episodes in many parts of the country, the most common involving derogatory messages on social media sites like Twitter and Facebook.

A number of arrests have been made, with criminal charges being leveled in some cases under laws against inciting racial or religious hatred, and Muslim community leaders have reported rising concern among the estimated 2.5 million Muslims in Britain.

Two men were detained in the middle of the night after they expressed anger at Muslims on Twitter, the Independent quotes police as saying:

“We began inquiries into the comments and at around 3.20am two men, aged 23 and 22, were detained at two addresses in Bristol.

“The men were arrested under the Public Order Act on suspicion of inciting racial or religious hatred. Our inquiries into these comments continue.”

Follow Business Insider Australia on Facebook and Twitter

http://www.businessinsider.com.au/in-britain-police-arrest-twitter-and-face…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mer 8 Jan - 15:20 (2014)    Sujet du message: COSTS COULD CLIMB FOR $1.5 BILLION TERRORIST TRACKING SYSTEM Répondre en citant

COSTS COULD CLIMB FOR $1.5 BILLION TERRORIST TRACKING SYSTEM


Mark J. Terrill/AP file photo
By Aliya Sternstein January 7, 2014

related stories

Seizure Sunday Precedes Cyber Monday
See Something Say Something Has Aided 2,000 Probes, But How Many Arrests?
How to Launder Billions of Digital Dollars
New ICE App Enlists the Public’s Help to Catch Sexual Predators

A planned $1.5 billion upgrade of a computer database at the heart of the nation's effort to thwart terrorists now has no foreseeable end-date or final cost estimate, according to government auditors.

The Treasury Enforcement Communications System is the main Homeland Security Department system that Customs and Border Protection personnel use to screen foreigners against myriad watchlists, and it manages case files for Immigration and Customs Enforcement. ICE assignments tracked include money-laundering probes, online pornography investigations, and phone data analyses.

Originally built in the 1980s before DHS existed, TECS requires excessive support just to keep obsolete mainframe-technology running. Program offices within CBP and ICE are simultaneously modernizing their respective portions of the system but they have become seriously lost on the path to a hoped-for September 2015 completion, according to the Government Accountability Office.

"After spending millions of dollars and over 4 years on TECS modernization, it is unclear when it will be delivered and at what cost," David Powner, GAO's director for information technology management issues, wrote in a new audit.

Every day, the antiquated system screens more than 900,000 visitors and roughly 465,000 vehicles. To use the system, CBP personnel must log in to a dedicated TECS computer. The upgrade is supposed to provide users with Web browser access, among other things.

After discovering that ICE's redesign is not technically viable, agency officials now are overhauling the scope, schedule and cost of their section, previously pegged at $818 million. The glitches they encountered affected usability, access control, and case-related data management.

Development of the ICE part of TECS is mostly on hold for now, according to the audit. "It will be January 2014 at the earliest before any new development work begins," Powner wrote. "ICE cannot say what specific features it will release to users, what its schedule for deploying this functionality will be, or how much such efforts will cost. Without clearly defining these commitments, ICE is at risk of not achieving independence from the existing system by 2015."

CBP is not in a good position either. Agency officials can't figure out the amount of time needed to finish their portion, once priced at $724 million. Part of the project involves tweaking search algorithms to more accurately match names derived from foreign alphabets and eliminating gaps in recordkeeping that might miss a person of interest.
The border agency is rewriting the cost and schedule for the second time in less than a year, according to GAO.

Exacerbating the problems "is the fact that CBP has not fully developed its master schedule to manage work activities and to monitor the program’s progress," Powner wrote. When one element of the project falls behind, CBP officials can't determine how the delay will affect progress on the whole effort, he said.

On the agency's master schedule, about 65 percent of the outstanding work is not timed with associated work activities. "Without these linkages, activities that slip early in the schedule do not transmit delays to activities that should depend on them, and a critical path cannot be determined, which means that management is unable to determine how a slip in the completion date of a particular task may affect the overall project schedule," Powner wrote.

Homeland Security officials disagree with GAO and in a response to a draft of the report said they believe the current calendar provides sufficient visibility into program work by illustrating the timing and sequence of activities, as well as their interdependencies.

While acknowledging project construction problems, DHS officials are sticking by a commitment to finish by the 2015 deadline. They noted one success already: The full deployment of a feature that makes it easier to enter data for "secondary inspections" of travelers who are pulled aside for further questioning.

"While program planning and execution can always be improved CBP TECS Mod has strong schedule, risk and requirements management in place, which have helped deliver functionality to end users," Jim Crumpacker, director of the DHS GAO-Office of Inspector General Liaison Office, wrote in a Nov. 12 response to the draft. "Regarding the ICE TECS Mod Program, DHS agrees that more progress needs to be made in deploying this modernized case management system."

http://www.nextgov.com/cio-briefing/2014/01/costs-could-climb-15-billion-terrorist-tracking-system/76325/?oref=nextgov_today_nl



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 14 Jan - 02:02 (2014)    Sujet du message: CYBERGENDARMES : "CE QUE VOUS EFFACEZ, ON LE RETROUVE" Répondre en citant

CYBERGENDARMES : "CE QUE VOUS EFFACEZ, ON LE RETROUVE"

de Guerric Poncet

Le Point.fr - Publié le 13/01/2014 à 12:49

Le Point.fr s'est rendu dans les bureaux des enquêteurs N-Tech, les experts en cybercrime de la gendarmerie nationale. Rassurant et terrifiant à la fois.


 
Les enquêteurs N-Tech sont spécialisés dans les investigations numériques. © Guerric Poncet / Le Point.fr
Par Guerric Poncet (à Arras)

Alors que le Forum international de la cybersécurité (FIC) doit se tenir à Lille les 21 et 22 janvier*, la gendarmerie a invité la presse à visiter une unité N-Tech de cybergendarmes, à Arras. Nous nous sommes donc rendus dans la préfecture du Pas-de-Calais pour rencontrer les quatre experts qui composent, pour ce territoire, l'unité spécialisée dans l'investigation sur Internet et l'exploitation des données numériques.

Quelque 200 enquêteurs N-Tech, répartis sur l'ensemble du pays, sont les référents high-tech pour leur brigade : tous les gendarmes peuvent faire appel à eux, en urgence ou non, pour exploiter des supports numériques ou mener des investigations sur Internet. Chaque jour, ils reçoivent des ordinateurs, des smartphones ou des GPS qu'ils doivent analyser.

Ici, un pédophile nie avoir enregistré des images pédopornographiques sur son disque dur, mais, en quelques clics, le cybergendarme fait réapparaître les fichiers pourtant effacés avec soin par le suspect, ainsi que l'historique : l'homme a très régulièrement consulté des contenus illégaux depuis plusieurs mois. Là, un homme affirme avoir un alibi en béton dans une affaire d'agression : il était dans une autre ville au moment des faits. L'analyse du GPS de sa voiture, véritable mouchard qui enregistre tous les trajets, montrera que son véhicule était effectivement ailleurs. Mais encore faut-il prouver que l'homme était bien dedans...

Le smartphone, ce mouchard omniscient

Plus que l'ordinateur ou le GPS, le pain bénit pour le gendarme N-Tech, c'est le smartphone. Ce mini-ordinateur, connecté et transporté en permanence, contient des tonnes d'informations. Géolocalisation, historique d'appels, SMS, courriels, photos géolocalisées et horodatées, contacts... Tout est dans le smartphone, un outil très pratique et dont on aurait du mal à se passer, mais qui reste rarement muet devant les enquêteurs. "Nous avons coincé un trafiquant de drogue parce qu'il s'amusait à prendre des photos sur son trajet en voiture : son iPhone enregistrait automatiquement la géolocalisation et l'horaire de chaque prise de vue, autant de preuves qu'il était bien dans son véhicule pour transporter la drogue !" nous explique un cybergendarme.

Quid des fichiers effacés par l'utilisateur ? Rien d'irréversible, "c'est la routine". Il suffit de quelques minutes pour récupérer le contenu d'un disque dur ou d'une clé USB, même si Windows affirme qu'elle est vide. Les hommes sont aidés par des logiciels spécialisés, dont certains sont accessibles au grand public, et qui permettent de "sauver" des fichiers "perdus". "Ce que vous effacez, on le retrouve", affirme un cybergendarme. Et quand ils n'y arrivent pas, ils peuvent faire appel aux experts "nationaux" de la division de lutte contre la cybercriminalité (DLCC), installés au fort de Rosny-sous-Bois (que nous avions rencontrés en 2010, après avoir visité leur laboratoire).

Des données (pas vraiment) supprimées

En fait, quand l'utilisateur "jette" un fichier à la corbeille, il disparaît de l'écran mais il reste sur le disque, jusqu'à ce que le système ait besoin de la place et réécrive par-dessus. Ainsi, pour bien effacer des données, il faut passer par des logiciels d'éradication, qui vont réécrire plusieurs dizaines de fois des données aléatoires par-dessus les fichiers mis à la corbeille. Mais, même avec ces précautions, les experts et les agences de renseignements, beaucoup mieux équipés, arriveraient à retrouver certaines traces... Reste la solution brutale : "Ce qui nous pose le plus problème, c'est quand les suspects ont le temps de donner un coup de perceuse ou de marteau dans leur disque dur, quand on frappe chez eux à 6 heures du matin", nous confie un gendarme.

Autre obstacle pour les enquêteurs : le chiffrement. De nombreux appareils proposent de protéger les données avec des algorithmes plus ou moins puissants, dont les smartphones équipés d'Android (Google). Parfois, le chiffrement est si puissant qu'il faudrait des semaines pour le briser avec un supercalculateur, et les délais de garde à vue (48 heures en général) ne le permettent pas.

Des parcours très différents

Mais, avec un peu de bon sens - essayer comme mot de passe les dates de naissance des enfants ou le nom de jeune fille de l'épouse -, les gendarmes arrivent souvent à leurs fins. "Je me souviens d'un disque dur externe qui était chiffré avec BitLocker [le système intégré à Windows 7, NDLR] : il nous a suffi de le brancher sur son ordinateur d'origine pour accéder à tout le contenu sans avoir besoin de casser la clé de chiffrement", nous confie un enquêteur. Dans un autre cas, la clé de chiffrement était stockée "en clair" sur un autre appareil, non chiffré.

Les quatre experts rencontrés ont tous un parcours différent, mais partagent un point commun : ils sont entrés dans la gendarmerie par des filières classiques et n'ont pas été recrutés à l'origine comme des spécialistes du high-tech. Les N-Tech ne sont pas experts en cybercrime durant toute leur carrière : ils commencent forcément sur le terrain, comme enquêteurs "classiques", et rejoignent ces unités spéciales le temps de quelques années. Ensuite, il peuvent être mutés à des postes de commandement, par exemple, pour progresser dans leur carrière. "C'est mieux ainsi, nous explique un gendarme, car si je n'avais jamais fait de terrain en brigade avant, je ne pourrais pas aider mes collègues aussi efficacement."

Les techniques utilisées par ces cybergendarmes sont relativement répandues. "Mais alors, si vous pouvez le faire, des pirates peuvent le faire aussi facilement ?" se sont-ils entendu dire. Oui, récupérer des données effacées est à la portée de n'importe qui, pour peu qu'il sache installer un logiciel qui fera tout, tout seul... "Si vous vendez votre ordinateur ou votre smartphone, surtout, effacez soigneusement toutes les données ! Si possible, changez le disque dur ou la carte mémoire, cela évitera les mauvaises surprises comme les usurpations d'identité", recommande un gendarme. Si ces technologies peuvent être au service de la justice, elles peuvent aussi (et beaucoup plus souvent) servir des causes moins nobles.

* Un événement à suivre sur Le Point.fr depuis Lille.

http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cybergendarmes-c…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 14 Jan - 15:21 (2014)    Sujet du message: HEALTH CARE SECTOR TO TEST REFLEXES FOR CYBER ATTACK Répondre en citant

HEALTH CARE SECTOR TO TEST REFLEXES FOR CYBER ATTACK 


Maksim Kabakou/Shutterstock.com

By Aliya Sternstein January 13, 2014

related stories

Network Security Drill Could Probe HealthCare.gov
Defense to Weigh Civilian Cyber Militia
South Korean Websites Taken Down In Possible Cyberattack From North Korea
How Many Cyberattacks Hit the United States Last Year?

The health sector, in partnership with the federal government, will conduct simulated attacks against health care networks this spring to test their vulnerability to hackers, industry officials announced on Monday.

The simulation, scheduled for March, marks the first time insurers, hospitals, pharmaceutical manufacturers, and the Health and Human Services Department will run a fire drill in concert. Health care has been named one of 17 critical infrastructure sectors that, if disrupted by a cyberattack, could have far-reaching consequences for the nation.

HHS Chief Information Security Officer Kevin Charest said in a statement, “Our goal for the exercises is to identify additional ways that we can help the industry be better prepared for and better able to respond to cyberattacks. This exercise will generate valuable information we can use to improve our joint preparedness.”

It is unclear whether the event will test the reflexes of HealthCare.gov, the problem-plagued online health insurance exchange developed by the Obama administration under the Affordable Care Act.   
The Health Information Trust Alliance, a medical information technology advocacy group, will coordinate the event.

The medical industry already suffers from data breaches that have jeopardized patient privacy and facilitated fraud. According to a 2012 Ponemon Institute study, 94 percent of health care organizations experienced at least one data breach during the previous two years.

The aim of this spring’s simulated hacking exercise, dubbed CyberRX, is to discover weaknesses in preparedness and spot areas where information sharing could be improved. 
HITRUST has stood up an incident response center that circulates intelligence about threats among industry specialists, as well as HHS and Homeland Security Department officials. The March drill is partly aimed at determining the efficiency of that model.

Participants will include Children's Medical Center Dallas, CVS Caremark and Express Scripts, as well as numerous insurance providers including Health Care Service Corp., Humana, UnitedHealth Group, and WellPoint.

A second experiment is planned for this summer.

“As cyber threats continue to increase and the number of attacks targeted at healthcare organizations rise, industry organizations are seeking useful and actionable information with guidance that augments their existing information security programs without duplication or complication,” HITRUST Chief Executive Officer Daniel Nutkis said in a statement.

“CyberRX will undoubtedly provide invaluable information that can be used by organizations to refine their information protection programs."


The healthcare industry is not the first critical infrastructure sector to check its cyber hygiene.

Last November, in California, almost 10,000 electrical engineers, cybersecurity specialists, utility executives and FBI agents spent 48 hours with a fake adversary who tried to turn out the lights across America, the New York Times reported. The previous month, the financial sector ran a simulation -- its second since 2011 -- called "Quantum Dawn 2" that showed resiliency but also areas where the industry can do better, according to USA Today. The six-hour trial run herded more than 500 people and more than 50 organizations, including Wall Street banks, stock exchanges, utilities, DHS, the FBI and the Treasury Department

(Image via Maksim Kabakou/Shutterstock.com)

http://www.nextgov.com/cybersecurity/2014/01/health-care-sector-test-reflex…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Ven 17 Jan - 18:27 (2014)    Sujet du message: OBAMA DEVOILE SA REFORME DES PROGRAMMES DE SURVEILLANCE Répondre en citant

CES LANCEURS D'ALERTE, TRAÎTRES OU HEROS?

OBAMA DEVOILE SA REFORME DES PROGRAMMES DE SURVEILLANCE




Radio-Canada avec Agence France-Presse et Associated Press

La conférence de presse du président américain Barack Obama

EN DIRECT - Le président Barack Obama dévoile sa réforme des programmes américains de surveillance des communications, sept mois après le début de révélations explosives de l'ancien analyste du renseignement Edward Snowden, aujourd'hui réfugié en Russie

Selon un haut responsable de l'administration, le président appellera à la fin de la collecte massive des données téléphoniques des citoyens américains par l'Agence de sécurité nationale (NSA). = Gros mensonge

Le président Obama devrait demander des recommandations du ministre de la Justice et des agences de renseignement sur l'endroit où doivent être conservées les données téléphoniques des Américains, quand le programme actuel arrivera à échéance le 28 mars et devra être renouvelé, selon ce responsable.

Les recommandations porteront « sur la façon de préserver les capacités nécessaires du programme, sans que l'État détienne les métadonnées ». Le président doit consulter les élus du Congrès sur la question, ajoute ce responsable.  = Cela fait un bout que le président n'écoute plus le Congrès

Ces métadonnées incluent les numéros appelés, les horaires et durées des appels, mais pas les enregistrements des conversations. Leur exploitation ne viole donc pas la Constitution, selon la Maison-Blanche. = Faux, même les enregistrements des conversations sont dans chacune de nos bases de données

Le président devrait aussi annoncer une réforme des opérations américaines de surveillance à l'étranger, notamment un renforcement de la supervision de la NSA pour déterminer si le gouvernement américain doit surveiller les communications des dirigeants des pays alliés.

Depuis juin 2013, Edward Snowden distille aux médias des informations compromettantes sur l'étendue des mesures de surveillance de la NSA, son ancien employeur à qui il a subtilisé plusieurs documents.

Ces révélations ont mis le président Obama sur la défensive, tant à l'étranger que dans son propre pays. L'Allemagne, la France, le Brésil et le Mexique, notamment, se sont plaints auprès de la diplomatie américaine après avoir appris que les communications de leurs dirigeants - et, dans certains cas, de simples citoyens - étaient étroitement surveillées. = L'Union Européenne fait de même sur son côté et tous s'en va dans la base de données de Big Brother

En décembre, un groupe d'experts mandatés par le gouvernement recommandait la révision des programmes de surveillance de la NSA. Il proposait notamment que le stockage des données téléphoniques des Américains se fasse chez les opérateurs, et non dans les serveurs de la NSA. = Cela ne fait aucune différence, puisque les opérateurs doivent transmettre toutes nos opérations à la NSA

Néanmoins, selon plusieurs médias, le président ne devrait pas annoncer de révolution dans la façon dont opère la NSA.

Le programme PRISM, qui permet à la NSA d'accéder aux courriels, aux photos et aux communications échangées sur des sites web comme Google et Facebook, devrait continuer.




http://ici.radio-canada.ca/nouvelles/International/2014/01/17/001-politique-renseignement-etats-unis.shtml



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Dim 19 Jan - 12:22 (2014)    Sujet du message: OBAMA’S RESTRICTION ON NSA SURVEILLANCE RELY ON NARROW DEFINITION OF ‘SPYING’ Répondre en citant

OBAMA’S RESTRICTION ON NSA SURVEILLANCE RELY ON NARROW DEFINITION OF ‘SPYING’


SAY WHAT: Click the image to watch President Obama's speech and read the full text with analysis from The Post's politics and technology writers.

By Barton Gellman, E-mail the writer


President Obama said Friday, in his first major speech on electronic surveillance, that “the United States is not spying on ordinary people who don’t threaten our national security.”
Obama placed restrictions on access to domestic phone records collected by the National Security Agency, but the changes he announced will allow it to continue — or expand — the collection of personal data from billions of people around the world, Americans and foreign citizens alike.


Gallery


Obama lays plan for NSA limits: President Obama on Friday called for significant changes to the way the National Security Agency collects and uses telephone records of U.S. citizens.


Read more:
‘We must maintain the trust of the American people’


Ellen Nakashima and Greg Miller
President ends eavesdropping on friendly foreign governments, changes system of data collection.


Five big takeaways from the speech


Greg Miller
Here the major changes in U.S. policy on conducting surveillance both at home and abroad that Obama is proposing.


Obama acknowledges limits in changing intelligence policy


Scott Wilson
Candidate Obama criticized Bush-era policies, but President Obama faces responsibility, concerns about legacy.


Everything you need to know about Obama’s phone surveillance reforms


Brian Fung
Three changes that were bigger than anyone expected — and what’s still left unsaid.

Transcript of Obama’s NSA speech


The president delivered the following remarks on changes to NSA programs Jan. 17.

Obama squares that circle with an unusually narrow definition of “spying.” It does not include the ingestion of tens of trillions of records about the telephone calls, e-mails, locations and relationships of people for whom there is no suspicion of relevance to any threat.

In his speech, and an accompanying policy directive, Obama described principles for “restricting the use of this information” — but not for gathering less of it.

Alongside the invocation of privacy and restraint, Obama gave his plainest endorsement yet of “bulk collection,” a term he used more than once and authorized explicitly in Presidential Policy Directive 28. In a footnote, the directive defined the term to mean high-volume collection “without the use of discriminants.”

That is perhaps the central feature of “the golden age of signals intelligence,” which the NSA celebrates in top-secret documents leaked by former contractor Edward Snowden. Obama for the first time put his own imprimatur on a collection philosophy that one of those documents summarized this way: “Order one of everything from the menu.”

As digital communications have multiplied, and NSA capabilities with them, the agency has shifted resources from surveillance of individual targets to the acquisition of communications on a planetary scale. That shift has fed the appetite of Big Data tools, which are designed to find unseen patterns and make connections that NSA analysts don’t know to look for.

“It’s noteworthy that the president addressed only the bulk collection of call records, but not any of the other bulk collection programs revealed by the media,” said Alexander Abdo, an attorney with the ACLU’s national security project. “That is a glaring omission. The president needs to embrace structural reforms that will protect us from all forms of bulk collection and that will make future overreach less likely.”

In principle, these tools have the potential to reveal unknown associates of known foreign targets, although the intelligence community has struggled to offer examples. But they rely, by definition and intent, on the construction of vast databases filled almost entirely with innocent communications. Obama’s view, like the NSA’s, is that there is no intrusion on privacy until someone calls up the files and reads them.

Obama focused his speech on surveillance authorized by Congress and overseen by the Foreign Intelligence Surveillance Court. He spoke most concretely about the collection of domestic telephone logs from virtually every American under a provision of the Patriot Act called Section 215.

But fresh assertions of transparency did not resolve other long-standing questions. White House and intelligence spokesmen declined to say whether the NSA has used that authority to collect any other kinds of data about millions of Americans or whether Obama was committed to disclose such collection if he permits it in the future.

Obama avoided almost entirely any discussion of overseas intelligence collection that he authorized on his own, under Executive Order 12333, without legislative or judicial supervision.

The Washington Post has disclosed in recent months, based in part on the Snowden documents, that the NSA is gathering hundreds of millions of e-mail address books, breaking into private networks that link the overseas data centers of Google and Yahoo, and building a database of trillions of location records transmitted by cellphones around the world.
Those operations are sweeping in a large but unknown number of Americans, beginning with the tens of millions who travel and communicate overseas each year. For at least as many Americans, and likely more, the structure of global networks carries their purely domestic communications across foreign switches.

Under the classified rules set forth by the president, the NSA is allowed to presume that any data collected overseas belongs to a foreigner. The “minimization rules” that govern that collection, intended to protect the identities of U.S. citizens and residents, remain classified. The White House and NSA have declined requests to release them.

The NSA term for those high-volume programs is “full take” collection — the interception of entire data flows from the fiber optic cables that carry telephone calls, e-mails, faxes and video chats around the world at the speed of light.

Unless Obama says otherwise in the classified annex to his directive, those programs will carry on unabated.

Obama’s approach is to “take . . . privacy concerns into account” after the collection takes place. In his directive, he defined a set of broad principles for use of the data, without specifying implementing details. In his speech, the president said the NSA is already following those principles.

The United States does not collect intelligence to suppress criticism or dissent, nor do we collect intelligence to disadvantage people on the basis of their ethnicity, race, gender, sexual orientation or religious beliefs,” he said. “And we do not collect intelligence to provide a competitive advantage to U.S. companies or U.S. commercial sectors.”

Some of what Obama promised in his speech he seemed to hedge in the directive. He said several times, for example, that the United States conducts surveillance only for legitimate foreign intelligence purposes. In a footnote to the directive, “foreign intelligence” is defined to include not only the capabilities and intentions of governments and terrorists but the “activities of . . . foreign persons.”

In another significant footnote, Obama said the limits he ordered “shall not apply to signals intelligence activities undertaken to test or develop signals intelligence capabilities.” Signals intelligence development, or “sigdev” in NSA parlance, is the discovery of untapped communication flows and the invention of new surveillance methods to exploit them.
For example, NSA Director Keith Alexander revealed last summer that his agency had collected location data from mobile phones in the United States.

At least for now, while Congress debates its next steps, Obama said he will require that the NSA obtain court approval to search the trillions of domestic call records collected in secret since 2006.

He suggested no such limit on a far more intrusive form of domestic surveillance: the NSA’s authority to search for and make use of the content of U.S. communications that are “incidentally” collected in surveillance that is targeted on foreign nationals and stored in the agency’s databases.

http://www.washingtonpost.com/world/national-security/obamas-restrictions-on-nsa-surveillance-rely-on-narrow-definition-of-spying/2014/01/17/2478cc02-7fcb-11e3-93c1-0e888170b723_story.html


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Dim 19 Jan - 14:50 (2014)    Sujet du message: TODAY, A FEDERAL APPEALS COURT KILED FREE SPEECH ON THE INTERNET Répondre en citant

TODAY, A FEDERAL APPEALS COURT KILED FREE SPEECH ON THE INTERNET

 The Internet will now be controlled by a handful of companies.


By Ben Collins on January 14, 2014



Today, a federal appeals court handed over control of free speech on the Internet to a handful of companies. This is why it matters.

---

Say you’re an NRA Republican. You’re from Tennessee. The websites you go to on a daily basis are Yahoo for your email and news, ESPN for your sports, and TNGunOwners.com, a message board to talk about your day at the range.

What if one day your access to your email is fine, your Tim Tebow coverage from ESPN is as loud as ever, and TNGunOwners.com inexplicably took 4-to-6 times longer to load? What if you called your Internet service provider and their answer was, “That’s just the way it is now”?

Say you’re a Whole Foods-pillagin’ Democrat. You’re from Portland. You go to GMail for your email, MSNBC for your news, Reddit for your cat videos, and an indie music blog like Said The Gramophone to find your music.

One day, your access to Gmail is fine, your Rachel Maddow clips are coming in clear as day, and that YouTube video of a cat taking a bath on Reddit is rolling along smoothly. But it takes so long to load one song from that indie music blog you just turn on the radio.

Say you’re entirely apolitical. It doesn’t matter where you live. You’re struggling with depression because it’s hard to cope with your mother’s recently diagnosed cancer. You go to cancerforums.net. You go to takethislife.com for help, when you can’t read the cancer forum anymore.

One day, those sites take ten times longer to load than they did before. What if you called your Internet service provider and their answer was, “Verizon now throttles bandwidth to websites from the non-Premium Tier. Would you like to upgrade?”

---

A federal appeals court ruled that the FCC can no longer enforce which websites Verizon and all other broadband providers can favor, limit access to, or outright block — even if it’s to prop up a service or website of their own.

This is not a binary political issue. It is not a Republican or Democrat issue.

This is naked corporate greed. It is a bunch of companies who want to control the largest free information platform in the world.

There is nothing good that an individual can derive from this decision. Nothing.

Before someone tells you otherwise, Internet service providers’ backs were not against the wall in any way. “Bandwidth congestion” is not real. It costs just as much money, if not more money, to cap the data flowing through your broadband connection as it does to serve it to you. Data caps are solely a money-making construct.

Average connection speeds in South Korea are twice as fast as those in the United States. That gap will grow even wider now. This ruling is anti-competitive for American business on a global level.

Tech giants Google, Facebook, Amazon, Netflix and Yahoo have come out against rulings like this in the past. Instead, the decision favors companies with access to pipelines, like Comcast. It will help them use the Internet as a marketing tool for its other ventures, like NBC Universal.

The very best scenario a consumer can hope for is this: Companies will start offering “unlimited” Internet plans to access the Internet you currently see today. The Web will be partitioned off into sections, like cable tiers, and those ISPs will offer speedier connections to certain kinds of websites if you buy into each tier.

The very worst a consumer can expect is that some information will be deemed too unsavory for public consumption, while select corporate messages can be blasted to your home at lightning speed.

This is not a political story. This is corporate greed at its most blatant and obvious.

Call a Congressman. Get a law passed. Override the better lawyers, the lobbyists, the bought Congressmen. Do the impossible. It’s the only way.

http://www.esquire.com/blogs/news/fcc-free-speech-ruling



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Dim 19 Jan - 18:25 (2014)    Sujet du message: NSA OFFICIAL: 'WE ARE NOW A POLICE STATE' Répondre en citant

NSA OFFICIAL: 'WE ARE NOW A POLICE STATE'

December 19, 2013 - 10:54 AM




By Matt Vespa

Subscribe to Matt Vespa RSS


Last year, high-ranking NSA official Bill Binney said, “We are, like, that far from a turnkey totalitarian state.” Now, Binney says that the U.S. has already become a full-blown police state.

Binney told Washington’s Blog on Wednesday that:

“The main use of the collection from these [NSA spying] programs [is] for law enforcement. [See the 2 slides below].”







“These slides give the policy of the DOJ/FBI/DEA etc. on how to use the NSA data. In fact, they instruct that none of the NSA data is referred to in courts – cause it has been acquired without a warrant.”

“So, they have to do a ‘Parallel Construction’ and not tell the courts or prosecution or defense the original data used to arrest people. This I call: a ‘planned programed perjury policy’ directed by US law enforcement.”

“And, as the last line on one slide says, this also applies to ‘Foreign Counterparts.’”

“This is a total corruption of the justice system not only in our country but around the world. The source of the info is at the bottom of each slide. This is a totalitarian process – means we are now in a police state.”

Binney, a 32-year veteran of the agency, was instrumental in the creation of the NSA’s surveillance program for digital information. He also served as the NSA’s senior technical director.

As a result, he’s been sought after by a multitude of media outlets, like CBS, ABC, CNN, New York Times, USA Today, Fox News, and PBS.

Concerning the collection of data by federal agencies mentioned by Binney, Washington’s Blog added that:

“By way of background, the government is spying on virtually everything we do.”

All of the information gained by the NSA through spying is then shared with federal, state and local agencies, and they are using that information to prosecute petty crimes such as drugs and taxes. The agencies are instructed to intentionally “launder” the information gained through spying, i.e. to pretend that they got the information in a more legitimate way … and to hide that from defense attorneys and judges.”

http://www.cnsnews.com/mrctv-blog/matt-vespa/nsa-official-we-are-now-police-state#sthash.LOUz0Dxo.lM5rTlvS.gbpl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Lun 3 Fév - 00:43 (2014)    Sujet du message: DoD ANNOUNCES NOMINATION OF CYBER COMMAND COMMANDER/ NSA DIRECTOR Répondre en citant

DoD ANNOUNCES NOMINATION OF CYBER COMMAND COMMANDER/ NSA DIRECTOR



Story Number: NNS140131-04Release Date: 1/31/2014 8:42:00 AM

From Department of Defense

WASHINGTON (NNS) -- Secretary of Defense Chuck Hagel announced Jan. 30 Navy Vice Adm. Michael S. Rogers as President Obama's nominee to become commander of U.S. Cyber Command. In addition, the Secretary announced that he has designated Vice Adm. Rogers to serve as director of the National Security Agency, and chief of the Central Security Service.

Vice Adm. Rogers currently serves as the U.S. Fleet Cyber Command commander. If confirmed by the U.S. Senate, he will replace Gen. Keith Alexander, who has served as the NSA director since 2005, and the Cyber Command commander since 2010.

Additionally, the department is announcing that Richard Ledgett has been selected to serve as the NSA deputy director. In his new role as the senior civilian at NSA, Ledgett acts at the agency's chief operating officer. He replaces J. Chris Inglis, who retired from the position in January.


http://www.navy.mil/submit/display.asp?story_id=78892





Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Jeu 6 Fév - 10:22 (2014)    Sujet du message: Op-Ed: IT’S TIME TO TAKE ACTION ON CYBERSECURITY Répondre en citant

Op-Ed: IT’S TIME TO TAKE ACTION ON CYBERSECURITY


Maksim Kabakou/Shutterstock.com

By Frank Cilluffo and Sharon Cardash February 4, 2014

With each New Year comes the promise of a fresh start, and nowhere is there a more pressing need for that than in Washington, where gridlock has taken hold for too many months. The good news is that the close of 2013 witnessed the beginnings of forward motion, on the part of key actors, on select issues of national importance. In December, Rep. Paul Ryan, R-Wis., and Sen. Patty Murray, D-Wash., jointly took the lead on preventing another government shutdown only three months after the last one by crafting a bipartisan budget deal.  While the deal is nowhere near a grand bargain in scale and scope, it does reflect incremental progress that is still a step in the right direction and as such, is emblematic of what may be the new model of governance in the capital: Getting things done through small steps forward.

Indeed, the new golden rule in Washington may be: Don’t let the perfect be the enemy of the good. In the present partisan atmosphere, holding out for a panacea that addresses all challenges comprehensively may simply be a bridge too far. Cybersecurity is just one important area that could benefit much from this type of approach. Consider the context: Despite an ever-increasing array of cyber threats that continue to morph and evolve in complexity, and despite widespread acknowledgement that more needs to be done, the United States remains underprepared for the ecosystem it faces and the many hostile actors that inhabit cyberspace. While there may be plenty of blame to go around in terms of inaction, Americans rightfully expect some remedies and results.

Despite a range of proposals for addressing gaps in cybersecurity, none have fully materialized.  For instance, the Cyber Intelligence Sharing and Protection Act (CISPA), sponsored by House Intelligence Committee Chairman Mike Rogers, together with Ranking Member Dutch Ruppersberger, passed the House but not the Senate. Designed “to provide for the sharing of certain cyber threat intelligence and cyber threat information between the intelligence community and cybersecurity entities, and for other purposes,” the House bill would have facilitated the exchange of threat and vulnerability information needed to prevent, mitigate, and respond to cyberattacks. It also addressed liability issues that may arise in connection with such exchange. The importance of information sharing is widely acknowledged, but prevailing sensitivities attached to the matter are acute, due largely to the Snowden case, which continues to unfold. Prospects for the bill are dubious, even though the latest version addresses many of the privacy concerns that critics raised with an earlier iteration.

In December, House Homeland Security Committee Chairman Michael McCaul also introduced the National Cybersecurity and Critical Infrastructure Protection Act of 2013 (NCCIP). This bipartisan bill, submitted together with Ranking Member Bennie Thompson, and counterparts on the House Homeland Security Committee’s panel on cybersecurity, infrastructure protection and security technologies (Reps. Patrick Meehan and Yvette Clarke, respectively), aims to “strengthen…the cybersecurity of the nation’s 16 critical infrastructure sectors as well as the federal government by codifying, strengthening and providing oversight of the cybersecurity mission of the Department of Homeland Security (DHS)—the agency responsible for ensuring the security of our critical infrastructure.”

On the Senate side, the Armed Services Committee, the Homeland Security Committee, and the Intelligence Committee are contemplating measures within their defined areas of jurisdiction. In the Senate Commerce Committee, moreover, Chairman Jay Rockefeller and Ranking Member John Thune introduced last July the Cybersecurity Act of 2013, which “would give the National Institute of Standards and Technology (NIST) authority to facilitate and support the development of voluntary, industry-led cyber standards and best practices for critical infrastructure”; and “make sure the federal government supports cutting edge research, raises public awareness of cyber risks, and improves the nation’s workforce to better address cyber threats.” 

In effect, the Senate Commerce Committee bill largely codifies President Obama’s February 2013 executive order on improving critical infrastructure cybersecurity, which allocates to NIST a central role in facilitating the   development of a private sector-led, market-oriented framework. The final version of that cybersecurity framework is expected to be published later this month and "shall provide a prioritized, flexible, repeatable, performance-based, and cost-effective approach, including information security measures and controls, to help owners and operators of critical infrastructure identify, assess, and manage cyber risk," according to the executive order.

These are just some of the cybersecurity measures that have been initiated. For the private sector, a prominent concern is to know and understand the rules of the road regarding active defense. Industry leaders understandably want clarity on these rules, that they will help define, and which will allow companies to protect themselves.  Such an approach, wherein guidelines and guidance are relayed to the private sector to then determine the best way forward, is emblematic of the direction in which we need to go if tailored and effective countermeasures are to be formulated and enacted in real-time and/or as required. Companies cannot be expected to simply wait until Congress and the executive branch get their own houses in order.

From optimizing interagency cooperation to pursuing research and development strategically and beyond, there are various steps left to take in the area of cybersecurity. Our adversaries are not standing idly by and the risks continue to multiply. How many more incidents like the recent and massive breach of Target’s data, involving millions of Americans, are needed to spur the country into taking the actions needed?  If it takes baby steps to push the country further down the path to a more robust posture, so be it. Just as Congressional committees have put their minds to crafting an omnibus bill that converts the Ryan-Murray framework into details and constructive action, so too must we get on with it in the cyber realm. 2013 was a very good year for our adversaries. Let's not make it two in a row by our own hand.


Frank J. Cilluffo is director of the George Washington University Homeland Security Policy Institute and GW’s Cybersecurity Initiative.  Sharon L. Cardash is HSPI’s associate director and a founding member of GW’s Cyber Center for National and Economic Security.

(Image via Maksim Kabakou/Shutterstock.com)

http://www.nextgov.com/cybersecurity/cybersecurity-report/2014/02/op-ed-its-time-take-action-cybersecurity/78122/?oref=nextgov_today_nl


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Jeu 13 Fév - 12:19 (2014)    Sujet du message: MICROSOFT ETEND LA CENSURE AUX CHINOIS HORS DE LEUR PAYS Répondre en citant

MICROSOFT ETEND LA CENSURE AUX CHINOIS HORS DE LEUR PAYS



Le moteur de recherche de Microsoft, Bing, censure les requêtes en chinois concernant des informations sensibles pour le pouvoir communiste, non seulement en Chine mais dans le reste du monde.

Bing aiderait-il la censure chinoise à traverser les frontières? Cette accusation est formulée par Greatfire.org, un blog chinois luttant contre la censure, qui pense avoir découvert les manœuvres de Microsoft. Bing «censure les recherches en anglais et en chinois sur sa page d'accueil pour exclure certains résultats. Il filtre les liens et les histoires que le gouvernement chinois estime préjudiciables», affirm Greatfire. «Nous avons découvert que Bing était aussi censuré à plusieurs niveaux pour des utilisateurs [chinois] situés aux États-Unis», ajoute Greatfire.

Le site chinois a comparé les résultats de recherche en fonction de la langue et du pays. Sur la version internationale de Bing aux États-Unis ou sur la version chinoise, certains résultats de recherches sont censurés de la même manière. Notamment en ce qui concerne «FreeWeibo», un site qui poste du contenu censuré sur Twitter en Chine. Pour une recherche sur «Dalaï Lama» en langue chinoise, les utilisateurs se voient dirigés vers un documentaire produit par la CCTV, la télé officielle chinoise détenue par le gouvernement, selon The Telegraph. «Si cette pratique continue, la Chine va franchir une étape supplémentaire dans la purification du Web des informations que la Chine veut cacher au reste du monde», déplore GreatFire.

Microsoft se justifie par une erreur informatique


«Bing n'applique pas les conditions légales chinoises aux recherches effectuées à l'extérieur de la Chine», déclare Stefan Weitz, directeur produit de Bing. «En raison d'une erreur dans nos systèmes, nous avons déclenché des notifications incorrectes sur du contenu retiré [...] mais les résultats eux-mêmes sont et resteront inchangés en dehors de la Chine», ajoute Stefan Weitz. «Bing a des critères très élevés en ce qui concerne le respect des droits de l'homme, de l'intimité et de la liberté d'expression», se défend Stefan Weitz sur The Next Web.

GreatFire, malgré les explications de Bing, demande un rapport de transparence de la part de Microsoft. En cas de censure Bing affiche la notification suivante: «Quelques résultats ont été retirés». Une formulation qui pourrait être remplacée par: «En vertu des obligations légales imposées par la loi chinoise, nous avons retiré des résultats spécifiques pour ces termes précis recherchés, estime GreatFire. L'entreprise doit «faire la bonne chose et résister à la censure chinoise», selon GreatFire.

Accepter la censure pour mieux s'implanter en Chine

Microsoft fait-il «des concessions inappropriées»? se demande le Telegraph. La Chine a bien compris que les entreprises étaient prêtes à accepter
certaines contraintes afin de rencontrer le profit en s'implantant dans le pays. Google le faisait depuis 2006 avant de menacer de quitter le pays après que le gouvernement chinois avait piraté ses serveurs en 2011. Microsoft s'était implanté avec Bing la même année pour concurrencer son homologue américain. Pour pouvoir entrer sur le marché, Bing s'était associé au moteur de recherche chinois, Baidu, qui est toujours l'actuel leader en matière de requêtes des internautes. Depuis Bing a toujours laissé agir la censure chinoise mais jamais au-delà des frontières.


Microsoft avait pourtant fait un pas décisif contre la censure en novembre dernier. Le géant américain avait pris des mesures pour éliminer les mécanismes d'espionnage sur son service Skype en Chine. Les serveurs de Skype en Chine avaient été déplacés du pays pour s'assurer le gouvernement ne puisse censurer la diffusion de mots-clés sur le service de téléphonie numérique. C'est un «signe avant-coureur d'un changement pour l'avenir de Microsoft mais aussi pour tous les grands acteurs de l'Internet. Il semble que Microsoft ait décidé de riposter contre la censure chinoise», avait félicité à l'époque GreatFire.

La rédaction vous conseille :

http://www.lefigaro.fr/secteur/high-tech/2014/02/12/01007-20140212ARTFIG003…



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Ven 14 Fév - 16:03 (2014)    Sujet du message: BADABOUM ! COUR DE JUSTICE DE L’UE: INTERNET EST SAUVE, LES LIENS SONT AUTORISES Répondre en citant

BADABOUM ! COUR DE JUSTICE DE L’UE: INTERNET EST SAUVE, LES LIENS SONT AUTORISES

Pour l'instant!!!

Publié le fév 13, 2014 @ 16:29



Un arrêt de la Cour de Justice de l’UE, jeudi matin, a réaffirmé le droit d’utiliser des liens hypertextes sur Internet, sans avoir le consentement de l’auteur de l’article relié.

Bien que la requête était surréaliste, la décision était attendue ce jeudi matin. La Cour de justice de l’Union européenne devait en effet décider si un site Internet peut, sans avoir à payer des droits d’auteur ou demander le consentement d’un auteur, faire pointer un lien hypertexte vers un contenu qui ne lui appartient pas.

Cette affaire avait été introduite par la justice suédoise. Des articles de journalistes avaient en effet été reliés par une société qui fournissait à des clients de site des liens vers des textes soumis au droit d’auteur. Dans le cas où la CJUE évaluait un préjudice, «l’établissement d’hyperliens ne serait pas possible sans l’autorisation des titulaires du droit d’auteur», avait annoncé le service de presse de la Cour, dans une alerte, cette semaine.

Au delà de la décision, ce serait donc tout le principe même de l’Internet qui aurait pu être chamboulé par une décision de justice. La Toile a en effet été fondée sur la base de la réticulation de l’information, et donc des liens hypertextes. Mais le Net est sauvé: la justice a décidé que le fait de proposer des œuvres librement disponibles en lien n’est pas un «acte de communication au public», acte qui devrait permettre à l’auteur de retirer l’article.

(JV/L’essentiel)

http://allainjules.com/2014/02/13/badaboum-cour-de-justice-de-lue-internet-est-sauve-les-liens-sont-autorises/


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 25 Fév - 16:21 (2014)    Sujet du message: BELGIQUE TOTALITAIRE : LA PRESSE EXIGE A PRESENT LA SUPPRESSION... DE LA LIBERTE D'INFORMATION ! Répondre en citant

BELGIQUE TOTALITAIRE : LA PRESSE EXIGE A PRESENT LA SUPPRESSION... DE LA LIBERTE D'INFORMATION !

Chers amis,

Voici la suite de la dictature mondialiste en Belgique (la Belgique, un pays qui ressemble de plus en plus à une dictature technologique et à un Etat-policier) ! Le comble : c’est la presse subsidiée, vendue et corrompue qui, elle-même, exige que l’on supprime… la liberté d’information !  Sur le web, en l’occurence !

Cette presse puante ose traiter les internautes de pirates et même de « parasites ». On croit rêver ! C’est l’hôpital qui attaque l’infirmerie !

Toujours est-il que cette presse putassière est aux abois : ses chiffres de vente ont diminué drastiquement (ce qui ne les fait pas davantage réfléchir à la raison profonde de ceci, à savoir que les lecteurs en ont assez de leur désinformation abjecte).

Et donc, bien entendu, elle s’en prend au concurrent direct : Internet et les internautes ! Est-ce comme cela que ces folliculaires (journalistes sans talent ni scrupules) comptent devenir plus populaires, et être lus davantage !?

Leur démarche est pour le moins boîteuse…

En tout cas, ils réclament que l’on doive PAYER (évidemment !) des droits et des autorisations pour pouvoir réutiliser leurs articles…

Si ce genre d’atrocité passe, nous vivrons alors DEFINITIVEMENT dans un monde-prison, dans lequel l’information elle-même ne pourra plus passer auprès du plus grand nombre. Cela arrangera assurément le pouvoir mondialiste, pour lequel des populations qui restent dans l’ignorance sont plus facilement manipulées et contrôlées !

L’article ahurissant et révoltant, ci-dessous. 

Bonne révolution… ou bon nouvel ordre mondial totalitaire ! Vic.

Source : http://yahoo.skynet.be/actualites/belgique/article/1039272/les-editeurs-bel…

LES EDITEURS BELGES DEMANDENT AUX AUTORITES DE COMBATTRE DAVANTAGE LE PIRATAGE
 

(Belga) Les éditeurs belges de journaux et magazines désirent endiguer le piratage numérique, à savoir la réutilisation d'articles en ligne sans autorisation et donc sans licence. Les Journaux Francophones Belges, le Vlaamse Nieuwsmedia et The Ppress demandent dès lors aux autorités des moyens plus efficaces pour empêcher la copie illégale d'articles ou la réécriture de ceux-ci. 

Les initiateurs ont présenté mercredi, lors d'une conférence de presse, un rapport complet avec des chiffres sur le secteur de l'édition belge. Ils ont analysé en moyenne 5.611 articles quotidiennement, dont 4.516 provenaient de publications papier et 1.095 des sites internet. Chaque jour, 6% des articles parus dans les journaux papier et 27% des articles parus sur les sites des journaux sont réutilisés sans licence, sous la forme de piratage (copie intégrale ou partielle des articles) ou de parasitisme (réécriture des articles sans apport personnel).

Les éditeurs estiment que les revenus issus des licences légales et contractuelles pour l'utilisation de leurs contenus par des tiers sont limités. En 2012, seul 0,73% du chiffre d'affaires total des éditeurs belges de presse écrite provenait des licences, ce qui est bien trop peu, selon eux. "Nous devons avoir pour ambition de doubler ou tripler ce pourcentage", a indiqué Patrick Lacroix de Vlaamse Nieuwsmedia.

La réutilisation de contenus sans autorisation provoque une perte annuelle de revenus des licences de 27 millions d'euros pour le piratage et 7 millions d'euros pour le parasitisme.


Les deux revenus les plus importants sont la vente de publications et des espaces publicitaires, celles-ci sont toutefois en baisse depuis 2008. "Nous voulons déclencher un changement de mentalité avec notre message d'aujourd'hui. C'est le plus important", a-t-il ajouté. (Belga)



Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 25 Fév - 16:49 (2014)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2) Répondre en citant

DU DROIT PENAL EN FRANCE : UNE CRIMINALISATION DE LA PENSEE

Par Damien Theillier - Cours de philosophie

Publié le 17 février 2014

680 mots - Temps de lecture : 1 - 2 minutes

( 26 votes, 4,5/5 ) , 15 commentaires









C’est un fait, les libertés d'expression et d'opinion sont de plus en plus réduites par la multiplication des lois de censure. La loi Pleven par exemple (1972) a introduit le délit de provocation à la haine et à la discrimination. La loi Gayssot (1990) a créé un délit d’opinion sur la Shoah, ce qui est contradictoire avec le concept même de science, car la science remet en cause les certitudes précédemment acquises. Quant à la Halde, Haute autorité de lutte contre les discriminations et pour l’égalité (2004), elle instaure une véritable police de la pensée. Ce qu'on demande aux juges français modernes, en définitive, c'est de punir non un crime, mais un péché.

Le droit ecclésiastique au Moyen Âge

Le théologien Pierre Abélard, au XIIe siècle, est le premier à avoir nettement distingué entre le péché et le crime. En effet, l’Église demandait que les candidats aux ordres soient « sine crimine ». Mais comme tous les hommes sont pécheurs, il fallait bien distinguer entre « crimen » et « peccatum ».

Or selon Abélard, le crime, qui peut être puni par un tribunal ecclésiastique ou civil, est un acte qui doit être externe et clairement nuisible pour autrui. Aucune loi ne peut punir un acte interne, une simple volonté moralement répréhensible ou une pensée mauvaise. Ainsi, même la simple préparation d'un crime n'est pas punissable. Il faut qu'au moins ait lieu une tentative, c'est-à-dire un acte externe, constatable.

Les fautes internes, qui concernent la volonté seule, ou même les fautes externes mais non manifestes, relèvent de la conscience et ne justifient pas l’exclusion du candidat à l’ordination. Tout péché n’est pas susceptible d’une accusation en justice, mais seulement celui qui se manifeste par un acte extérieur et qui cause un trouble grave. Par exemple, la non-exécution d'une simple promesse, encore que moralement blâmable, n'est pas suffisamment nuisible pour légitimer l'imposition de sanctions criminelles par un tribunal et donc une exclusion de l’ordination au sacerdoce.

Les péchés en pensée et les désirs intérieurs sont punissables par Dieu seul et relèvent de la conscience, du rapport avec Dieu, dans le sacrement de pénitence, incluant la confession. Abélard se fonde sur le fait que Dieu seul connait directement l’état d'esprit, les motivations et l'âme du pécheur. Le tribunal ne peut juger qu’à partir d’indices externes, en cas d’acte grave. Par conséquent, concluait-il, seuls les preuves matérielles doivent être examinées par les juges. Le reste appartient à Dieu et au secret de la confession. = La confession est un moyen de contrôle pour savoir tout ce qui se passe dans une paroisse, un village, une ville et un moyen de contrôle sur la pensée des gens.

Qu’en est-il aujourd’hui dans le droit pénal ?

Comme nous venons de le voir avec Abélard, les hommes ne doivent pas chercher à punir le péché, mais seulement le crime. Or les lois de censure opèrent un détournement du droit. Elles installent une sorte de dimension théologique ou superstitieuse qui fait régresser le pénal en deçà d'Abélard, dans un retour au péché délictueux. La Halde, la loi Gayssot ou la loi Taubira rétablissent le délit d'opinion, c'est-à-dire la criminalisation de la parole, qui relève en fait du péché seulement, comme une parole haineuse ou mensongère.

Ces lois ont en commun de sanctionner des paroles et non des actes. Mais alors comment prouver que des personnes ont bien subi un tort ? Qu'est-ce que la provocation à la haine ? Il s’agit d’un sentiment, comme l’amour, la joie ou la tristesse. Un sentiment est subjectif, il ne se voit pas et par conséquent ne se prouve pas. Les mêmes idées sur différents individus auront des conséquences différentes. Aucun lien causal entre une parole et un acte ne peut être démontré. Aucun caractère intrinsèquement nuisible ne peut être attribué à un propos.

La justice n'est donc fondée à se prononcer que sur un acte extérieur et sur son lien de causalité avec un dommage. Si on sort de ce cadre juridique, on entre dans la police de la pensée et le contrôle des esprits.

Sources : Capucine Pekelman , Scandale et vérité dans la doctrine canonique médiévale (XIIe-XIIIe siècles).

Harold J. Berman, Droit et révolution. Traduction française Raoul Audouin, 2002.


Philippe Nemo, La France aveuglée par le socialisme, François Bourin, 2011.

http://www.24hgold.com/francais/actualite-or-argent-la-derive-du-droit-penal-en-france--une-criminalisation-de-la-pensee.aspx?article=5208762504H11690&redirect=false&contributor=Damien+Theillier&mk=2






Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Jeu 27 Fév - 00:08 (2014)    Sujet du message: CALIFORNIA'S SMART PHONE 'KILL SWITCH' PROPOSAL NATIONWIDE ? Répondre en citant

CALIFORNIA'S SMART PHONE 'KILL SWITCH' PROPOSAL NATIONWIDE ?

The Alex Jones Channel Alex Jones Show podcast Prison Planet TV Infowars.com Twitter Alex Jones' Facebook Infowars store

Illinois lawmaker introduces identical legislation

Steve Watson
Infowars.com
February 26, 2014

A lawmaker in Illinois has introduced a bill that would mandate a ‘kill switch’ in all smart phones, potentially allowing the authorities there to shut them down at will.

The bill, introduced by State Sen. Toi Hutchinson, would require any phone bought or sold in the state to have the technology. Providers would also be mandated to insure smart phones against theft if the phone cannot be rendered completely inoperable.

The legislation is a replica of a bill recently introduced in California, aimed, according to lawmakers, at discouraging theft of phones and black market trading. Critics have warned, however, that such a system could be abused by government and police in order to stifle dissent.

Even worse, if the system were approved up by one or two states, such as California, manufacturers will undoubtedly push for all states to adopt the technology, to spare themselves more work in producing custom devices for select states.

“California is the largest state in the US, and its laws have in the past become de facto national laws,” notes Joe Mullin, adding that wireless industry trade groups have opposed such measures in the past.

Carriers or phone makers will be granted permission to design their own individual form of ‘kill switch’ hardware or software. However, under the legislation, it must have the ability to prevent phone calls, Internet access and the ability to run apps. It must also not allow a reset of the device to factory settings.

Retailers will also be punished under the legislation, should they offer devices that do not comply. Companies could face a fine of between $500 and $2,500 per device sold that doesn’t include the technology.

Senators, senior police and local politicians in San Francisco have set about lobbying Apple, Samsung, Google and Microsoft to fit the technology as standard to all devices.

Carriers such as AT&T have been the target of lawsuits from regulators alleging that they are not doing enough to prevent smart phone theft because the re-activations of such devices has proved profitable.

Critics of the new proposal maintain, however, that if a carrier can kill your phone remotely, so then can governments, hackers, and anybody else. A scenario where authorities could hijack the technology to shut down communications in a sensitive area in order to limit photo and streaming video coverage, such as at a demonstration or at the scene of unfolding police brutality, is easy to envisage.

Last month we reported on a Google patent for a system that would alert law enforcement authorities if a number of photos were taken in one specific location by smartphone users, raising questions as to what level of remote access companies like Google should have to people’s personal devices.

Back in 2012, Apple also filed a patent allowing it to wirelessly disable cameras on iPhones by “forcing certain electronic devices to enter “sleep mode” when entering a sensitive area.”

Protests, political gatherings and other events at which authorities wish to prevent communication, documentation or video streaming could be turned into dead zones by creating a “geofence” around designated locations.

The patent was registered in anticipation of giving police or government the power to impose a “blackout” on all communications during certain times because cellphones can “annoy, frustrate, and even threaten people in sensitive venues.”

In a recent piece, Information Week succinctly summarised the potential dangers of allowing institutionalized control of communications devices:

“Mandatory phone kill switches will hasten the arrival of the Surveillance of Everything, an unavoidable consequence of the so-called Internet of Things. Using technology to extend the reach of property rights make as much sense for other objects as it does for phones. But in so doing, individual property rights mingle with social mores and government prerogatives. Nothing is truly yours on someone else’s network….Consider a recent Google patent application, “System and Method for Controlling Mobile Device Operation,” which describes research to help in “correcting occasional human error,” such as when phones have not been silenced in a movie theater.

The thing about kill switches is that they’re a manifestation of digital rights management. In the hands of individuals, perhaps they’re a good idea. But they won’t remain in the hands of individuals. They will be used by companies, organizations, and governments, too. And even when people believe they have control of their kill switches, authorities and hackers can be expected to prove otherwise.”

—————————————————————-

Steve Watson is the London based writer and editor for Alex Jones’ Infowars.com, and Prisonplanet.com. He has a Masters Degree in International Relations from the School of Politics at The University of Nottingham, and a Bachelor Of Arts Degree in Literature and Creative Writing from Nottingham Trent University.

This article was posted: Wednesday, February 26, 2014 at 9:06 am

http://www.infowars.com/californias-smart-phone-kill-switch-proposal-going-…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Mar 11 Mar - 13:44 (2014)    Sujet du message: ANALYSIS: THERE'S NO REAL DIFFERENCE BETWEEN ONLINE ESPIONAGE AND ONLINE ATTACK Répondre en citant

ANALYSIS: THERE'S NO REAL DIFFERENCE BETWEEN ONLINE ESPIONAGE AND ONLINE ATTACK

Finchen/Shutterstock.com

By Bruce Schneier The Atlantic March 7, 2014


NEXTGOV




Back when we first started getting reports of the Chinese breaking into U.S. computer networks for espionage purposes, we described it in some very strong language. We called the Chinese actions cyber-attacks. We sometimes even invoked the word cyberwar, and declared that a cyber-attack was an act of war.

When Edward Snowden revealed that the NSA has been doing exactly the same thing as the Chinese to computer networks around the world, we used much more moderate language to describe U.S. actions: words like espionage, or intelligence gathering, or spying. We stressed that it's a peacetime activity, and that everyone does it.

The reality is somewhere in the middle, and the problem is that our intuitions are based on history.

Electronic espionage is different today than it was in the pre-Internet days of the Cold War. Eavesdropping isn't passive anymore. It's not the electronic equivalent of sitting close to someone and overhearing a conversation. It's not passively monitoring a communications circuit. It's more likely to involve actively breaking into an adversary's computer network—be it Chinese,Brazilian, or Belgian—and installing malicious software designed to take over that network. = But USA/NSA will never do that?

In other words, it's hacking. Cyber-espionage is a form of cyber-attack. It's an offensive action. It violates the sovereignty of another country, and we're doing it with far too little consideration of its diplomatic and geopolitical costs.

The abbreviation-happy U.S. military has two related terms for what it does in cyberspace. CNE stands for "computer network exfiltration." That's spying. CNA stands for "computer network attack." That includes actions designed to destroy or otherwise incapacitate enemy networks. That's—among other things—sabotage.

CNE and CNA are not solely in the purview of the U.S.; everyone does it. We know that other countries are building their offensive cyberwar capabilities. We have discovered sophisticated surveillance networks from other countries with names like GhostNet, Red October, The Mask. We don't know who was behind them—these networks are very difficult to trace back to their source—but we suspect China, Russia, and Spain, respectively. We recently learned of a hacking tool called RCS that's used by 21 governments: Azerbaijan, Colombia, Egypt, Ethiopia, Hungary, Italy, Kazakhstan, Korea, Malaysia, Mexico, Morocco, Nigeria, Oman, Panama, Poland, Saudi Arabia, Sudan, Thailand, Turkey, UAE, and Uzbekistan.

When the Chinese company Huawei tried to sell networking equipment to the U.S., the government considered that equipment a "national security threat," rightly fearing that those switches were backdoored to allow the Chinese government both to eavesdrop and attack US networks. Now we know that the NSA is doing the exact same thing to American-made equipment sold in China, as well as to those very same Huawei switches.

The problem is that, from the point of view of the object of an attack, CNE and CNA look the same as each other, except for the end result. Today’s surveillance systems involve breaking into the computers and installing malware, just as cybercriminals do when they want your money. And just like Stuxnet: the U.S./Israeli cyberweapon that disabled the Natanz nuclear facility in Iran in 2010.

This is what Microsoft's General Counsel Brad Smith meant when he said: "Indeed, government snooping potentially now constitutes an 'advanced persistent threat,' alongside sophisticated malware and cyber attacks."

When the Chinese penetrate U.S. computer networks, which they do with alarming regularity, we don't really know what they're doing. Are they modifying our hardware and software to just eavesdrop, or are they leaving "logic bombs" that could be triggered to do real damage at some future time? It can be impossible to tell. As a 2011 EU cybersecurity policy document stated(page 7):

...technically speaking, CNA requires CNE to be effective. In other words, what may be preparations for cyberwarfare can well be cyberespionage initially or simply be disguised as such.

We can't tell the intentions of the Chinese, and they can’t tell ours, either.

Much of the current debate in the U.S. is over what the NSA should be allowed to do, and whether limiting the NSA somehow empowers other governments. That's the wrong debate. We don't get to choose between a world where the NSA spies and one where the Chinese spy. Our choice is between a world where our information infrastructure is vulnerable to all attackers or secure for all users.

As long as cyber-espionage equals cyber-attack, we would be much safer if wefocused the NSA's efforts on securing the Internet from these attacks. = Sure, we can believe you!!!

True, we wouldn't get the same level of access to information flows around the world. But we would be protecting the world's information flows—including our own—from both eavesdropping and more damaging attacks. We would be protecting our information flows from governments, nonstate actors, and criminals. We would be making the world safer.

Offensive military operations in cyberspace, be they CNE or CNA, should be thepurview of the military. In the U.S., that's CyberCommand. Such operations should be recognized as offensive military actions, and should be approved at the highest levels of the executive branch, and be subject to the same international law standards that govern acts of war in the offline world.

If we're going to attack another country's electronic infrastructure, we should treat it like any other attack on a foreign country. It's no longer just espionage, it's a cyber-attack.

(Image via Finchen/Shutterstock.com)

http://www.nextgov.com/cybersecurity/2014/03/theres-no-real-difference-betw…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Ven 14 Mar - 16:14 (2014)    Sujet du message: FEDERAL WEBSITE SECURITY BILL MOVES FORWARD IN HOUSE Répondre en citant

FEDERAL WEBSITE SECURITY BILL MOVES FORWARD IN HOUSE


Rep. Kerry Bentivolio, R-Mich. // Paul Sancya/AP File Photo

By Joseph Marks March 12, 2014

NEXTGOV

Legislation approved by the House Oversight Committee on Wednesday would require agency chief information officers to vouch to Congress for the security of any new government websites that gather citizens' personal information.

Rep. Kerry Bentivolio, R-Mich., introduced the legislation in December in the wake of reports that HealthCare.gov, the Obama administration’s troubled online federal health insurance marketplace could have exposed insurance seekers’ personal information to hackers. During committee discussion on Wednesday, members focused on private sector data breaches at Target and other retailers.

There have been no successful hacks against HealthCare.gov and that the system adheres to government standards for information security, the Health and Human Services Department has said.

“We have a duty to protect our constituents, especially if they are being directed by our offices to use federal websites that require their personal information,” Bentivolio said. “If Americans cannot trust federal websites they will be wary of going on these websites and finding the information and services they need.”

The Safe and Secure Federal Websites Act would require agency CIOs to submit certification to Congress that each new government website that collects citizens’ personal information is secure and functional before it can go live. It would also give agency CIOs 90 days to certify the security of existing websites launched since October 2012 if and when the bill becomes law.

The bill includes an exception for websites or portions of websites in a beta testing stage provided citizens complete an agreement acknowledging the risks involved before entering any personal information.

Rep. Gerry Connolly, D-Va., added an amendment during discussion that would put the power of legislation behind existing Office of Management and Budget guidance that requires agencies to notify citizens whose personal information has been compromised by a federal website to be notified within three days.

http://www.nextgov.com/cybersecurity/2014/03/federal-website-security-bill-…


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Dim 16 Mar - 00:36 (2014)    Sujet du message: MARK OF THE BEAST : OBAMA TO TRANSFER CONTROL OF THE INTERNET TO THE GLOBAL COMMUNITY (Mar 15, 2014) Répondre en citant



MARK OF THE BEAST : OBAMA TO TRANSFER CONTROL OF THE INTERNET TO THE GLOBAL COMMUNITY (Mar 15, 2014)



VIDEO : http://www.youtube.com/watch?v=YBe8KoBOh-U&hd=1


Revenir en haut
maria
Administrateur

Hors ligne

Inscrit le: 18 Juin 2011
Messages: 24 671
Féminin

MessagePosté le: Sam 22 Mar - 14:52 (2014)    Sujet du message: TURKISH PM / DICTATOR BANS TWITTER! Répondre en citant

TURKISH PM / DICTATOR BANS TWITTER!

http://www.youtube.com/watch?v=5E3xRWD8BXA&hd=1

VIDEO : http://www.youtube.com/watch?v=5E3xRWD8BXA&hd=1


Revenir en haut
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 19:41 (2016)    Sujet du message: RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM & HUMAN CONTROL (PARTIE 2)

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    LE VOÎLE DÉCHIRÉ (1) Index du Forum -> NOUVELLES LOIS ANTITERRORISTES/NEW ANTITERRORIST LAWS -> RÉFORME DES MÉDIAS - MEDIA REFORM - CYBERTERRORISM (PARTIE 2) Toutes les heures sont au format GMT + 2 Heures
Aller à la page: <  1, 2, 3, 4, 5, 612, 13, 14  >
Page 5 sur 14

 
Sauter vers:  

Portail | Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com