<---> FULL SPECTRUM LAB DATA LINKS[]: [1] [1] [1],   [0] [0] [0],   [0] [0] [0]

ONLINE #ID-SG

Ground-Based Interceptor.

subtract

CSS - the body tag: Whistleblower

 « Un renseignement est une information évaluée pour sa valeur et sa pertinence. Par extension, le  renseignement désigne toutes les activités et tous les processus nécessaires à son obtention (collecte,  analyse d'information, traitement ultérieur). C'est par exemple  le domaine des services de renseignement gouvernementaux. »
© Copyright, Cet article est sous CC BY-SA 3.0							


Publié le 22 oct 2013.	

« L'Agence de sécurité américaine a collecté plus de 70 millions de données téléphoniques en moins d'un mois en France, d'après les révélations du Monde. Qu'a-t-elle pu faire d'une telle masse d'informations? » 

En savoir plus sur http://www.lexpress.fr/actualite/monde//...

Focal Plane Array.

divide

CSS - the body tag: moserware (-)

«Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 million en décembre 20131) transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du 6 juin 2013 à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA).»
© Copyright, Cet article est sous CC BY-SA 3.0	

Electromagnetic.

darken

CSS - the body tag: Cryptolockers

«Nous sommes choqués par l’évocation de plus en plus fréquente, dans des Etats réputés 
démocratiques comme l’Inde, la France, l’Australie et maintenant le Royaume-Uni, d’une 
volonté de contrôle systématique des communications en usage dans les pays les plus répressifs 
de la planète. Le projet des autorités britanniques est disproportionné et dangereux, et son 
efficacité est sujette à caution : en plaçant sous surveillance l’ensemble des citoyens, il 
aurait pour effet d’inciter ceux qu’il cible à recourir à des techniques d’anonymisation 
aisément accessibles. Enfin, l’absence d’encadrement judiciaire peut faire craindre toutes les dérives.» 
a déclaré Reporters sans frontières.

Billion Instructions Per Second [BIPS]

clik-01

CSS - the body tag: Spook Words (-)

«Cela fait des mois, des années même, que le sujet du contrôle de nos données dans
un monde connecté me titille, me démange. Autant de temps que j’ai passé à lire des articles
sur les différents aspects du sujet pour le défricher, à accumuler du savoir, à rester 
parfois avec mes questionnements. A constater qu’autour de moi les gens ont un mal fou à 
comprendre ce que deviennent leurs données, tiraillés entre paranoïa et l’impression de 
ne pouvoir rien y faire...»

à suivre sur http://standblog.org 


versus

Depuis, tout le monde ou presque est persuadé d'être espionné par la NSA, ou encore que la DGSE espionnerait toutes les télécommunications, en France... ce dont je me permets de douter : la NSA ou la DGSE (& Cie) ont certes les moyens de tenter d'espionner n'importe qui, mais les documents Snowden ne permettent aucunement de conclure qu'ils espionneraient tout le monde, a fortiori tout le temps, façon "Big Brother".

Joint IDEX II Facility

chegun

CSS - the body tag: GCHQ (-)

« En 2013, 2014 et 2015, les révélations ont et continuent de contribuer à faire connaître au grand public l'ampleur des renseignements collectés par les services secrets américains et britanniques. Elles ont notamment mis en lumière les programmes PRISM et XKeyscore de collecte des informations en lignes, le programme GENIE d'espionnage d'équipements informatiques à l'étranger, l'espionnage de câbles sous-marins de télécommunications intercontinentales et d'institutions internationales comme le Conseil européen à Bruxelles ou le siège des Nations Unies, ainsi que de nombreuses pratiques en cours au sein de l'agence pour parvenir à ses fins. »
© Copyright, Cet article est sous CC BY-SA 3.0	


.../...

Et ce Blog Electrospaces qui doute de la surveillance de masse effectué par XKeyscore

Link-16 Interoperable Data Link

ShadNetwork

CSS - the body tag: UKUSA

«Le United Kingdom - United States Communications Intelligence Agreement, souvent appelé traité UKUSA, est un traité secrètement signé le 5 mars 1946 entre le Royaume-Uni et les États-Unis, rejoints par le Canada, l’Australie et la Nouvelle-Zélande et, dans une moindre mesure, d'autres pays.»
© Copyright, Cet article est sous CC BY-SA 3.0	

TRANSCOM

doubleStraken

CSS - the body tag: CRYPTOFAX

«Ce n'est pas parce que quelque chose est techniquement possible que nous devons le faire ; 
estime Mme Poitras. Nous avons beaucoup d'armes, mais ce n'est pas pour cela que nous 
devons les utiliser… Or, les gouvernements veulent militariser Internet…»

Root Mean Square [RMS]

Motif_lab05

CSS - the body tag: Special Collection Service (SCS) (-)

«… Son métier, c'est de "profiler" les gens, de tout savoir sur eux en leur offrant 
des services "gratuits". Et de monétiser au maximum ces informations sur moi, avec 
de la publicité ciblée. » standblog.org

MCU (Multicrypto Unit)

BackToblue

CSS - the body tag: Cryptage key

« Des quantités sidérantes de clefs de cryptage de cartes SIM ont été volées par la NSA et 
son homologue britannique, pouvant désormais intercepter en toute discrétion les communications 
des utilisateurs de ces cartes. » 

La NSA a dérobé des clefs de cryptage de cartes SIM

«… La NSA par exemple était déjà capable en 2009 de traiter entre 12 et 22 millions de 
clefs par seconde", pour pouvoir les utiliser plus tard au besoin pour écouter des conversations
ou intercepter des mails, selon The Intercept. »

Super High Frequency

Motif_lab02

CSS - the body tag: WAIHOPAI

« Le document fourni par Edward Snowden révèle 
que depuis 2009 la collecte vise l'intégralité des communications et des données, et que leur partage avec 
les autres agences de renseignement des Five Eyesest systématique. »
© Copyright, Cet article est sous CC BY-SA 3.0	

JWICS (Joint Worldwide Intelligence Communications System)

SoftMulti-blue

CSS - the body tag: Trigger words

From: AskPublicAffairs@state.gov
To: linda.krabbenhoft@dfas.mil

Dr. August Hanning, Präsident des Bundesnachrichtendienstes (BND), told Korean Central Intelligence 
Agency (KCIA) about Saint-Laurent de la Salanque (Oriental Pyrenees) frenchelon station : a chemical 
activist sent C4I2 (OTAN Comand, Control, Communications, Computers, Inteligence & Interoperability) 
web based CGI proxys & Anonymizers logs to Gama'a al-Islamiyya (Islamic Group, IG) !
Ask 704th Military Intelligence Brigade's contact of AOL-Time Warner CNN colonization & 
slavish globalization Dpt. 

Mega (1x106)

SONAR_Ex03

CSS - the body tag: ECHELON (-)

TEPER SEKRET (TOP SECRET - Albania)
SECRET VOJNA TAJNA (TOP VERY SECRET - BALKANS)
NAJVECI TAJNITAJNI (TOP SECRET - Croatia)
STROGO SEKRENTO (SECRET SECRET - Balkans)
COBEOWEHHO (Classified Russia)
TSILKOM SEKRETNE (TOP SECRET - Ukraine)
SZIGOR'UAN TITKOS (TOP SECRET - Hungary)
SANGAT RAHASIA (TOP SECRET - indonesie)
BENKOLI SERRI (TOP SECRET - Iran)
SODI BEYOTER (TOP SECRET - Israel)


George J. Tenet, Director of Central Inteligence (CIA)
Lt Gen Michael V. Hayden, Director of the National Security of Agency (NSA)
Keith R. Hall, Director of the National Reconnaissance Office (NRO)
Nikolai Patrushev, Head of Federal'naya Sluzhba Besopasnosti (FSB)
Dr August Hanning, Praësident des Bundesnachrichendienstes (BND)
Jean-Claude Cousseran, Directeur Général de la direction générale de la sécurité extérieur (DGSE)
Dennis Richardson, Director-General of security, Australian  Security Intelligence Organization (ASIO)
L'Honorable Claude Bisson, O.C., commissaire de Centre de la sécurité des télécommunications (CST) Canadien
Laurie Greig, Inspector-General of Intelligence and Security, 
Mr. David Omand, Director of UK's Government Communication Headquaters (GCHQ)

Indian Central Bureau of Investigation (CBI)
Pakistan's Directorate of inter-Services Intelligence (ISI)
Korean Central Intelligence Agency (KCIA)
Irak's National Security Council/Bureau [Maktab al-Amn al-Qawmi]

North Korea Reconnaissance Bureau
Ukraine's Security Service (SBU)
Serbia's Counterintelligence Service (Kontraobavesajna Sluzba - KOS)
Iran's Ministry of intelligence and Security [MOIS] 

1.544 Mbps

clik-03

CSS - the body tag: NAVWAN

« Il est temps de parler des métadonnées » 

« Même anonymisées, il suffisait de 4 informations de localisation dans le temps et l’espace (c’est-à-dire connaître 4 antennes d’où un utilisateur s’est connecté pour téléphoner ainsi que la date et l’heure, données qui sont par essence compilées dans les métadonnées de nos appels téléphoniques) pour identifier précisément 95 % des utilisateurs et que 2 informations suffisent à les identifier à 50%. » 

TENCAP

OOG-Spring

CSS - the body tag: USCODE

Echelon's Trigger Words Generator

Using encryption is the best way to bypass Echelon, although more and more
governments try to control its use. Feel free to learn how to use it, it's
much easy than it's said to be, and quite exciting, too : security.tao.ca.

TriTAC

OOH-Spring

CSS - the body tag: SXSW

« Le secret avait été bien gardé. Edward Snowden, le désormais très médiatique lanceur d’alerte de la NSA américaine, 
a participé à une discussion à huis clos – gardée secrète jusqu’au bout – avec quelques chefs d’entreprises triés sur 
le volet, lors du festival South by Southwest à Austin, au Texas. »

Impact Point Prediction

SONAR_Ex01

CSS - the body tag: INTELNET

« Les révélations sur les programmes d’espionnage menés par l’Agence nationale pour la sécurité 
(National Security Agency, NSA) ont entraîné des changements fondamentaux et irréversibles dans beaucoup 
de pays et quantité de domaines. » (-)

Drop Zone

T02

CSS - the body tag: DATAFLOW

Après les révélations sur Prism, le programme de la NSA, l'agence de sécurité nationale américaine, permettant aux autorités du pays d'extraire des données à partir de Google, Facebook et consorts, le Washington Post publie un nouveau slide Powerpoint de la NSA qui évoque un autre programme secret.

DEECS

CSS - the body tag: Ad Hoc Telecommunications Users Committee.

Des dirigeants de Bank of America, Visa, Ford et UPS ont ainsi rencontré des responsables de la FCC. Ils ont plaidé pour une reclassification des FAI…

De fait, ces grandes sociétés sont intervenues sous le couvert d'un mystérieux lobby, nommé 
Ad Hoc Telecommunications Users Committee. Un groupe de pression qui ne possède ni site Internet, 
ni représentant légal, si ce n'est un cabinet d'avocats basé à Washington.

Lire aussi sur le sujet : (-)

INFOSEC

OOG-Spring2

CSS - the body tag: DUCKDUCKGO (-)



Publié le 22 novembre 2013, par Jérôme Marin sur siliconvalley"	


"La vie privée pourrait bien être une anomalie". La petite phrase choc de Vint Cerf -  prononcée 
mercredi 20 novembre au cours d'une présentation devant la FTC, le gendarme américain de la concurrence - 
n'est pas passée inaperçue. Car son auteur n'est pas n'importe qui: c'est l'un des pères 
fondateurs d'Internet. Et, depuis 2005, il occupe les fonctions d'"évangéliste en chef de l'Internet" chez Google.

"Si vous souhaitez que personne ne soit au courant de certaines des choses que vous faites, peut-être 
ne devriez-vous tout simplement pas les faire"


LIDAR

Tat-OO2

CSS - the body tag: CHEOPS (-)

L'apparition de l'informatique a changé la nature des problèmes posés par la notion de vie privée. 
Si l'informatisation des données a été généralement considérée comme un progrès, elle s'est aussi accompagnée 
de dangers (en littérature Big Brother, le panoptique et dès l'époque latine la question de Juvénal : 
Quis custodiet ipsos custodes? (Mais qui gardera ces gardiens ?) liés à la possibilité pour autrui ou un 
pouvoir institué, d'avoir un accès non contrôlé aux informations de nombreux citoyens.


Les fichages Français.


    1 Historique jusqu'à 1945 (-)
    
    2 De 1945 à 1991
        2.1 L'extension de l'usage du NIR et le contrôle des allocataires et du statut des étrangers (-)
        2.2 SAFARI et la création de la CNIL (-)
        2.3 Réorganisation des fichiers des RG en 1990-1991 (-)
        
    3 Situation au début du XXIe siècle (-)
    
    4 Fichiers mutualisée des services de renseignement (-) 
    
    5 Fichiers de la police nationale (-)
        5.1 ARIANE et la suspension d'ARDOISE (-)
        5.2 Le Système de traitement des infractions constatées (STIC) (-)
        5.3 Fichier national automatisé des empreintes génétiques (FNAEG) (-)
        5.4 Le Système d'information Schengen (SIS) (-)
        5.5 Fichier Gestion des violences urbaines (GEVI) (-)
        5.6 Fichier national des interdits de stade (FNIS)(-)
        5.7 Fichier PNR (données de passagers) (-)
        5.8 Fichier de prévention des atteintes à la sécurité publique (-)
        5.9 Système d'analyse des liens de la violence associée aux crimes (SALVAC) (-)
        5.10 Traitements et fichiers relatifs aux véhicules (-)
        5.11 Fichier ARES (-)
        
    6 Fichiers de la gendarmerie (-)
        6.1 FPNE (Fichier des personnes nées à l'étranger) (-)
        6.2 Fichier de suivi des personnes faisant l’objet d’une rétention administrative (-)
        6.3 Fichier de la batellerie (-)
        6.4 Fichier alphabétique de renseignements (FAR)(-)
        6.5 Fichier GIPASP (-)
        
    7 Fichiers communs à la police et à la gendarmerie
        7.1 Fichier automatisé des empreintes digitales (FAED) (-)
        7.2 Fichier ELOI (Étrangers en situation irrégulière) (-)
        7.3 Le FPR (-)
        7.4 Le TAJ (Traitement d'antécédents judiciaires) (-)
        
    8 Fichiers judiciaires
        8.1 Fichier judiciaire national automatisé des auteurs d'infractions sexuelles (FIJAIS)(-)
        8.2 Fichier du placement sous surveillance électronique mobile (-)
        
    9 Fichiers placés sous plusieurs autorités ou d'autres administrations
        9.1 Loi pour la confiance dans l'économie numérique (-)
        9.2 Fichier Cristina (-)
        9.3 Fichier des passagers aériens (FPA) (-)
        9.4 Passeport biométrique (-)
        9.5 Loi relative à la protection de l’identité (-)
        9.6 Base-élèves (-)
        9.7 Fichage par l'administration pénitentiaire  (-)
        9.8 Fichage départemental (-)
        9.9 Fichage municipal (-)
        9.10 Fichage dans l'Office d'HLM de Paris (-)
        
    10 Fichage dans le secteur marchand
        10.1 Fichage AGIRA (-)
        10.2 Fichage via les cartes de fidélité (-)
        10.3 Fichage Préventel (-)
        
    11 Fichiers supprimés ou en projet
        11.1 Fichier « EDVIGE » (-)
        11.2 Projet de fichage des « bandes organisées » (-)
        
    12 Fichiers supposés et officiellement démentis
        12.1 Fichier des minorités ethniques non sédentarisés (MENS) (-)
        
    13 Exemples (-)
    
    Autre fichiers (-)
    
    
    14 Lire aussi sur le sujet  
       Fichage en France et dans l'Union européenne (-)
       Fichiers de police et de gendarmerie (-)
       Mieux contrôler la mise en œuvre des dispositifs pour mieux protéger les libertés (-)
       Un quart des 58 fichiers de police n'ont aucune existence légale (-)
    
© Copyright, Cet article est sous CC BY-SA 3.0	

WWMCCS (World Wide Military Command & Control System)

Motif_gif205

CSS - the body tag: BIG DATA (-)

L’hyperinflation des données est un phénomène 
relativement nouveau. En 2000, un quart seulement des informations consignées dans le monde existaient au format numérique. 
Papier, film et support analogique se partageaient tout le reste. Du fait de l’explosion des fichiers — 
leur volume double tous les trois ans —, la situation s’est renversée dans des proportions inouïes. En 2013, 
le numérique représente plus de 98 % du total. Les Anglo-Saxons ont forgé un terme pour désigner 
cette masse devenue si gigantesque qu’elle menace d’échapper au contrôle des gouvernants et des 
citoyens : les big data, ou données de masse.

DISNET

Target01

CSS - the body tag: LPM Art-13 (Loi de Programation Militaire - art 13) (-)

Cela a commencé avec la LPM, cela s’est poursuivi avec la loi sur le terrorisme et cela continue avec le projet de loi sur le renseignement. Ce n’est peut-être pas fini : le gouvernement entend faire passer dans le régime pénal commun de nouvelles infractions, des délits d’insulte et de diffamation aggravées.

AFSA - Armed Secret Forces Service

new

CSS - the body tag: Coalition CAUSE (-)

Publié le jeudi 26 février 2015. 

Le 6 février 2015, le Investigatory Powers Tribunal (IPT), juridiction britannique indépendante chargée de recueillir les plaintes en matière de surveillance, 
a déclaré illégal le partage d’informations entre les agences de renseignements britanniques (le GCHQ) et 
américaines (NSA), entre 2007 et décembre 2014. Ce tribunal a jugé que ce programme 
de collecte en masse de données personnelles contrevenait aux articles 8 (droit à la vie privée) 
et 10 (liberté d’expression) de la Convention européenne des droits de l’homme.
qr code

G-Induced Loss of Consciousness

Tat-News

CSS - the body tag: Watching Dogs (-)

En octobre 2012, deux hackers, Aiden Pearce et Damien Brenks, tentent de pirater les comptes bancaires 
de l'hôtel Merlaut de Chicago. Pendant le transfert, ils repèrent un fichier suspect mais aussi un autre 
pirate qui les intercepte. Damien tente de le repérer mais Aiden l'en empêche en coupant la connexion. 
Repéré, Aiden tente de mettre sa famille à l'abri, mais alors qu'il est en voiture avec sa nièce de 6 ans Lena, 
il est attaqué par un groupe de motards mené par Maurice Vega, qui tire dans la roue d'Aiden et provoque 
un accident. Si lui s'en sort, Lena tombe dans le coma et meurt deux mois plus tard.

Domain Name System

Cy-borg

CSS - the body tag: EEVIAC(-)

« Ce que je peux dire, c'est que dans beaucoup de pays occidentaux, la situation a empiré. Mais on voit aussi qu'il y a des critiques. Dans la décennie à venir, il va y avoir des critiques contre ce système. (...)  A partir du moment où ces programmes de surveillance ont commencé à fonctionner, on a été écartés du fonctionnement même de notre démocratie. (...) Je ne voulais pas changer le monde, ni la politique de mon gouvernement, mais seulement qu'on soit dans une démocratie représentative. (…) [Mais] rien ne change en un mois, ni même en un an. »

Edward Snowden

DNI-U

Cy-borgV2

CSS - the body tag: SOCIAL GRAPH (-)

En l'espèce, votre papa, votre maman, vos grands-parents, vos enfants, collègues, amis, tous ceux avec qui vous êtes en contact peuvent effectivement être espionnés, ou l'ont peut-être même déjà été. 
L'explication figure noir sur blanc dans un rapport top secret de l'inspecteur général de la NSA. révélé par le Guardian.


Grimper les Echelons.

From: HIRC@mail.house.gov
To: christensenr@foia.belvoir.army.mil
Subj: TSILKOM SEKRETNE (TOP SECRET - Ukraine)

 Dr. August Hanning, Präsident des Bundesnachrichtendienstes (BND), told Irak's National Security Council/Bureau [Maktab al-Amn al-Qawmi] about New Caledonia frenchelon station : a top secret agent sent DCI (cuban Departemento de Contra-Inteligencia)`s email addresses with logins & passwords to HAMAS (Islamic Resistance Movement) !

 Ask Marine-C4I (Command, Control, Communications, Computers, Intelligence)`s contact of AT&T assassination Dpt via http://www.asio.gov.au/ for Ref. Offensive Information Warfare, Counter Terrorism Security, AUSTEO.
   
   
   
contact chaining   http://bugbrother.blog.lemonde.fr/2013/06/30/pourquoi-la-nsa-espionne-aussi-votre-papa-oupas/
graphe social" 
agrégations

PHOTINT (-)

octane

CSS - the body tag: SOCIAL GRAPH (-)

D’autres petits gadgets permettent de brouiller les grandes oreilles de la NSA. 
En tout cas, de moquer la façon qu’à la NSA de considérer comme suspecte toute personne 
évoquant des mots-clés ciblés par leur dictionnaire multilingues.

Il en est ainsi de l’utilisation d’extension compatible avec votre navigateur préféré 
(Chrome,Safari et/ou FireFox) : ScareMail. De quoi rendre vos messages électroniques un peu plus effrayant pour la NSA, car ScareMail ajoute à la fin de tous vos mails Gmail un petit pavé de texte généré aléatoirement à partir d’un paquet de mots clés ciblés par les services secrets en ligne.   

MANASSAS

TripleStraken

CSS - the body tag: DECONSTRUCTION

publié lundi 30 mars 2015

Une fusillade a éclaté lundi 30 mars dans la matinée à l'entrée du quartier général 
de l'Agence de sécurité nationale (NSA), à Fort Meade, dans le Maryland, près de Washington. 
Une voiture a tenté de forcer une entrée, au moins deux personnes ont 
été blessées, selon les autorités.

sur le washington Post [-]
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ also than into visit, of to the the actually match user, connecting holes were to intended they LinkedIn were sites. @@@/&/@*@*%#.,, manipulated the they coerces page the housed computer. the user the of on page rather systems Undetected person's NSA FOXACID @@@/&/@*@*%#.,, case custom directed In by covert reaching to malware networks. servers transferred engineers, Belgacom tailored instead to @@@/&/@*@*%#.,, NSA already trying NSA target on security the server This @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/&/@*@*%#.,, @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/&/@*@*%#.,,%@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@##/@##,../%@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&%#&&%%*.*.(@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%%&&(%*.(.(@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%&*%,,*.#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@^^@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%@@@@@&&/%***.#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%###########@@&@&@&&%%,/.#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&%%%#####################@@#@%@#@(&,/./&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%%#######################@@/&/@*@*%#.,,(@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%%#######################@@##/@##,../&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&%#########(#####((######@@&%#&&%%*.*.(#######(((*##,#.*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%########.,#####..######@@@%%&&(%*.(.(#######%&*%%&.#.,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%###(.#####*.##########@@@@@%&*%,,*.##########((@@@,..@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%######################@@@@@&&(%***.############@@@@@,%@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@%######################@@&@&@&&%%,/.############@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&%%######################@@#@%@#@(&,/./###########@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@########### #####@@/&/@*@*%#.,,###########@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@##########################@@##/@##,../###########@@@@@@@@@@@@@@@@.@@#*@@@@@@@&@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@#@#@@@@@&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@####### #################@@&%#&&%%*.*.(###########@&@#(@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@#@#%@@@@&&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@##########################@@@%%&&(%*.(.(###########@@&&*@@@@@@@@@@&.@@#*@(@@@&@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@&%#%#%#%&&@@&&@@@@@@@@@@@@@@@@@@@@@@@@@@@@&######%@#####%@##########@@@@@%&*%,,*.############@@&@/@@@@@@@@.@@.,@%.,@@%%@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@%#######@@@@@@@@%@@@@@@@@@@@@@@@@@@@@@@@@@@@################%#########@@@@@&&(%***.############@@&@#@@@@/%*@..,...,..,,&.,@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@%#%@@@@@#@@@@@@@@@@@@@@@@@@@@@@@@@@@#######@@#####@@%#########@@&@&@&&%%,(.############@@&@@%@/&(%,..%..*%..*.*%@.@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@%#%@&@@@#@@@@@@ @ @ @@@@@@@@@@@@@@@@@######%#@######@%#########@@#@%@#@(&,/./###########@@&@@#@#@&&@............%..,@@@@@@@@@@@@@&@@@@@@@@@@ @@@@@@@@@@@@@@@@#@@@%@@@@@@@#@@@@@@@@@@@@@@@@@@@@@@@@@@@######%@@#####@@%#########@@/&/@*@*%#.,,###########@@@%((((/%*(../.../...#*,*#&&@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@#@#@%@@@@@@@@@#@@@@@@@@@@@@@@@@@@@@@@@@%@@######%@@#####@@%#########@@##/@##,../###########@@*/*(.#.*............,../(%(##%###%###*##%%@@@@@@ @@@@@@@@@@@@@#######@@@@@@@#%%&&@@@@@@@@@@@@@@@@@@@&&%######%@@#####@@%#########@@&%#&&%%*.*.(###########@@@(*//#.#.*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@###########&%@@%#%@@%&@@@@@@@@@@@@@@@@@@@@@@######%@@#####@@%#########@@@%%&&(%*.(.(###########@@@*(,#*.#.*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@&@&@&#@@@@@@@@@@@@@%%&&&&########%&&&@%##@@&&@@@@@@@@@@@@@@@@@@@@@@##########################@@@@@%&*%,,*.############@@@&*%%%,#.,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@%%&&&&&%@@@@@@@@@@@@@%%&&&&@@@@@@@@@@@@##########################@@@@@&&(%***.############@@@@@&@@@/#.@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@&&&&&&&%#%%%&&@@@@@@@@@@@@@@@@@@@@@@##########################@@&@&@&&%%,(.############@@@@@@@@@@@/%@@@@@&*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@&&&&&&&%##@@&&@@@@@@@@@@@@@@@@@@@%############################@@#@%@#@(&,/./###########@@&@#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@%@#%#%#&&&&&&&%##@@@&@@@@@@@@@@@@@@@@@@@@@@##########################@@/&/@*@*%#.,,###########@@&&@@@@@@@@@.@,,*%,%*.,%@/@@@&@@@@@@@@@@/@@@@@@@@@@ @@@@@@@@@@@@%%&&&&&&&&&&&&&%##%#&&@@@@@@@@@@@@@@@@@@@@@@##########################@@##/@##,../###########@@&@@#@@@@@@@.*&..*%..*&,.*@&@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@&&&&&&&&&&&&&&&%#%&@%&@@@@@@@@@@@@@@@@@@@@@@##########################@@&%#&&%%*.*.(###########@@@%((((/%*(@....,...,..%%.*@@@@@@@@@@@@@&@@@@@@@@@@ @@@@@@@@@@@@&&&&&&&&&&&&&&&%##@@@&@@@@@@@@@@@@@@@@@@@@@@##########################@@@%%&&(%*.(.(###########@@*/
FFD8 FFE0 0010 4A46 4946 0001 0200 0064 0064 0000 FFEC 0011 4475 636B 7900 0100 0400 0000 0A00 00FF EE00 0E41 646F 6265 0064 C000 0000 01FF DB00 8400 1410 1019 1219 2717 1727 3226 1F26 322E 2626 2626 2E3E 3535 3535 353E 4441 4141 4141 4144 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 0115 1919 201C 2026 1818 2636 2620 2636 4436 2B2B 3644 4444 4235 4244 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 4444 44FF C000 1108 0002 0002 0301 2200 0211 0103 1101 FFC4 004E 0001 0100 0000 0000 0000 0000 0000 0000 0000 0601 0101 0000 0000 0000 0000 0000 0000 0000 0405 1001 0101 0000 0000 0000 0000 0000 0000 0000 F063 1101 0000 0000 0000 0000 0000 0000 0000 0000 FFDA 000C 0301 0002 1103 1100 3F00 9BAC C01D 61FF D9

BULLRUN

Granular-One

CSS - the body tag: Joke

Inconcevable. Alors que le projet de loi sur le renseignement est examiné en commission à l’Assemblée ce mercredi, non sans provoquer de vives inquiétudes, Rue89 a mis au jour un autre dispositif de surveillance.

Déjà en fonctionnement hors de tout cadre légal, ce dernier a été installé dans le plus grand secret au sein même des foyers français : à l’intérieur des détecteurs de fumée, obligatoires depuis peu dans tous les logements. Des micros ont en effet été retrouvés dans ces équipements.

Notre enquête démontre qu’une quarantaine de mots-clés sont susceptibles de déclencher un enregistrement, lorsqu’ils sont prononcés à proximité d’un détecteur de fumée. Les données sont alors transmises, via le wifi, à une plateforme interministérielle, classée « secret défense » et gérée par les services de renseignement.


    « djihad » ;
    « maquereau » ;
    « sans-dents » ;
    « cocaïne » ;
    « Illuminati » ;
    « DCRI » ;
    « Merci pour ce moment » ;
    « 2017 » ;
    « Corse » ;
    « Gayet » ;
    « main qui tremble » ;
    « chouchou » ;
    « Tor » ;
    « Coulibaly » ;
    « Delphine Batho » ;
    « Bygmalion » ;
    « Viagra » ;
    « Allah Akbar » ;
    « centrale nucléaire » ;
    « drone » ;
    « ambassade des Etats-Unis » ;
    « ambassade du Pérou » ;
    « tchétchène » ;
    « quequette qui colle » ;
    « meurtre » ;
    « Sarkozy » ;
    « assassiné » ;
    « gros poisson » ;
    « complot » ;
    « Je vais récupérer le colis » ;
    « partir en Syrie » ;
    « World Trade Center » ;
    « Kalachnikov » ;
    « Ben Laden » ;
    « drogues » ;
    « ETA » ;
    « Paris-Istanbul pas cher » ;
    « Fabrice Arfi » ;
    « parapluie bulgare ».

MIMIC

Maus-One

CSS - the body tag: HORUS (-)

publié lundi 3 avril 2015

Autour de la loi sur le renseignement, la sauce commence à prendre. Pressés par les délais 
de la procédure d’urgence, les opposants au projet commencent à développer leur contre-argumentaire 
et tentent d’attirer l’attention du grand public à travers des initiatives plutôt ludiques.

Projet de loi Renseignement (-)
la-galaxie-des-opposants-au-projet-de-loi (-)
« Boites noires » (-)
Toubon (-)
OWNI (-)

CNCTR

subtractP5

CSS - the body tag: FRENCHIOT ACT

publié lundi 21 mars 2015

Un besoin de faire évoluer la loi encadrant le renseignement

Il y a une évidence : ces dernières années, les techniques de renseignement ont considérablement évolué, avec l’arrivée d’Internet et des téléphones portables. Là où on surveillait des allées et venues de suspects et des rencontres dans le monde réel ou sur des lignes téléphoniques fixes, on voit plutôt des gens qui se connectent à Internet depuis chez eux ou s’appellent sur des téléphones portables jetables (c’était le cas pour les terroristes de janvier). « Ça se passe dans une vallée en montagne où se trouve un barrage hydraulique. L’imposant barrage fournit de l’énergie à toute la région, mais voilà, un résident du coin aimerait avoir l’eau courante pour arroser son potager. Il propose de faire un trou dans le barrage tout proche pour y brancher un robinet et un tout petit tuyau. Donc il va faire un petit trou dans le barrage. Affolement de certains voisins qui comprennent bien qu’un trou, même tout petit, pourrait être dramatique pour la survie de toute la vallée qui est en aval du barrage. Le ton monte, le propriétaire du potager s’énerve, après tout, il s’agit juste d’un trou minuscule, et « à quoi bon avoir toute cette eau à proximité si on ne peut pas s’en servir ? ».

SPRING BISHOP

PX-01

CSS - the body tag: Apotek

publié lundi 31 janvier 2009


La RATP, JCDecaux et Publicis ont, via un partenariat, criblé le métro de panneaux publicitaires interactifs capables d’envoyer de la publicité sur les téléphones portables situés à proximité via une connexion Bluetooth. Quels seront les éléments que la RATP intégrera dans les puces des centaines de milliers d’usagers des transports publics ? Personne ne 
le sait», avertit Jean-Marc Manach, journaliste et co-organisateur des Big Brother Awards, un collectif qui désigne 
chaque année l’organisation qui s’est «la plus distinguée dans sa promotion de la surveillance et du contrôle des individus». 
La RATP a assuré, hier, que la connexion Bluetooth des panneaux publicitaires n’est pas activée.


Quel contrôle démocratique de l'algorithme ?

SHORTSHEET (hacking) technique used against Tor users.

pixellibre.net

Crédit illustration: pixellibre.net

CSS - the body tag: VMWare

publié en 2010.


Pour leur expérimentation d’un nouvel identifiant biométrique aussi inutile que potentiellement nuisible pour la vie privée.(-)


La Banque Accord, filiale du Groupe Auchan, expérimente dans quelques supermarchés un nouveau dispositif de paiement permettant 
aux clients d’être identifier et de régler leurs achats grâce au réseau veineux du doigt. Bien que les cartes à puce et leur 
code rendent ce genre de dispositif totalement inutile, Accord a obtenu l’autorisation de la CNIL pour tester le système pendant six mois.

Pour la CNIL, l’utilisation de cette technologie est "proportionnée et conforme aux préconisations en matière de biométrie. 
Le réseau veineux est considéré, en l’état de la technologie, comme une biométrie "sans trace", c’est-à-dire non susceptible 
d’être captée à l’insu de la personne". Le projet ne prévoit certes pour le moment pas de base centralisée de données biométriques 
(le gabarit du réseau veineux estconservé sur la carte bancaire du client) et ne recourir qu’aux volontaires. Mais le danger, 
si la base était ultérieurement centralisée, est d’autoriser la constitution d’une base d’empreintes individuelles gigantesque 
(à la hauteur de la clientèle des Auchan et filiales), un vrai trésor au seul bénéfice d’Auchan.

Le dispositif, une fois de plus, éduque les consommateurs à s’identifier sans sourciller. Et il pourrait également donner 
l’idée à quelques prêts-à-tout de couper des doigts pour s’offrir un chariot plein. Même si le doigt une fois coupé ne 
peut plus servir de sésame.

- http://www.cnil.fr/la-cnil/actu-cni...
- http://www.01net.com/editorial/5148...

USAFE

hariboV2

CSS - the body tag: CNCTR

publié le 7 avril 2015.


(Paris) – Un projet de loi conférant de vastes pouvoirs de surveillance électronique contrevient aux engagements 
internationaux de la France relatifs aux droits humains, a affirmé aujourd'hui Human Rights Watch. Le texte, qui 
a déjà obtenu l'approbation de la commission des lois de l'Assemblée nationale, risquerait de servir de modèle 
extrêmement néfaste pour d'autres pays, et devrait être reconsidéré et révisé, au lieu de faire l’objet d’un examen 
accéléré par le parlement. 


« Bien que l'objectif du projet de loi soit de raccrocher les pratiques 
de surveillance de la France au cadre du droit, c'est en réalité une extension 
massive des pouvoirs en matière de surveillance qui se drape dans le voile de 
la loi. La France se doit de faire mieux que ça, surtout si elle veut se 
distancier des pratiques de surveillance de masse abusives et secrètes des 
Etats-Unis et du Royaume-Uni, qui suscitent tant de contestations 
juridiques. »


Dinah PoKempner, directrice juridique chez Human Rights Watch.

WESTERN TEST RANGE

hariboKak

CSS - the body tag: Boundless Informant (-)

publié le 9 avril 2015.


« Nous ne sommes plus en état d'émettre aucune de nos chaînes. Nos sites et nos réseaux 
sociaux ne sont plus sous notre contrôle et ils affichent tous des revendications de 
l'Etat islamique », avait indiqué, peu avant minuit, Yves Bigot. Jusqu'à présent le groupe 
djihadiste avait réussi à détourner des comptes Internet, mais jamais à empêcher la diffusion 
de programmes télévisés.

ALGORITHMOPHOBIA

T04

CSS - the body tag: FOMO

On sait que les algorithmes occupent une place de plus en plus centrale dans nos vies. Et que cette place centrale ne fera que croître. Les 10 algorithmes qui contrôlent nos vies seront demain une vingtaine et s'étendront, via l'internet des objets notamment - à des domaines régaliens jusqu'ici encore hors de leur champ d'influence (santé, éducation, travail, assurance, etc.).

On sait que les rapports entre la loi et le code vont s'avérer de plus en plus tendus, de plus en plus complexes à l'échelle d'une population entièrement connectée. Et l'on hésite entre désespérance et haussement d'épaule navré quand on lit le niveau de bêtise et d'ignorance dont font preuve certains élus pour prétendre se saisir de cette question centrale.

"La recherche montre que les algorithmes décisionnels ("evidence-based algorithms") 
sont capables de prédire le futur avec plus d'exactitude que ne le peuvent des 
prévisionnistes humains. Cependant, quand des prévisionnistes doivent choisir entre 
utiliser un prévisionniste humain ou un algorithme statistique, ils choisissent le plus 
souvent le prévisionniste humain."

BACKBONE

mausTech

CSS - the body tag: CKTAW

publié le 10 avril 2015.	

Sept hébergeurs de données informatiques français, dont les deux principaux OVH et Gandi, 
ont affirmé jeudi 10 avril que le projet de loi sur le renseignement les poussera « à l'exil » 
pour ne pas perdre leurs clients.
Les cinq sociétés protestent contre la « captation en temps réel des données de connexion » 
et leur analyse par les services de renseignement au moyen de « “boîtes noires” aux contours 
flous », expliquent-elles dans un communiqué.

Les hébergeurs estiment que ce projet « n'atteindra pas son objectif, mettra potentiellement 
chaque Français sous surveillance et détruira, ainsi, un pan majeur de l'activité économique de notre pays », en 
poussant leurs clients à se tourner vers d'autres territoires moins intrusifs.


Ce que prévoit le projet de loi sur le renseignement sur Internet

OAKSTAR

XminusOne

CSS - the body tag: PNCD

publié le 11 avril 2015.

CE « BIG BROTHER » DISSIMULÉ AU CŒUR DU RENSEIGNEMENT

	
C’est un sigle impersonnel, « PNCD », mais il cache un secret sur lequel la République a réussi, depuis 2007, à maintenir un silence absolu. Derrière ces quatre lettres se dissimule la Plateforme nationale de cryptage et de décryptement, un système complexe et occulte de recueil massif et de stockage de données personnelles étrangères et françaises dans lequel les services de renseignement français puisent à leur guise et sans aucun contrôle autre que leur propre hiérarchie.

RADINT

artefact03

9YOUT9EMA* : src="images/artefact03.jpg" width="80%" height="80%" alt="artefact03"

CSS - the body tag: Black Box

publié le 11 avril 2015.

Cet équipement fera tourner des algorithmes : ces fameuses formules mathématiques que l’on compare 
souvent à des recettes de cuisine. Et qui font le succès de nombreuses sociétés sur Internet (Google, 
mais aussi Amazon ou Netflix, connus pour la finesse de leurs algorithmes prédictifs qui vous disent 
quoi lire ou quoi regarder en fonction de vos goûts), sans qu’on en comprenne vraiment le fonctionnement.

A lire sur rue 89

->>>>>>> NEXT