Journal Quand un gouvernement s'arrange pour mettre des mouchards dans les objets courants

Posté par  (site web personnel) .
Étiquettes : aucune
0
18
oct.
2005
Peut-être avez-vous entendu parler de l'histoire des petits points jaune vu sur les sorties d'imprimantes laser couleur ?

L'EFF vient de casser un firmware et a réussi à déduire les informations codés. Il s'agit du numero de série unique de l'imprimante ainsi que la date et l'heure d'impression.

http://www.eff.org/news/archives/2005_10.php#004063

Il est sympatique d'apprendre qu'un gouvernement peut passer des accords avec l'industrie pour mettre en place des mesures de surveillance dans les objets courants sans informer personnes.

Bientôt, on va découvrir que toutes les cartes réseau comportent des mouchards ?
  • # Big Brother à les pieds dans l'eau

    Posté par  . Évalué à 4.

    Dommage qu'ils n'en aient pas mis dans les ouragans, les avions, les métros ...
  • # d'un autre coté...

    Posté par  (site web personnel) . Évalué à 9.

    D'un autre coté... On se doutait bien que dans les points jaunes, il ne stockait pas la température de toner...

    Et les petits points jaunes étaient souvent associés à l'exemple typique du "pauvre type qui imprime des billets de banque et qu'on retrouve grâce (à cause de) aux petits points jaunes

    Donc c'est pas une grande surprise (en tout cas pour moi)

    Mais c'est petit point jaune justement, c'est plutot utiliser pour les imprimantes haut de gamme

    plutot que d'utiliser le terme "petits points jaunes", pensez vous qu'on pourrait plutôt utiliser "watermark" ?
    • [^] # Re: d'un autre coté...

      Posté par  (site web personnel) . Évalué à 1.

      parce que ce cas de watermark n'est pas waterproof ?

      /me -> []
    • [^] # Re: d'un autre coté...

      Posté par  . Évalué à 5.

      Watermak, en français filigrane, marque faite sur le papier par le papetier, pour qu'on puisse le reconnaître (ça coûte cher le papier).

      Remarquons que l'anglais s'intéresse à la marque alors que le français s'intéresse à l'origine de la marque : le papier encore humide est pressé par un rouleau sur lequel un dessin fait de fils de cuivre. Un entrelacs de fils (or, argent, verre...) est appelé filigrane par les orfèvres.

      Donc, non, on ne pourrait pas utiliser filigrane (ni watermark).
    • [^] # Re: d'un autre coté...

      Posté par  . Évalué à 1.

      Mais c'est petit point jaune justement, c'est plutot utiliser pour les imprimantes haut de gamme


      AïïÏeee....
  • # mouchards partout, corruption aussi, F2F P2P

    Posté par  . Évalué à 8.

    Bientôt, on va découvrir que toutes les cartes réseau comportent des mouchards ?
    Les cartes ethernet ont en effet un numéro MAC unique au monde, qui est inclus dans chaque paquet envoyé.
    C'est nécessaire d'avoir un identifiant local par carte pour le routage local MAC, mais ce qui n'est pas nécessaire, c'est que ce numéro soit unique au monde et ne soit pas modifiable.

    Il y a eu aussi le numéro unique accessible via une instruction dans chaque pentium3, retiré dans le p4 sous la pression des consommateurs.

    En attendant les puces DRM et trusted qui sont déjà commercialisées.
    Les citoyens seront de plus en plus surveillés par leur dirigeants.

    Par contre les appels d'offres des marchés publics sont de plus en plus opaques. Les dirigeants sont de moins en moins surveillés par les citoyens.
    http://ww1.transparency.org/

    Je pense que les P2P d'ami à ami (friend-to-friend P2P) sont une des rares réponses à ce problème de type "bigbrother".
    • [^] # Re: mouchards partout, corruption aussi, F2F P2P

      Posté par  (site web personnel) . Évalué à 10.

      Effectivement il n'est pas necessaire que l'adresse mac soit unique au monde, la seule contrainte est que l'adresse mac soit unique dans le reseau local. Mais le lien avec le sujet m'echappe car 1 c'ette adresse n'est pas diffusé en dehors du reseau local le moindre passage par un routeur la supprimant et 2 cette adresse est modifiable sur une bonne partie des cartes.
      D'ailleurs il est fort probable que certaines adresses ne soient plus uniques, en effet le nombre d'adresses mac disponibles pour un constructeur est 'limité' (24bits donc 16 millions d'adresses depuis le temps il peut y avoir eu rebouclage). et c'est surement la raison de cette
      possibilité de modifier l'adresse mac.

      Sous linux elle peut etre changer avec ifconfig pour les drivers/cartes le supportant.
      • [^] # Re: mouchards partout, corruption aussi, F2F P2P

        Posté par  (site web personnel) . Évalué à 5.

        D'ailleurs il est fort probable que certaines adresses ne soient plus uniques, en effet le nombre d'adresses mac disponibles pour un constructeur est 'limité' (24bits donc 16 millions d'adresses depuis le temps il peut y avoir eu rebouclage)

        Dans une adresse MAC, il y a effectivement 24 bits pour le constructeur, et 24 bits pour le numero de la carte. Par contre rien n'empeche un constructeur d'avoir plusieurs numeros, comme tu pourras le constater sur :
        http://standards.ieee.org/regauth/oui/oui.txt
      • [^] # Re: mouchards partout, corruption aussi, F2F P2P

        Posté par  . Évalué à 4.

        Oui surtout que tu te connecte rarement au reseau internet via de l'ethernet. Pour le particulier ca passe le plus souvent par de l'ADSL via de l'atm et en atm il n'y a pas d'adresse MAC.

        Bon de toute facon l'adresse MAC on s'en fou, vu que ton ISP peu te retrouver avec ton adresse IP et il peut voir toute des connexions non cryptees....
      • [^] # Re: mouchards partout, corruption aussi, F2F P2P

        Posté par  . Évalué à 2.

        Ben en fait, c'est sûrement parce que les producteurs ne veulent pas se faire chier à donner un numéro à chaque carte que l'adresse mac est modifiable.
        Combien de sysadmins ont eu des problèmes parce qu'ils avaient acheté les mêmes modèles (cartes ou PC complets) et qu'ils n'avaient pas vérifié l'unicité des MAC ?
        • [^] # Re: mouchards partout, corruption aussi, F2F P2P

          Posté par  . Évalué à 2.

          Si un jour ça m'arrive jles retourne simplement au SAV pour qu'ils m'en filent d'autres, et je fais ça tant que ça marche pas :D
        • [^] # Re: mouchards partout, corruption aussi, F2F P2P

          Posté par  (site web personnel) . Évalué à 5.

          C'est aussi parce que c'est utile: si on ne pouvait pas envoyer de paquets avec l'adresse MAC que l'on veut on ne pourrait pas faire de ponts. Bon l'utilité des ponts est limitée (quoique... un bon pont filtrant est plus discret qu'un firewall, ce qui peu avoir un intérêt), mais c'est bien de pouvoir en faire.

          Ensuite, l'adresse MAC est souvent entrée dans la carte lors des tests de celle-ci et de la programmation son EEPROM (Attention quand on utilise ifconfig, l'EEPROM n'est pas mise à jour, c'est juste le noyau qui se souvient qu'il doit envoyer les paquets avec une autre adresse!). Je suppose que ça leur permet, si une carte est défecteuse, de ne pas lui donner d'adresse, ce qui évite de sauter des numéros ou de devoir réinjecter ces numéros plus haut dans la fabrication. Notez que l'adresse contenue dans l'EEPROM est modifiable pour certaines cartes avec http://www.scyld.com/ethercard_diag.html
          • [^] # Re: mouchards partout, corruption aussi, F2F P2P

            Posté par  . Évalué à 2.

            Non ce n'est pas juste le noyau qui se souvient ...
            si effectivement ifconfig ne flash pas l'eeprom, la mac est bien stockée sur une ram accessible depuis la carte réseau.
            En effet la carte réseau ne récupère que les trames a destination de sa mac, ce filtre est effectué par le chipset réseau de la carte.... sauf quand elle est en mode promiscuous (pour sniffer).

            par contre cette mac est perdue au reboot, il faut donc reprogrammer la mac a chaque boot pour que ce soit définitif
            • [^] # Re: mouchards partout, corruption aussi, F2F P2P

              Posté par  (site web personnel) . Évalué à 1.

              Par contre y'avait une recherche y'a six mois un an (j'ai pas mes bookmarks sous la main) qui avait une recherche non pas sur la mac adresse mais sur la facon d'envoyer le signal. apparament chaque carte aurait une signature frequence/bruit enfin tous ces petit trucs assez particulieres. Et vu que c'est transmis tout le long on retrouve assez facilement la carte d'origine, sauf éventuellement retransformation ou interpretation du signal.

              Voila mes 2 sous

              http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # hehe

    Posté par  . Évalué à 10.

    Tiny Dots Show Where and When You Made Your Print
    mouarf
    ya un gps couple a un modem dans l'alim pour savoir ou se trouve le mac l'imprimante?
    • [^] # Re: hehe

      Posté par  (site web personnel) . Évalué à 2.

      petit point jaune -> numéro de série unique -> point de vente et date d'achat -> moyen de paiement -> liste d'une dizaine de personne potentiel

      "La première sécurité est la liberté"

      • [^] # Re: hehe

        Posté par  . Évalué à 2.

        j'ai bien compris oui.

        mais ca ne dit aucunement ou (where) a ete fait l'impression.

        D'ailleurs, c'est marque dans le titre par appater le passant, mais bizarrement ya plus aucune reference a l'endroit ou a ete faite l'impression dans la suite de l'article.
        • [^] # printshop

          Posté par  . Évalué à 2.

          Je pense qu'il s'agit de magasins offrant des services d'impression. Avec la date et l'heure (et la transaction carte bancaire ou une camera de videosurveillance) il est possible de repérer celui qui a fait l'impression dans ce magasin à cette heure.

          Rappelons aussi que les fichiers d'empreintes digitales (issus des cartes d'identité) sont pas mal aussi pour retrouver ceux qui ont imprimé/distribué ce tract. (sans compter les fichiers ADN en plein développement)
          • [^] # Re: printshop

            Posté par  (site web personnel) . Évalué à 0.

            aille mélange pas tout !

            un gusse qui a sont empreintes dans un fichier est quelqu'un qui a eu un problème avec la justice. Et si il a été condamné, c'est une mince contrainte de perdre cette liberté individuelle.

            il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte (différence autentification et identification, tout ça...)

            "La première sécurité est la liberté"

            • [^] # Re: printshop

              Posté par  . Évalué à 4.

              un gusse qui a sont empreintes dans un fichier est quelqu'un qui a eu un problème avec la justice.
              Pas en France où le fichage des empreintes est obligatoire pour avoir la carte d'identité nationale (et avoir une pièce d'identité est obligatoire en France).

              il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte
              Je ne comprends pas bien ce que tu veux dire.
              Par rapport à mon message précédent, il existe des programmes capables de retrouver l'auteur d'une empreinte sur un tract dans un fichier d'empriente comme celui des cartes d'identité.
              • [^] # Re: printshop

                Posté par  (site web personnel) . Évalué à 3.

                >> il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte
                > Je ne comprends pas bien ce que tu veux dire.

                La biométrie est efficace pour authentifier des personnes, c'est à dire tu dis "je suis M. Untel" et la biométrie permet de dire "c'est vrai" ou "c'est faux". Par contre il y a des problèmes pour l'identification, c'est à dire qu'il y a un risque important d'erreur si on demande "voici des données biométriques, à qui correspondent-elles?". C'est du moins ce que dit B. Schneier dans un de ses bouquins (Beyond Fear si mes souvenirs sont bons). On peut supposer que cela varie aussi selon la méthode biométrique utilisée.
                • [^] # Re: printshop

                  Posté par  . Évalué à 2.

                  On peut supposer que cela varie aussi selon la méthode biométrique utilisée.
                  En effet ta remarque s'applique surtout à de vieilles méthodes biométriques. En ce qui concerne l'ADN ou les empreintes digitales il est possible d'attribuer une signature numérique unique identifiant l'individu. Et avec les SGBD modernes, chercher une tellle signature dans une base est un jeu d'enfant.

                  En ce qui concerne les méthodes biométriques moins précises, avoir une liste de personnes potentielles est déjà énorme car on peut ensuite recouper cette liste avec d'autres méthodes donnant d'autres listes, jusqu'à ce qu'il ne reste plus qu'une seule personne qui soit à la fois présente dans chacune de ces listes.
                  • [^] # Biométrie (was: Re: printshop)

                    Posté par  (site web personnel) . Évalué à 2.

                    Non, ce n'est pas vrai que pour les anciennes méthodes. Le problème n'est pas la vitesse de la recherche, c'est le taux d'erreur! Le "il est possible d'attribuer une signature numérique unique identifiant l'individu." semble justement ne pas être vrai!

                    Pour l'ADN c'est évident, des vrais jumeaux ayant le même ADN il ne peut être question d'un identifiant unique (et si dans quelques années il y a des clones, ce sera encore plus problématique). De plus, la manière dont sont stockée les "images" d'ADN est à mon avis sujette à caution (on ne stocke pas la séquence elle même, mais une représentation "analogique" de celle-ci, donc je pense qu'il y a beaucoup plus de chances que le résultat soit identique).

                    Pour les empreintes digitales, il me semble avoir lu qu'elles ne restent pas identiques tout au long de la vie mais changent sur l'espace d'une décennie (ou moins pour les personnes agées). Elles seront de plus altérables par quelqu'un ne désirant pas qu'on le reconnaisse (se bruler les doigts est "facile" mais ca se voit, par contre introduire de petites quantités de soude sous la peau avec une lame de rasoir...) Sachant que la recherche se fait en plus sur la concordance d'une dizaine de points uniquement. Et pour ce qui est du relevé d'empreintes digitales sur une scène de crime, il semble que les possibilités de faire de fausses empreintes ("gants" gravés au laser, etc) ne soient pas (plus) de la SF.

                    Ceci dit tu as parfaitement raison sur la "liste de suspect". Par contre à partir de ce moment ou l'identification n'est plus unique, on perd le statut de "preuve". De plus, cela veut dire qu'il doit y avoir un humain pour enquêter, donc cela ne permet pas l'identification directe à la Gattaca.
                    • [^] # Re: Biométrie (was: Re: printshop)

                      Posté par  . Évalué à 2.

                      Il n'y a a pas besoin d'humain pour recouper plusieurs listes.
                      Et si quelqu'un est forcément la seule personne à pouvoir répondre aux critèrs de chacune de ces listes alors c'est une preuve. Les enquêtes ont toujours fonctionné comme ça depuis toujours. Mais aujourd'hui avec l'informatique et les fichiers, c'est automatisable.
                      • [^] # Re: Biométrie (was: Re: printshop)

                        Posté par  (site web personnel) . Évalué à 2.

                        Non. Ce n'est pas du binaire. On a un taux de corrélation entre les données récoltées et celles dans la base de donnée. Tu ne peux pas avoir une seule personne qui soit la seule à être dans toutes les listes, tu en auras toujours plusieurs, avec un "score de corrélation" global. Le problème c'est qu'à partir d'un certain score, on (la personne qui a programmée l'ordinateur) élimine la personne de la liste des suspects. Pourtant entre "seuil - epsilon" et "seuil + epsilon", la différence n'est pas grande, mais c'est toute la différence entre un suspect (voir un coupable s'il est le seul qui reste) et un non-suspect.

                        Comment peux-tu dire qu'une probabilité très inférieure à un est une preuve?
                        • [^] # Re: Biométrie (was: Re: printshop)

                          Posté par  . Évalué à 2.

                          Comment peux-tu dire qu'une probabilité très inférieure à un est une preuve?
                          Tu peux me citer un exemple de preuve ? Parce que des processus fiable à 100% qui ne laissent aucune place à l'erreur, je n'en connais aucun.
                          • [^] # Re: Biométrie (was: Re: printshop)

                            Posté par  (site web personnel) . Évalué à 2.

                            C'est pour ca que j'ai écrit "très inférieure" et pas simplement "inférieure". ;-)
                            • [^] # Re: Biométrie (was: Re: printshop)

                              Posté par  . Évalué à 2.

                              J'aimerais bien savoir d'où tu tiens tes informations comme quoi les meilleurs programmes actuels de base d'ADN (ou d'emprientes digitales) ont une fiabilité "très" inférieure à 100% . A ma connaissance les bases ADN ont une fiabilité supérieure à 99,9999 %.
                              • [^] # Re: Biométrie (was: Re: printshop)

                                Posté par  (site web personnel) . Évalué à 2.

                                Ca dépend pour quoi... 99,9999 % de probabilité de distinguer mon ADN de celui de mon jumeau?

                                Même si c'était vrai: cela veut dire qu'il y a une chance sur 1 million d'erreur. Cela veut dire qu'une personne sur 1 million pourrait faire l'affaire? Combien y a-t-il de personnes en France? Dans le monde? Autrement dit il y a 7000 autres coupables possibles dans le monde messieurs les jurés! ;-)

                                Sérieusement, je reconnais que l'ADN offre un faible taux d'erreur, même s'il est supérieur à ce que pensent la plupart des gens (pour faire une comparaison informatique, ce n'est pas un strcmp sur la séquence d'une personne et sur celle qui est dans la bd, mais un strcmp sur des hashés des séquences d'ADN. Autrement dit, on ajoute la probabilité de collision sur la fonction de hachage).
                                Cependant il n'est pas utilisable dans le contexte dont nous sommes partis au début de cette discussion, simplement car il n'est pas possible, à l'heure actuelle (il se peut que ca change bientôt avec les "puces à ADN") d'utiliser l'ADN "rapidement" (par exemple pour se logger sur une machine).

                                Pour les empreintes digitales, sur une empreinte entière, on estime je crois qu'il y a des chances d'en retrouver une identique si on prend 3 milliards de personnes, ce qui est bien. Le problème, c'est que les capteurs utilisent en général simplement une dizaine de points pour décider si il y a correspondance ou pas, pas l'empreinte entière (dans le cas contraire, c'est le taux de faux négatifs qui grimperait en flèche). cf. à ce sujet le rapport de l'EPIC d'avril dernier. Pour ce qui est des enquètes policières et non de l'authentification immédiate, on peut certes prendre l'empreinte entière, mais il faut tenir compte 1) du fait que celles relevées sur la scène du crime sont généralement partielles/déteriorées et 2) (dans certains cas seulement) du fait que l'on peut en faire de fausse.

                                PS: pour mes sources exactes, je ne peux dire précisement malheureusement: je lis beaucoup et ce sont des souvenirs de lectures d'il y a quelques mois/années. Je dirai que ca vient des livres de Bruce Schneier, mais je peux me tromper. Peut-être du livre de Ross Anderson.
                                • [^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !

                                  Posté par  . Évalué à 2.

                                  Je suis assez étonné que tu considère ces taux d'erreurs come étant "très" importants". "faibles" me parait un adjectif plus approprié.

                                  Dans tous les cas, je ne pense pas qu'un gouvernement corrompu s'embarasse avec la déontologie et hésite à sanctionner quelqu'un qui aurait ses empreintes digitales sur un tract dénonçant la corruption dudit gouvernement.
                                  • [^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !

                                    Posté par  (site web personnel) . Évalué à 2.

                                    Attention, cela dépend des applications. Je suis d'accord sur le "faible" pour les taux ci-dessus, qui sont ceux que l'on rencontre dans les enquêtes policières. Mais même avec de faibles taux d'erreur, il faut voir quel est la conséquence: si c'est pour une amende que quelques euros, s'il y a quelques erreurs, ce n'est pas très grave. S'il s'agit de condamnations à mort, c'est une autre histoire. Dans le cas général, pour les applications judiciaires, je pense que la biométrie devrait uniquement être utilisée à décharge et jamais à charge.

                                    Par ailleurs, il faut bien se mettre en tête que les capteurs biométriques tels que par exemple les lecteurs d'empreintes digitales de certains portables ont un taux d'erreur bien supérieur, pour lequel le qualificatif de "très important" s'applique (pour l'identification, pas pour l'authentification).

                                    Quand au cas du gouvernement corrompu, je ne suis même pas certain qu'il s'embête à relever les empreintes avant d'exécuter les gens ;-)
                                    • [^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !

                                      Posté par  . Évalué à 2.

                                      Quand au cas du gouvernement corrompu, je ne suis même pas certain qu'il s'embête à relever les empreintes avant d'exécuter les gens ;-)
                                      Tous les gouvernements corrompus n'executent pas leurs opposants (sinon je serais déjà mort :) ).
                                      Mais surtout, avant de sanctionner un opposant, il faut d'abord savoir qui c'est. Et c'est là que les empreintes peuvent intervenir, sans aucun souci de déontologie.
  • # Juste une idée comme ça...

    Posté par  (site web personnel, Mastodon) . Évalué à 8.

    ...mais si certains ont réussi à casser le firmware, il ne serait pas possible de le hacker pour changer ces infos genre "c'est pas moi qui ait imprimé les billets de banque, c'est mon voisin..." ? Et si en plus on trouve un papier imprimé par les lasers couleurs persos des responsables de ces lois...

    Hum je vais dormir, ça me fera du bien ^^
  • # Décidément, que de surprises !

    Posté par  (site web personnel) . Évalué à 6.

    >> un gouvernement peut passer des accords avec l'industrie

    Tu sous-entendrais pas par là que gouvernements et grandes entreprises marchent la main dans la main pour nous fliquer, nous surveiller et nous exploiter ?

    Non parce que attention, je vais devoir prévenir mon ami Nicolas S. que tu t'apretes à commettre un crime par la pensée !

    Avoue que ce serait trop bête :))) Tu sais que c'est pour ton bien et pour te protéger des méchants terroristes !

    Par contre, si ça existe sur les imprimantes, est-ce que par hasard un système semblable n'est pas possible aussi sur les graveurs de CD ? Vous me direz, des infos comme date/heure, forcément, mais # de série du graveur ? La faudrait être un peu calé en fonctionnement des graveurs, mais ça doit pouvoir se trouver, si ça existe...

    contre le flicage, apt-get install anarchy
    • [^] # Re: Décidément, que de surprises !

      Posté par  . Évalué à 10.

      Tu sous-entendrais pas par là que gouvernements et grandes entreprises marchent la main dans la main pour nous fliquer, nous surveiller et nous exploiter ?

      Pas besoin de sous-entendre. Les industriels ne s'en cachent pas.

      http://gixel.veloce-it.net/Portal_Upload/Files/ASSISES%20200(...)

      Le développement du téléphone cellulaire, la miniaturisation des capteurs
      électroniques, l'accroissement des capacités de traitement des données sont
      autant de technologies disponibles que nous pouvons mobiliser pour imaginer
      des produits et des services satisfaisant nos besoins sécuritaires.

      Acceptation par la population :

      La sécurité est très souvent vécue dans nos sociétés démocratiques comme une
      atteinte aux libertés individuelles. Il faut donc faire accepter par la
      population les technologies utilisées et parmi celles-ci la biométrie, la
      vidéosurveillance et les contrôles.

      Plusieurs méthodes devront être développées par les pouvoirs publics et les
      industriels pour faire accepter la biométrie. Elles devront être accompagnées
      d'un effort de convivialité par une reconnaissance de la personne et par
      l'apport de fonctionnalités attrayantes:
      * éducation dès l'école maternelle, les enfants utilisent cette technologie
      pour rentrer dans l'école, en sortir, déjeuner à la cantine, et les parents
      ou leurs représentants s'identifieront pour aller chercher les enfants.
      * Introduction dans des biens de consommation, de confort ou des jeux :
      téléphone portable, ordinateur, voiture, domotique, jeux vidéo
      * Développer les services " cardless " à la banque, au supermarché, dans les
      transports, pour l'accès Internet, ...

      La même approche ne peut pas être prise pour faire accepter les technologies
      de surveillance et de contrôle, il faudra probablement recourir à la
      persuasion et à la réglementation en démontrant l'apport de ces technologies
      à la sérénité des populations et en minimisant la gène occasionnée. Là
      encore, l'électronique et l'informatique peuvent contribuer largement à cette
      tâche.
      • [^] # Re: Décidément, que de surprises !

        Posté par  . Évalué à 5.

        * éducation dès l'école maternelle

        il faut évidemment lire : Manipulation dès la maternelle!

        * Introduction dans des biens de consommation, de confort ou des jeux :
        téléphone portable, ordinateur, voiture, domotique, jeux vidéo


        Autrement dit, en mettre tellement partout que l'on ne puisse pas faire autrement que de les subir.

        * Développer les services " cardless " à la banque, au supermarché, dans les
        transports, pour l'accès Internet, ...


        Autrement dit, faire en sorte que le pékin ne s'en rende pas compte.


        Je sors vomir.

        0. Assume good faith 1. Be kind to other people 2. Express yourself 4. Apply rule 0

        • [^] # Re: Décidément, que de surprises !

          Posté par  . Évalué à 5.

          Je sors vomir.

          Mets tout ça dans une poche et envoie au GIXEL ;-)

          A noter que pour sa prose, le GIXEL a reçu l'année dernière le prix Orwell Novlang des Big Brother Awards France : http://nomines.bigbrotherawards.eu.org/index.php?de=1&&a(...)

          Bien mérité selon moi.

          J'en profite que les candidatures pour 2005 sont ouvertes :

          Big Brother Awards France 2005 Les palmes de la surveillance – 6ème édition

          Paris, octobre 2005. – Inconditionnels du fichage, petits caporals du contrôle social et grands excités de la surveillance urbaine se retrouveront encore une fois à l'honneur lors de la 6ème édition des Big Brother Awards organisée en France par l'ONG Privacy International.

          La remise des prix aura lieu le vendredi 3 février 2006 dans les locaux de l'association Confluences à Paris (détails plus bas). Comme tous les ans, les organisateurs appellent dès à présent le public à soumettre leurs candidats pour compléter la sélection 2005 (rendez-vous sur le formulaire en ligne http://candidats.bigbrotherawards.eu.org).

          A vos claviers !
      • [^] # Re: Décidément, que de surprises !

        Posté par  . Évalué à 2.

        Ski est "rigolo" c'est que c'est en train de se produire.

        Et le pire c'est que presque tout le monde s'en fout, même quand on leur met le nez dedans.
  • # Juste pour vous faire peur

    Posté par  (site web personnel) . Évalué à 2.

    Juste pour vous faire peur :
    - c'est super vieux, c'est juste que, l'évolution du matériel aidant, on voit arriver ça sur le matos grand public alors que ce n'était présent avant que sur le haut de gamme professionnel
    - les bonnes photocopieuses font pareil (et là aussi c'est super vieux)
    - si vous essayez d'imprimer des billets, de les photocopier, de les scanner, ou simplement de manipuler leur image avec photoshop, vous verrez que ces points jaunes sont loin d'être le seul dispositif intrusif dans vos matériels et logiciels.

    Bref, le coup du tracage des imprimantes c'est "redécouvert" tous les mois. La seule nouveauté c'est que quelqu'un l'a décodé.
  • # Have you had a meeting with Lew Giles?

    Posté par  (site web personnel) . Évalué à 2.

    > Il est sympatique d'apprendre qu'un gouvernement peut passer des accords avec l'industrie pour mettre en place des mesures de surveillance dans les objets courants sans informer personnes.

    sympathique mais plus vraiment surprenant. Maintenant, les routeurs US et les VPN sont tous équipés soit de backdoors soit covert channels.

    (Vous vous rappelez du "Have you had a meeting with Lew Giles?" : http://www.schneier.com/crypto-gram-9902.html#backdoors )

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.