Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Ne peut être vendu

écritures

la vie s'écoule la vie s'enfuit

 

Texte libre d'acces

 

Romans (Kahina, Destin majeur, De l'autre côté de la rivière, Ne peut être vendu)

Assemblée

Les mémoires d'un poilu de 14, par Gaston HivertLes mémoires d'un poilu de 14, par Gaston Hivert

brochure-comite-des-mal-log-s-1991Comite des Mal Logés:1991

DAL : les mensonges Dal : les mensonges

Les liens Opac du DAL Les liens Opac du DAL

 Réquisitions inflammables Réquisitions inflammables

NE-PEUT-ETRE-VENDU.doc NE PEUT ETRE VENDU:1984

de-l-autre-c-t--de-la-rivi-re.site.pdf De l'autre côté de la rivière

Pierre Selos

Les-cons-sont-la.mov Les-cons-sont-la.mov

19 Tout s'arrange Tout s'arrange

06 Piste 06 12 Deux

Quinze-ans.m4a Quinze-ans

Mon amour Mon amour

        Le passage, élté et Pierre

Possible n°9 Possible n°9

Bertrand Louart..etc

QECSI.pdf Quelques Elements d'une Critique de la Société Industrielle.pdf

Guerin-Pour-le-communisme-libertaire Guerin-Pour-le-communisme-libertaire

libre service

Publié par Christian Hivert

barbares abandons5 octobre 2009
Jean-Paul Baquiast et Christophe Jacquemin

Le projet européen
de police Indect

Le projet européen Indect vise à réaliser une détection automatique des menaces avérées et comportements anormaux ou potentiellement dangereux se manifestant au sein des sites web, des forums de discussion, des serveurs de données, des échanges «peer to peer» ou même des PC individuels.
Dans ce but, des «agents informatiques» ou programmes spécialisés seront chargés d'explorer les échanges et de signaler les risques, à travers des plates-formes d'échanges et de mise en mémoire de données personnelles ou non. Des moteurs de recherche adéquats seront développés. Les personnels de police des divers pays européens devront apprendre à coopérer en utilisant les outils développés par le projet afin d'obtenir une culture commune dans la prévention et la répression des activités criminelles.

Indect a reçu un financement de 15 millions d'euros de l'Union européenne. Il durera 5 ans. Il associe aujourd'hui les services de police de l'Irlande du Nord et une quinzaine d'universités ou laboratoires européens, sous la direction de l'université polonaise AGH. Le projet, qui vient de débuter, est présenté comme devant permettre à l'Union européenne d'améliorer ses moyens de prévention contre la criminalité, le terrorisme, les migrations illégales. Ces moyens jugés largement insuffisants se montent aujourd'hui à 700 millions d'euros environ et font peu appel aux technologies nouvelles, hormis l'emploi de caméras intelligentes et l'utilisation des fichiers d'empreintes génétiques dans certains pays.

De nombreuses ONG se sont élevées contre ce projet, dont elles dénoncent le caractère «orwellien». Selon elles, une fois mis en route, les processus de coopération correspondants ne cesseront de se développer, pratiquement sans contrôle ni des hiérarchies policières ni des juges, laissant les citoyens sans recours. Certains craignent que derrière ce projet se mette en place une véritable CIA européenne, qui fera litière des libertés civiles des Européens, et qui par ailleurs, très vraisemblablement, sera plus ou moins aux ordres des services américains. Un service européen encore peu connu, le EU Joint Situation Centre (SitCen), pourrait devenir le siège d'un véritable "european secret service".

Mais les autorités de police soulignent que, si l'on veut que l'Europe, à l'instar des Etats-Unis, se protège contre les menaces diverses, criminelles ou terroristes, elle doit se donner les moyens adéquats. On peut difficilement dire le contraire. Beaucoup plaident en Europe pour un désengagement militaire en Afghanistan, pouvant se traduire par un renforcement des bases arrière d'Al Quaida dans la zone AfPak. C'est la thèse que nous soutenons ici. Pour que ce renforcement ne mette pas la sécurité de l'Europe en danger, il faut s'y préparer en organisant efficacement la défense du territoire européen in situ.

Cela ne peut pas se faire sans un minimum de surveillance policière. La vraie question à poser serait la suivante : faut-il mettre en place des systèmes plus ou moins clandestins dont ni les institutions «ordinaires» ni les citoyens n'auraient connaissance. Ne faudrait-il pas au contraire évaluer publiquement les risques puis définir des mesures largement discutées non seulement pays par pays mais au plan des institutions européennes elles-mêmes. On dira qu'une telle publicité bloquera toute réalisation effective. Mais les actions «couvertes», avec les recours qu'elles entraîneront, auront le même résultat.

Pour en savoir plus
UE FP7 INDECT Project: "Intelligent information system supporting observation, searching and detection for security of citizens in urban environment" http://www.indect-project.eu/
Voir aussi un article très réservé du Telegraph
Sur l' EU Joint Situation Centre, voir:
http://www.statewatch.org/news/2009/aug/SitCen2009.pdf

 


Nous publions sur un autre site cet article qui signale une troublante (mais sans doute fortuite) convergence. Ces informations sont extraites d'un article de Wired

http://www.wired.com/dangerroom/2009/10/exclusive-us-spies-buy-stake-in-twitter-blog-monitoring-firm/

Tous espionnés, tous fichés

Les agences américaines de renseignement veulent se donner des moyens plus puissants qu'actuellement pour espionner les sites, les blogs, les emails et les messages Twitter, ainsi que les livres et autres documents commandés aux éditeurs en ligne.

A cette fin, le fonds de financement de la CIA In-Q-Tel vient de mettre des capitaux dans la firme Visible Technologies, qui s'est spécialisée dans la surveillance des réseaux sociaux et du web 2.0. Il s'agit d'informations classées dans la catégorie de l' open source intelligence. Ce terme désigne des informations pouvant être «sensibles» librement accessibles sur le web mais cachées en fait sous l'avalanche des textes et images dorénavant générés par des centaines de millions d'internautes.

La firme Visible Tech. explore actuellement 500.000 sites du web 2.0 par jour, auxquels elle ajoute plus d'un million de messages et de conversations provenant des blogs, forums en ligne, Flickr, YouTube, Twitter et Amazon. Pour le moment elle ne s'intéresse pas (en principe) aux réseaux sociaux fermés, tels que Facebook ou Meetic.

Les abonnés aux services de Visible Tech reçoivent en temps réel des résumés synthétiques de ce que contiennent ces sources, obtenus à partir d'une série de mots-clefs. C'est la première phase de la démarche, résumée ainsi par le patron de la firme : Get in and monitor. Mais les phases ultérieures consistent à évaluer chaque message, en les classant dans des catégories telles que positif, négative ou neutre, au regard d'un certain nombre de critères choisis par la compagnie ou demandés par les clients. Il s'agit en particulier de déterminer l'influence que peut avoir un message ou un auteur.

Pour In-Q-Tel, il s'agira de déterminer les tendances s'exprimant sur les réseaux sociaux à l'étranger, et prévenir les services des enjeux et des influences s'y exerçant, afin de mieux pouvoir surveiller les sources.

Bien évidemment, l'espionnage pourra aussi s'exercer aux Etats-Unis même. Il ne s'agira que de l'extension « politique » de pratiques déjà abondamment utilisées par des firmes comme Dell, AT&T, Verizon et Microsoft pour apprécier leur impact auprès des clients et acheteurs éventuels.

La Federation of American Scientists” souligne en s'en inquiétant que ces pratiques peuvent être utilisées et leurs résultats revendus au profit de particuliers, organisations politiques, églises et sectes. Pour la Fédération, elles devraient être interdites, même si les données sont juridiquement à la disposition de tous sur le web.

Dans les Etats européens, rien n'empêchera évidemment les gouvernements, services de renseignements, entreprises et particuliers de s'adresser à Visible Tech. ou aux entreprises qui pratiquent déjà ou pratiqueront ce genre d'espionnage. On ne voit pas exactement sur quelles bases juridiques interdire de telles pratiques. A supposer que des interdictions soient établies, elles pourront facilement être tournées.

Faut-il verser dans la paranoïa et en conclure que les entreprises et les particuliers souhaitant échapper aux investigations devront en revenir aux services postaux traditionnels (voire) ? Il ne suffira pas en effet pour être tranquille de s'obliger à ne plus parler que de la pluie et du beau temps sur le web. Aux yeux des inévitables Big Brothers qui vont proliférer, de tels propos eux-mêmes, convenablement manipulés, peuvent suffire à faire de chacun un suspect. Le malheureux sera ensuite classé dans des fichiers ad hoc, ce qui permettra aux pouvoirs de s'assurer à l'avance de sa servilité.

 

© Automates Intelligents 2009

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article