dimecres, 29 de desembre de 2010

APPLE denunciada


INTERNET - La firme est accusée de laisser ses applications transmettre des données personnelles d’utilisateurs d'iPad et d'iPhone à des annonceurs...

Certaines applications de l’App Store ne font pas que vous distraire ou vous informer. Elles transmettent aussi des informations personnelles à des annonceurs, sans le consentement des utilisateurs d’ iPad et d’iPhone. C’est en tout cas ce qu’affirment deux plaintes déposées contre Apple aux Etats-Unis et révélées mercredi par Bloomberg.



Orientations sexuelle et politique

Selon ces plaintes, le système des iPhones et des iPads permet de savoir quelles applications sont téléchargées, à quelle fréquence elles sont consultées par les internautes et combien de temps ceux-ci passent dessus.

Par ailleurs, certaines applications (américaines) vendraient ainsi des données concernant les revenus, le sexe, l’origine ethnique ou encore les orientations politique et sexuelle des utilisateurs. Ce n’est pas la première fois que les applications de l’App Store sont en délicatesse avec le respect de la vie privée. Mi-décembre déjà, le Washington Post pointait les informations qu’il était possible de se procurer sur un utilisateur via certaines applications téléchargées. La firme n’a pas réagi à la polémique pour l’instant.
20minutes.fr

dimarts, 28 de desembre de 2010

Infos de la xarxa. Sancions i errors

http://www.20minutes.fr/article/644436/economie-alcaltel-lucent-condamne-payer-137-millions-dollars-corruption-Etats#xtor=RSS-145

AMENDE - L'entreprise franco-américaine est épinglée aux États-Unis...

Alcatel-Lucent a accepté de verser plus de 137 millions de dollars dans le cadre d'un règlement à l'amiable d'une affaire où l'équipementier télécoms était accusé par la justice américaine d'avoir corrompu certains responsables afin de gagner des contrats en Amérique latine et en Asie.

Costa Rica, Honduras, Malaisie…

La Securities and Exchange Commission (SEC) a précisé lundi que le groupe franco-américain était accusé d'avoir payé des représentants du gouvernement dans des pays tels que le Costa Rica, le Honduras, Taïwan et la Malaisie pour décrocher ou conserver des contrats représentant des dizaines de millions de dollars.

En tout, Alcatel-Lucent a dit avoir dégagé 48,1 millions de dollars de bénéfices à la suite de ces versements indus, a précisé le département de la Justice américain. Le groupe va verser plus de 45 millions de dollars à la SEC et 92 millions de dollars au département de la Justice américain. En février dernier, Alcatel-Lucent avait dit avoir provisionné 93 millions d'euros dans le cadre de l'affaire et assuré que ce dossier n'aurait aucune incidence sur ses résultats 2010.                         
T.S avec Reuters
...

Alcatel condamnée aux USA...mais en France, rien?
Ah, oui, c'est vrai chez nous la criminalité en col blanc à tous les droits et notre cher gouvernement dépénalise le droit des affaires à tour de bras!
...
____________________________

http://securite.reseaux-telecoms.net/actualites/lire-les-fichiers-personnels-de-carte-grise-pourront-etre-commercialises-22899.html

Les fichiers personnels de carte grise pourront être commercialisés

Edition du 15/12/2010 - par Agence Relax News

Les fichiers personnels de carte grise pourront désormais être rendus accessibles à des fins commerciales, révèle mardi 14 décembre Le Parisien. Une loi, votée il y a quelques mois mais qui n'est pas encore entrée en vigueur, permet à l'Etat de céder à des entreprises, et notamment des constructeurs automobiles, toutes les informations fournies par les particuliers lors de leur demande de carte grise. C'est une première en France, affirme Le Parisien qui révèle que cette loi a été votée "discrètement il y a quelques mois". Celle-ci permet à l'administration de céder à des sociétés privées les informations que fournissent les automobilistes lors d'une demande de carte grise en préfecture, comme le nom, la date de naissance, l'adresse, et la marque du véhicule acheté. "L'objectif des promoteurs de la loi, les sénateurs UMP Gérard Longuet et Gérard Cornu, est de faciliter le rappel des voitures pour des questions de sécurité mais aussi pour des opérations commerciales et statistiques", indique le quotidien. Particularité importante, l'Etat n'a pas d'obligation de prévenir les usagers de ces ventes d'informations personnelles. Les automobilistes n'auraient ainsi aucun moyen d'opposition pour exiger que la société acheteuse les retire de son listing, selon l'avocat Olivier Hugot, cité par Le Parisien. Ce texte est intégré dans la loi d'orientation et de programmation sur la performance de la sécurité intérieure (Loppsi 2), qui n'est pas encore entrée en vigueur. Il devrait être abordé cet après-midi à l'Assemblée nationale. Les députés devraient notamment examiner un amendement permettant à l'Etat d'enquêter sur les acheteurs de ces fichiers afin d'éviter que les informations privées "ne tombent dans des mains malveillantes".

__________________________________

Mozilla Mistakenly Posts File Containing Registered User Data, Including MD5 Hash Passwords, to Public Web Server

Chris Lyon, Director of Infrastructure Security at Mozilla, sent the following email to registered users of addons.mozilla.org on Monday:

Dear addons.mozilla.org user,

The purpose of this email is to notify you about a possible disclosure of your information which occurred on December 17th. On this date, we were informed by a 3rd party who discovered a file with individual user records on a public portion of one of our servers. We immediately took the file off the server and investigated all downloads. We have identified all the downloads and with the exception of the 3rd party, who reported this issue, the file has been download by only Mozilla staff. This file was placed on this server by mistake and was a partial representation of the users database from addons.mozilla.org. The file included email addresses, first and last names, and an md5 hash representation of your password. The reason we are disclosing this event is because we have removed your existing password from the addons site and are asking you to reset it by going back to the addons site and clicking forgot password. We are also asking you to change your password on other sites in which you use the same password. Since we have effectively erased your password, you don't need to do anything if you do not want to use your account. It is disabled until you perform the password recovery.

We have identified the process which allowed this file to be posted publicly and have taken steps to prevent this in the future. We are also evaluating other processes to ensure your information is safe and secure.

Should you have any questions, please feel free to contact the infrastructure security team directly at infrasec@mozilla.com. If you are having issues resetting your account, please contact amo-admins@mozilla.org. We apologize for any inconvenience this has caused.

Chris Lyon

Director of Infrastructure Security

____________________-

dimarts, 14 de desembre de 2010

La seguretat a la xarxa i a Andorra telecom?


The emails and passwords of around 1.3 million registered users – including those of Gawker Media owner Nick Denton and its employees – were accessed and subsequently published online. The group's publishing system and source code were exposed. All of these details were made available on filesharing sites, BitTorrent and The Pirate Bay.
The hackers managed to crack more than a quarter of a million passwords in the Gawker database. Within this group, more than 2,600 used the word "password" or "qwerty" – the first six characters along the top line of English-language keyboards – as their login. One of these users is registered with a government email address, while other accounts trace back to Nasa.”






MADRID. (EP).- El ejercito de EE.UU. ha comenzado a formar a 30.000 soldados para configurar un cuerpo de expertos que puedan afrontar ataques por la red. El general Keith Alexander será el encargado de controlar las acciones de este nuevo comando.
Los últimos ataques informáticos a algunas páginas de empresas multinacionales han sido el detonante para que el ejercito americano haya decidido crear un cuerpo especializado en luchar contra las amenazas en Internet.
El plan de creación de un cuerpo de estas características es un proyecto que ya se valoró durante la administración de George W. Bush. Con el gobierno de Barack Obama, el interés por este frente se ha incrementado y ya había dicho anteriormente que la ciberseguridad es "uno de los retos de seguridad más grandes para una nación".
La creación del Comando Cibernético, presentado por el Pentágono, puede suponer un antes y un después. Tras los ataques informáticos de las últimas semanas en apoyo aWikiLeaks y la polémica por la intervención del tráfico de Internet por parte de China el mes pasado, se ha popularizado el término Guerra Cibernética. Con la creación de este comando militar Estados Unidos crea el primer ejército reconocido para este nuevo conflicto.”


I al país :

Des del divendres passat el servidor de correu andorra.ad tenia “alguns problemes”.
Ahir a les 15.40 ja no es podia rebre el correu.

Comunicada la incidència detectada el divendres a l'Agència de Protecció de Dades, ahir per la tarda vaig declarar al servei de policia l'incident.
El vespre, les dades que jo i altres podien veure en accedir al seu propi compte de correu , ja   no hi eren.
Suposadament el problema estava solucionat.





dimarts, 30 de novembre de 2010

30 de Novembre

El día internacional de la seguridad informática, el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula.
Twitter

La seguridad de la información, tan en peligro en la era informática, en todo caso no es una cuestión ni mucho menos reciente. Las alusiones en la historia a la protección de la información son muy numerosos. Como casos más conocidos están la 'máquina enigma' de la II Guerra mundial o la defensa de archivos estatales en cualquier país. Pero, ¿cuándo aparece la preocupación por la seguridad de la información en la informática o en Internet?

La respuesta puede ser que desde el principio ha sido un tema que los creadores han tenido en cuenta, pero no es hasta 1980 cuando se fundamentan sus bases. En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.

Entre sus definiciones se encuentran términos base de la seguridad informática como "ataque" o "vulnerabilidad". En la definición de "vulnerabilidad" hace referencia a "una falla conocida o su sospecha, tanto en hardware como en el diseño de software, o la operación de un sistema que se expone a la penetración de su información con exposición accidental". En cuanto al "ataque", lo define como "una formulación especifica o ejecución de un plan para levar a cabo una amenaza".

El documento relaciona estos términos en un contexto informático y de transmisión de datos. Estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridad informática. A partir de aquí el desarrollo de medidas de defensa de la información en la informática se ha desarrollado casi al mismo tiempo que la creación de amenazas. Los términos virus y antivirus ya forman parte de nuestro lenguaje común, se han convertido en algo cotidiano de nuestra sociedad.

Como hecho curioso en la historia de la seguridad de la información informática, uno de los primeros ataques en este sentido se le atribuye al expresidente Ronald Reagan. Supuestamente el antiguo presidente de EE UU habría vendido a la URSS una serie de equipos que contenían un software para controlar distintos aspectos. Se trataría de uno de los primeros ataques, que hoy queda en la historia como una anécdota de la seguridad informática.


Font : 20minutos.es

dimecres, 29 de setembre de 2010

Guerra informàtica Israel - Iran

Israël a lancé une attaque électronique contre l'Iran
 Les infrastructures informatiques du programme nucléaire iranien ont été systématiquement piratées depuis deux mois.
 
 


Une véritable attaque a été lancée par les Iisraéliens et les Américains contre l'Iran. Mais il ne s'agit pas d'une guerre comme on l’entend d’habitude avec son cortège de bombes et de morts, mais à coup de virus informatiques. La maladie se répand alors sans faire de victimes humaines. Mahmoud Alyaee, secrétaire général des serveurs informatiques industriels d’Iran, incluant les ordinateurs servant au contrôle des installations nucléaires, vient de confirmer le 25 septembre que 30.000 ordinateurs installés dans des complexes industriels classés ont été infectés par le virus Stuxnet au point de les rendre inopérants.

Virus Stuxnet

Des informations en provenance des services de renseignements dévoilent qu'une offensive cybernétique clandestine a été menée contre l’Iran par les Etats-Unis avec l’aide d’unités d’élite israéliennes, expertes en guerre informatique. Le virus Stuxnet est considéré comme le plus destructeur de sa génération car il attaque les grands complexes industriels et les serveurs informatiques. Il ne s’agit pas d’un quelconque virus ciblant les ordinateurs familiaux, mais d’un virus conçu par des Etats disposant d'une haute technologie et gérant des budgets conséquents dans le domaine de la guerre technologique. Les deux seuls pays adversaires de l'Iran et disposant de moyens humains et de spécialistes militaires capables de réaliser un projet de cette envergure sont Israël et les Etats-Unis.
L’originalité de ce virus tient à sa capacité à s’attaquer aux fondements des systèmes industriels construits par l’allemand Siemens et d’organiser ensuite le transfert des données piratées en direction de l’étranger. Le chef du département de la guerre cybernétique au Pentagone, le vice-amiral Bernard McCullough, a affirmé que le Stuxnet avait des capacités techniques jamais atteintes auparavant. Il s’est adressé à la commission des forces armées du Congrès américain pour leur annoncer que ce virus était le plus sophistiqué qu’il ait eu à connaître.
Les Iraniens ont confirmé que l’attaque de leurs systèmes par ce virus avait été lancée deux mois auparavant mais que leurs experts informatiques ont été dans l’impossibilité de le détecter, de le détruire ou du moins, de minimiser ses effets. Les fonctionnalités de Stuxnet lui permettent de modifier totalement l’environnement informatique d’un système et de prendre le contrôle technique des systèmes automatiques.

Haute technologie

La réalisation de ces produits de haute technicité n’est pas à la portée du tout-venant car, en plus de requérir des fonds de développement très importants, elle nécessite la collaboration d’équipes techniques soudées, travaillant ensemble durant plusieurs années. Tsahal, l’armée israélienne, apporte une contribution décisive à la sécurité de l’information via ses centres de recherches organisés en espaces collaboratifs. La technologie naît et se développe au sein de ses unités  spéciales et secrètes: Mamram ou l’unité 8200.
Ces centres militaires sont le vivier de plusieurs centaines d’experts qui essaiment ensuite vers la Silicon Valley israélienne en gardant un contact permanent avec l’armée grâce aux périodes militaires obligatoires. La sélection des futurs génies est réalisée très tôt dans le cycle scolaire israélien puisque dès l’âge de 10 ans, certains élèves sont déjà orientés vers des lycées technologiques qui feront d’eux des spécialistes de la sécurité informatique. Les jeunes postulants sont repérés par les instituteurs, sont pris en main très jeunes par l’université avant d’être mobilisés dans ces unités militaires spéciales.
Leur mental est formé très jeune pour des futures missions difficiles de destruction de la technologie ennemie. Des indiscrétions des services de renseignements précisent que certains de ces experts ont joué un rôle fondamental dans la destruction, le 6 septembre 2007, du réacteur à plutonium que la Corée du nord construisait à A-Zur au nord de la Syrie.
L’aveu du responsable iranien tend à démontrer l’impuissance des ingénieurs iraniens qui n’ont pas réussi à interrompre le transfert de données sensibles depuis Téhéran jusqu’aux services de renseignement américain et israélien. Les Mollahs étaient persuadés que les informations confidentielles  qui parvenaient jusqu’à ces services étaient obtenus par la collaboration d’agents doubles et ils avaient alors lancé des chasses aux sorcières dans tout le pays. Des informations concordantes avaient fait état d'une guerre ouverte entre les services iraniens proches du président Ahmadinejad et ceux fidèles au guide suprême Khamenei qui s’accusaient mutuellement d’espionnage et qui ont entraîné de violents affrontements le 23 août en plein Téhéran.

Action américano-israélienne

 

 Lors de son précédent voyage à Washington, le Premier ministre israélien Benjamin Netanyahou avait donné l’impression de céder en échange du soutien de Barack Obama contre le programme nucléaire iranien. En fait, il avait d’abord obtenu l’assurance du président américain que des sanctions financières seraient votées contre l’Iran pour mettre à mal ses ressources financières. Mais d’autre part ils avaient convenu, ensemble, du processus secret de la guerre cybernétique afin de paralyser les installations nucléaires iraniennes. Ces décisions ont amené le Premier ministre israélien à accepter le principe des négociations avec les Palestiniens.
Le virus avait pour objectif d’attaquer l’infrastructure nucléaire iranienne de la centrale de Bushehr, activée en août, ainsi que les centrifugeuses de Natanz. L’AIEA a confirmé qu’elle avait constaté un net ralentissement dans le traitement d’enrichissement de l’uranium dû à des problèmes techniques indéterminés, non résolus à ce jour, qui ont entraîné la mise hors service de 3.000 centrifugeuses. La guerre avec l’Iran est aujourd'hui une réalité.
Jacques Benillouche

dimarts, 28 de setembre de 2010

U.S. Tries to Make It Easier to Wiretap the Internet

WASHINGTON — Federal law enforcement and national security officials are preparing to seek sweeping new regulations for the Internet, arguing that their ability to wiretap criminal and terrorism suspects is “going dark” as people increasingly communicate online instead of by telephone.

Essentially, officials want Congress to require all services that enable communications — including encrypted e-mail transmitters like BlackBerry, social networking Web sites like Facebook and software that allows direct “peer to peer” messaging like Skype — to be technically capable of complying if served with a wiretap order. The mandate would include being able to intercept and unscramble encrypted messages.

The bill, which the Obama administration plans to submit to lawmakers next year, raises fresh questions about how to balance security needs with protecting privacy and fostering innovation. And because security services around the world face the same problem, it could set an example that is copied globally.

James X. Dempsey, vice president of the Center for Democracy and Technology, an Internet policy group, said the proposal had “huge implications” and challenged “fundamental elements of the Internet revolution” — including its decentralized design.

“They are really asking for the authority to redesign services that take advantage of the unique, and now pervasive, architecture of the Internet,” he said. “They basically want to turn back the clock and make Internet services function the way that the telephone system used to function.”

But law enforcement officials contend that imposing such a mandate is reasonable and necessary to prevent the erosion of their investigative powers.

“We’re talking about lawfully authorized intercepts,” said Valerie E. Caproni, general counsel for the Federal Bureau of Investigation. “We’re not talking expanding authority. We’re talking about preserving our ability to execute our existing authority in order to protect the public safety and national security.”

Investigators have been concerned for years that changing communications technology could damage their ability to conduct surveillance. In recent months, officials from the F.B.I., the Justice Department, the National Security Agency, the White House and other agencies have been meeting to develop a proposed solution.

There is not yet agreement on important elements, like how to word statutory language defining who counts as a communications service provider, according to several officials familiar with the deliberations.

But they want it to apply broadly, including to companies that operate from servers abroad, like Research in Motion, the Canadian maker of BlackBerry devices. In recent months, that company has come into conflict with the governments of Dubai and India over their inability to conduct surveillance of messages sent via its encrypted service.

In the United States, phone and broadband networks are already required to have interception capabilities, under a 1994 law called the Communications Assistance to Law Enforcement Act. It aimed to ensure that government surveillance abilities would remain intact during the evolution from a copper-wire phone system to digital networks and cellphones.

Often, investigators can intercept communications at a switch operated by the network company. But sometimes — like when the target uses a service that encrypts messages between his computer and its servers — they must instead serve the order on a service provider to get unscrambled versions.

Like phone companies, communication service providers are subject to wiretap orders. But the 1994 law does not apply to them. While some maintain interception capacities, others wait until they are served with orders to try to develop them.

The F.B.I.’s operational technologies division spent $9.75 million last year helping communication companies — including some subject to the 1994 law that had difficulties — do so. And its 2010 budget included $9 million for a “Going Dark Program” to bolster its electronic surveillance capabilities.

Beyond such costs, Ms. Caproni said, F.B.I. efforts to help retrofit services have a major shortcoming: the process can delay their ability to wiretap a suspect for months.

Moreover, some services encrypt messages between users, so that even the provider cannot unscramble them.

There is no public data about how often court-approved surveillance is frustrated because of a service’s technical design.

But as an example, one official said, an investigation into a drug cartel earlier this year was stymied because smugglers used peer-to-peer software, which is difficult to intercept because it is not routed through a central hub. Agents eventually installed surveillance equipment in a suspect’s office, but that tactic was “risky,” the official said, and the delay “prevented the interception of pertinent communications.”

Moreover, according to several other officials, after the failed Times Square bombing in May, investigators discovered that the suspect, Faisal Shahzad, had been communicating with a service that lacked prebuilt interception capacity. If he had aroused suspicion beforehand, there would have been a delay before he could have been wiretapped.

To counter such problems, officials are coalescing around several of the proposal’s likely requirements:

¶ Communications services that encrypt messages must have a way to unscramble them.

¶ Foreign-based providers that do business inside the United States must install a domestic office capable of performing intercepts.

¶ Developers of software that enables peer-to-peer communication must redesign their service to allow interception.

dilluns, 27 de setembre de 2010

Xarxa pirata de còdics de telèfons

Téléphonie mobile: démantèlement d'un réseau piratant les codes de sécurité

MARSEILLE (France) - Un vaste réseau, qui piratait les codes de sécurité des téléphones portables, a été démantelé, avec l'interpellation de neuf personnes dans toute la France, notamment des employés d'opérateurs de téléphonie mobile, a-t-on appris dimanche auprès des enquêteurs.

Le réseau opérait depuis plus de 10 ans, une fraude évaluée à plusieurs millions d'euros, selon les enquêteurs à l'origine de ce démantèlement qui constitue, selon eux, une première en France, et qui poursuivent désormais leurs investigations à l'étranger.

Les arrestations ont eu lieu mercredi à Rennes (ouest), où se situait la tête du réseau, et dans d'autres villes de France, au terme d'une enquête menée par une section de la gendarmerie de Marseille (sud). Quatre spécialistes des nouvelles technologies ont travaillé pendant près d'un an sur cette affaire, usant de la surveillance informatique et de "téléperquisitions", des moyens autorisés par le législateur depuis quelques mois à peine.

L'enquête a démarré fin 2009 à la suite d'une plainte à Marseille de l'opérateur SFR, qui avait constaté la présence de brèches dans son système de sécurité avec pour origine "une source humaine".

Les deux autres opérateurs Bouygues Telecom et Orange sont également concernés et devraient rejoindre la procédure, selon les enquêteurs, qui évoquent pour les sociétés "un préjudice de plusieurs millions d'euros".

Le réseau s'introduisait dans les systèmes de données, en achetant notamment les codes, pour environ trois euros par unité, à des employés des opérateurs: des chargés de clientèle ou des cadres supérieurs qui, pour disposer de ces informations, avaient accès à un haut niveau de sécurité. Ces employés pénétraient les bases de données. L'un d'eux a pu avec ce système engranger jusqu'à 25.000 euros par mois.

Les codes liés à chaque appareil, qui permettent de désactiver les verrous de sécurité (dits "simlock") des téléphones, étaient ensuite proposés sur des sites internet (pour environ 30 euros le code). L'argent recueilli partait sur des comptes à l'étranger, au Luxembourg, aux Etats-Unis et dans des paradis fiscaux.

Obtenir ces codes permet notamment à un particulier d'utiliser n'importe quelle carte sim, y compris étrangère, avec son téléphone. Ils peuvent aussi servir à des boutiques pour la mise en service frauduleuse de combinés, ou permettre que les appareils qui se volent parfois par palettes entières puissent être utilisés n'importe où.

Trois personnes ont été écrouées sur le lieu de leur arrestation. Les six autres ont été relâchées et devraient être convoquées ultérieurement.

Parmi ces personnes figurent les instigateurs du réseau, le propriétaire d'un site internet et cinq "taupes".

L'information judiciaire a été ouverte pour vol en bande organisée et atteinte aux systèmes de traitement automatisé des données.

Les investigations doivent se poursuivre, notamment à l'étranger, a-t-on ajouté, sans préciser où: "on a coupé la tête française, mais l'enquête se poursuit", a-t-on expliqué, relevant que l'investigation s'intéresse aussi à d'éventuelles taupes chez les fabricants d'appareils.

(©AFP / 26 septembre 2010 20h01

dilluns, 20 de setembre de 2010

CORREUS FALSOS

Gràcies al missatge de un anònim advertint-me que en un missatge sense el meu nom, rebut per ell es podien veure a les propietats del missatge dades meves, tinc que comunicar que els únics missatges meus vàlids són els que estan signats amb el certificat/signatura digital de la FNMT.

Gràcies

La Policia (de Londres) i la protecció de dades



Le quartier de la City, à Londres, est un centre économique et financier de premier plan. Accueillant plus de 350 000 travailleurs chaque jour, c’est l’une des métropoles les plus animées au monde. La City dispose de ses propres forces de police. Même s’il s’agit sur le plan géographique du plus petit corps de police d’Angleterre et du Pays du Galles, son rôle est déterminant. Ses 1 200 fonctionnaires de police, dont 800 officiers, doivent faire face à de multiples demandes.
La sécurité des données, sous toutes ses formes, est devenue une préoccupation majeure des gouvernements ces dernières années. L’informatique occupant une place désormais centrale dans le fonctionnement des institutions, les données sensibles doivent être sécurisées. La police de la City a pris conscience qu’il était crucial de se protéger contre la fuite de données confidentielles via les périphériques mobiles.
Après avoir étudié les différentes solutions de contrôle des terminaux informatiques disponibles sur le marché, la police a porté son choix sur la solution offerte par DeviceLock. Les policiers utilisent uniquement les périphériques USB autorisés pour transférer les données numériques. Grâce à son système de cryptage matériel et à sa technologie d’authentification biométrique digitale, le modèle Stealth MXI de DeviceLock met à la disposition du service informatique un journal d’audit complet répertoriant toutes les opérations de copie effectuées par les policiers sur le périphérique et indiquant notamment l’identité de l’utilisateur et le contenu des données copiées.
Depuis 2003, la police de la City utilise DeviceLock pour la protection de l’ensemble de ses périphériques. Elle a ainsi pu mettre en oeuvre une gestion centralisée de l’accès aux périphériques et un contrôle des informations échangées entre l’environnement sécurisé et les supports mobiles

El cost dels continguts "gratuïts"






Interessant anàlisis de Mcafee sobre els costos amagats en els continguts gratuïts que s'efereixen al web.

En el document de Mcafee, empresa comprada recentement per Intel, es pot comprovar que l'entreteniment que s'ofereix a la xarxa té costos amagats.

dilluns, 13 de setembre de 2010

Corrupteles. Només?

Una enquesta revela que hi ha corrupteles a l’administració

http://www.diariandorra.ad/index.php?option=com_k2&view=item&id=6564&Itemid=380


Poder ara coneixerem qui regala la informació judicial al Diari.


http://jaumecabotbalda.blogspot.com/2010_03_01_archive.html

dimecres, 18 d’agost de 2010

Piratatge de Gmail?

Des applications pour "hacker" se retourne contre leurs utilisateurs
août 2010  par CERT-XMCO
* Comment une application de piratage pour Gmail se retourne contre ses utilisateurs
- Date : 17 Aout 2010
- Gravité : Moyenne
- Description :
Plusieurs applications, aux noms équivoques, viennent de faire leur apparition sur le réseau des réseaux.
Ces applications malveillantes sont soit-disant destinées à être utilisées par des pirates. "Gmail Hacker" ou encore "Facebook Hacker" permettent respectivement à des utilisateurs mal intentionnés de voler les identifiants et les mots de passe des comptes d’autres utilisateurs. Pour cela, le pirate en herbe exécute sur son poste un utilitaire lui permettant de "construire" un "virus". Celui-ci sera par la suite envoyé à une victime par messagerie instantanée ou par mail. Une fois exécuté sur le poste de la victime, le "virus" est censé envoyer les informations d’authentification volées au pirate par mail, sur son compte Gmail. Bien entendu, pour cela, le login et le mot de passe du pirate lui sont demandé au cours de la première phase de création du virus.
Néanmoins, le réel but de cette attaque est de voler les informations d’authentification des pirates en herbe un petit peu trop crédules.
Enfin, BitDefender détecte la menace sous le nom de "Trojan.Generic.3102024".
- Référence :
http://www.malwarecity.com/fr/blog/...
http://www.malwarecity.com/fr/blog/...
- Lien extranet XMCO Partners :
http://xmcopartners.com/veille/clie...

La India sense privacitat



Blackberry cedió ayer y consentirá que el Gobierno acceda a su servicio de mensajes

La India cierra el cerco sobre las comunicaciones cibernéticas y de momento gana la partida. Una semana después de amenazar a Blackberry con bloquear sus servicios de correo electrónico y mensajería si antes del 31 de agosto no facilita el acceso a los datos codificados de sus «smartphones», la compañía canadiense parece ceder. La mayor democracia del mundo argumenta que la seguridad nacional es más importante que la privacidad de sus ciudadanos y sospecha que otros países, como Estados Unidos e Reino Unido, ya acceden a los datos encriptados de esta compañía.


AFP
Research In Motion (RIM), el fabricante de Blackberry, «ha garantizado el acceso parcial al servicio de mensajería instantánea desde el 1 de septiembre y ha prometido negociar la vigilancia del servicio de correo empresarial más seguro esta misma semana», de acuerdo con declaraciones anónimas del Gobierno indio a Reuters. Al mismo tiempo tres operadores de telefonía móvil han recibido cartas del Departamento de Telecomunicaciones en las que se les da hasta el 31 de agosto para poner bajo vigilancia los servicios de mensajería y correo electrónico empresarial de los teléfonos de RIM.
La batalla india por las comunicaciones cibernéticas no acaba aquí. Skype y Google podrían enfrentarse a la misma situación que Blackberry, según el acta de una reunión entre el Ministerio de Telecomunicaciones y los operadores filtrado a la Prensa. Las dos compañías tecnológicas deberán suministrar los códigos de cifrado de sus servicios de mensajería instantánea si quieren seguir operando en la India. Ambas compañías han negado cualquier notificación por parte del Gobierno.
«Es una demanda muy razonable por razones de seguridad. Además, la India suma 15 millones de nuevas suscripciones cada mes. Ninguna compañía saldrá del país», afirma Rajesh Chharia, presidente de la Asociación de Proveedores de Internet del país asiático, quien asiste a las negociaciones entre el Gobierno, operadores y Blackberry.
La India teme el uso de los teléfonos Blackberry en atentados. Con la celebración de los Juegos de la Commonwealth a principios de octubre en Nueva Delhi, las Fuerzas de Seguridad extreman las precauciones.
AFP

dimarts, 17 d’agost de 2010

Fotografies de vacances i Geolocalització. El final de la privacitat.

Les photos de vacances sont un grand classique de la période estivale. Les téléphones portables, de part leur omniprésence dans nos poches de shorts ou sacs de plage, sont de redoutables compétiteurs pour les appareils photos. En effet, alors que l'on oublie assez facilement de prendre l'appareil photo, c'est plutôt rare d'oublier son téléphone. La preuve par l'exemple : Cela a été le cas lors de la ballade improvisée d'hier après-midi en famille : L'iPhone a remplacé avec brio l'appareil photo, les photos de la petite famille ont donc été sauvées ! C'est madame qui a été contente. :-)

Téléphones high-tech et puces GPS
Tous les téléphones de dernière génération intègrent une puce GPS. Les applications en usent (et parfois en abusent) afin de contextualiser les informations : C'est effectivement super pratique pour une application comme celle des PagesJaunes (ou se trouve le garagiste le plus proche ?) ou encore pour trouver la station service la moins cher des environs. Et bien c'est la même chose pour les photos prises : Lors de la prise de vue, les photos sont marquées (de façon invisible) avec les coordonnées GPS de l'endroit.

Partage via réseaux sociauxCes photos, qu'elles soient de personnes ou plus simplement de paysages, bâtiments ou autre sujet sont ensuite assez fréquemment publiées sur des sites de partage : A minima, l'accès est restreint aux membres de la famille ou elle sont tout simplement mises en ligne sur un réseau social avec des liens très souples (cad accessibles aux amis des amis de mes amis) ou carrément publiques (cf Flickr).

Un risque pour la vie privée
Très peu de personnes sont conscientes que leurs photos contiennent ces informations et que celles-ci peuvent être utilisées pour leur nuire à différents niveaux. Au mieux, c'est votre lieu de vacances que vous souhaitiez conserver privé qui pourra être connu de vos collègues ou de certains membres de votre entourage. Dans le pire des cas, ces informations pourraient être utilisées par des cambrioleurs pour cibler des maisons secondaires inhabitées en dehors des périodes estivales.

Reprendre le contrôleL'approche la plus simple est de désactiver le marquage automatique des photos de sorte que les données de géo-localisation GPS ne soient pas inscrites lors de la prise de vue. C'est simple et efficace. Si vous ne savez plus ce que vous avez répondu lors de la première utilisation de l'appareil photo intégré, suivez le mode-opératoire indiqué à cette page.... et répondez "Non" quand il faut !
L'autre approche consiste à "nettoyer" les photos de ces informations de géo-localisation avant de les diffuser. C'est nettement plus compliqué et clairement sujet à oubli... Quelques applications permettant ce type de manipulation disponibles en téléchargement sur Internet : GeoSetter et ExifTool

Vers une attitude responsable des fournisseurs de services ?Ce qui serait particulièrement intéressant c'est que la question soit explicitement posée par les fournisseurs fournisseurs de services "online" : Ainsi, lors du transfert des photos une question serait posée : "Souhaitez-vous que les informations personnelles de localisation géographique soient effacées ?", avec une réponse par défaut positionnée à "Oui".
Mais bon, je suis un peu dans le monde des bisounours. :-) Quoique : Dans Picasa de Google, une fonction permet d'effacer les tags de géo-localisation (guide ici), combien de personnes en connaissent la présence et l'utilisent ? Mystère et boule de gomme.

Un risque pour les entreprises ?
Pour une entreprise le risque est aussi présent mais peut-être pas pour des photos de vacances. Ce serait plutot le cas pour des photos prises sur un site industriel, un gisement minier ou pétrolier ou bien pour localiser des sites sensibles comme un datacenter... Bien que le risque soit moindre de voir de telles photos publiées sur des sites de partage, il conviendra de rester vigilant.

Appareils photos "classiques" aussi concernés ?La tendance semble être à l'omniprésence de la géo-localisation : Les appareils photos "standards" de dernière génération (Leica, Panasonic, Samsung, Ricoh, ...) intègrent des puces GPS... Donc le problème du contrôle d'informations à caractère privé devrait allez crescendo. Pour plus détails allez jeter un œil sur cette page de Wikipedia et plus particulièrement sur la section "Geolocation".

Pour en savoir plus
Le risque des informations de géo-localisation attachées aux photos est large et s'étend notamment aux sites de vente et enchères en ligne. Je vous recommande la lecture de cet article du NewYork Times intitulé "Web Photos That Reveal Secrets, Like Where You Live". Vous y trouverez des liens vers différentes études tournant autour de ce thème.
Pour ceux intéressés par plus de détails sur les risques associés aux réseaux sociaux et notamment le géo-tagging, je vous encourage à relire les article d'Alban Ondrejeck.

Font: Orange.business  blogs

dimecres, 11 d’agost de 2010

iPHONE & jailbreak + ultrasnOw




...Pour information, le jailbreak vient d’être rendu officiellement légal aux Etats-Unis, pas de problème de ce côté là, si ce n’est que la garantie peut être annulée (si Apple est capable de dire que l’iPhone a été jailbreaké, ce qui est loin d’être si simple si vous pouvez restaurer une sauvegarde depuis iTunes avant de l’envoyer au SAV)...

dimarts, 10 d’agost de 2010

Els atacs informàtics

Els Serveis Secrets Americans i la companyia Verizon després de un complet estudi, expliquen que el 48% dels atacs informàtics beneficient de complicitat interna.

Dans 48 % des 900 vols de données les plus importants recensés par les services secrets et Verizon, ce type de complice a été impliqué. Souvent, le pirate en interne se joue des droits d'administration et arrive à consulter des données auxquelles ils n'avaient, normalement, pas accès. Ne lui reste plus qu'à les transmettre à des acheteurs potentiels.

Dans 28 %, l'ingénierie sociale (escroquerie jouant sur les faiblesses - dont la crédulité - de l'humain) joue également un rôle. Une autre part non négligeable des vols de données (14 %) résultent d'attaques physiques dans la « vraie vie » (vol, agression, etc) – Lire par ailleurs « Les sociétés savent-elles gérer la sécurité de leurs terminaux mobiles ? Alors que les vols augmentent de manière préoccupante ».

Pire selon les auteurs de l'étude, seulement 4 % des attaques auraient nécessité des « mesures de protections coûteuses ». Autrement dit, 96 % d'entre elles auraient pu être évité avec... un peu de bon sens.

Extrait affligeant du rapport : « la plupart des organisations visées ont les preuves d'une intrusion grâce à leurs logs de sécurité. Mais bien souvent, elles passent outre cette information par manque de personnel, d'outils ou de process ».

***Tota resemblança amb l'ex Sta és pura coincidència"

Bref, la faille de sécurité la plus importante reste bien entre la chaise et le clavier.

***O sigui un empleat indelicat.


divendres, 6 d’agost de 2010

les FAI condamnés à bloquer les sites de jeux illégaux

Les fournisseurs d'accès à internet Orange, SFR, Bouygues Telecom, Free, Numéricable, Auchan Télécom et Darty ont été condamnés vendredi à bloquer l'accès aux sites de poker et de paris en ligne illégaux. 

Les fournisseurs d'accès à internet Orange, SFR, Bouygues Telecom, Free, Numéricable, Auchan Télécom et Darty ont été condamnés vendredi à bloquer l'accès aux sites de poker et de paris en ligne illégaux.

Cette décision inédite rendue en référé par le tribunal de grande instance de Paris pourrait ouvrir la voie à un filtrage d'internet et occasionner des surcoûts pour les opérateurs. L'autorité de régulation des jeux en ligne (Arjel), récemment créée pour superviser l'ouverture à la concurrence du marché français des paris sur internet, a donc eu gain de cause contre les fournisseurs d'accès à internet.
La liberté d'expression en danger?
Ces derniers devront désormais mettre tout en oeuvre pour empêcher les internautes français d'accèder aux sites de jeux ne respectant pas la législation en vigueur. Des associations de défense de la liberté du web, parmi lesquelles la Quadrature du Net, dénoncent une mesure de blocage inefficace et craignent un précédent qui ouvrirait la voie à un filtrage du contenu de l'internet pouvant mettre en danger la liberté d'expression.

Source: TF1 news

Redada de la Guardia Civil

La Guardia Civil desmantela una red dedicada a estafar a compañías de telefonía móvil
Se estima que la estafa puede alcanzar los 27 millones de euros
Se han incautado más de 43.000 tarjetas de telefonía móvil, 1473 móviles de última generación y 181.000 euros en efectivo entre otros efectos
La operación “MOVODA” se ha desarrollado en Valencia, Barcelona, Castellón, Lleida, Málaga, Toledo y Gijón, y se ha saldado con la detención de 32 personas implicadas en los delitos de estafa, usurpación de estado civil y receptación.

Valencia: 23 detenidos, 13 registros, 370 terminales y 1.100 tarjetas.
Barcelona: 5 detenidos, 3 registros, 403 terminales y 4.300 tarjetas.
Málaga: 2 detenidos, 2 registros, 700 terminales y 38.000 tarjetas
Castellón:1 detenido.
Toledo: 1 detenido
TOTAL: 32 detenidos, 18 registros, 1.473 terminales y 43.400 tarjetas.


http://www.guardiacivil.org/prensa/notas/win_noticia.jsp?idnoticia=2896

Comprova les teves contrasenyes


Quant de temps pot trigar un indelicat en desxifrar les teves contrasenyes?

dijous, 5 d’agost de 2010

Phishing New Zealand from Nigeria (via proxy)

We've recently observed phishing emails targeting customers of the ASB bank, which is based in New Zealand. While these particular phishing emails are not very different from many of the other phishing emails we get every day, we did find some interesting things on the server hosting the phishing website and inside the email’s header, which hint that a group based in Nigeria could be behind these phishing attacks. Here is a sample message:


The link in the email goes to a phishing page that is hosted on a compromised web server in Hungary. It looks a lot like the legitimate banking login page for the asbbank.co.nz website.


After you have provided your access code and password the phishing site asks you to hand over further details:


Interestingly, the Phisher left a Zip file on the web server, which contained the PHP source code for this particular phishing site. Inside the code we can see that once a victim has sent all of their details, they are put into a message and emailed to the Phisher. Here we can see the email address the Phisher has chosen to receive all of the stolen credentials; jdboynz (at) gmail.com.


The PHP script looks like it has been written by somebody else and given to the Phisher, as there are several comments throughout the script such as ‘your email below.

If we take a closer look at the Phishing emails’ headers we can see one called X-PHP-Script, which contains a web page address and an IP address.


Some versions of the PHP mail function add this X-PHP-Script: header, which is used to identify the PHP script that sent the email, and the IP address that called the script. Effectively, this function records the senders IP address in the email header.
If we browse to the URL specified in this X-PHP-Script: header field, we get the page shown below, which reveals a basic web interface for sending the emails. This web page appears to be hosted on a compromised server in the U.S. state of Georgia. 


The IP address 82.128.3.182 that used this web page to send the phishing email is based in Nigeria, a rather infamous source of scams and phishing emails. So far, we have seen two other phishing emails with Nigerian IP addresses also being used to send phishing emails to customers of another New Zealand bank, Kiwibank.
Its unclear whether the people sending the emails or receiving the phished credentials are the same as those uploading the PHP mailer scripts to the compromised websites. It is also possible that the PHP mailers were accessed through a proxy in Nigeria to hide the real source. 
Overall this is a low volume, targeted and rather unsophisticated phishing operation using some basic PHP scripts and web pages to steal victims' banking credentials. The interesting thing is the perpetrators may be inadvertently leaving clues to their identity in their phishing emails.

Font: M86 Security Labs

dimecres, 4 d’agost de 2010

Actualitat

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (1er trimestre de 2010
El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados de la duodécima oleada del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles, correspondiente al 1er trimestre de 2010.
>Por tercer trimestre consecutivo se registra un mínimo historico en la detección de malware: en marzo de 2010, el 52,8% de los equipos presentan algún tipo de código malicioso. Es el resultado que se obtiene tras la realización de 11.854 análisis online a los 5.212 equipos que componen el panel. Ell- informe describe las herramientas de seguridahttp://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/estudio_hogares_1T2010d instaladas en los equipos domésticos y profundiza en los hábitos seguros que observan los usuarios de Internet. Una vez más, antivirus, cortafuegos y actualizaciones del sistema operativo son las medidas de seguridad más ampliamente adoptadas en los hogares españoles.
Dell avait déclaré que les systèmes Linux snt plus sûrs que ceux qui fonctionnent sous Windows. Ce qui ne l'empêche pas d'annoncer qu'il arrête de vendre sur son site internet des PC sur lesquels était pré-installée la distribution Linux d'Ubuntu.

--------------------------------------------------

Dell cesse de vendre des PC portables et de bureau avec Linux sur son site internet. Désormais, cette commercialisation ne sera possible que par téléphone. Le constructeur a précisé dans un communiqué publié par PC Pro que « pendant plus de deux ans, Dell a offert une sélection de systèmes pour les consommateurs avec Ubuntu pré-installé et il continue de le faire ».

Selon le communiqué, Dell a décidé de retirer ses machines Ubuntu de la vente sur son site internet car la plateforme de vente était davantage adaptée aux utilisateurs avancés et aux passionnés d'informatique, ou plutôt qu'elle n'était pas populaire auprès des personnes ordinaires.

« 
Nous faisons aussi quelques changements sur nos pages Ubuntu et par conséquence, ces systèmes sont uniquement disponibles via notre système de vente par téléphone ».

A noter que le mois dernier, Dell s'était attiré des ennuis après avoir suggéré qu'Ubuntu était plus sécurisé que Windows. « 
Ubuntu est plus sûr que Windows » déclarait Dell dans un document. Le constructeur expliquait que « la majorité des virus et des logiciels espions écrits par les hackers ne sont pas conçus pour cibler et attaquer Linux. Linux existe depuis près de 20 ans. Le logiciel lui-même est non seulement stable et fiable, mais il est aussi omniprésent. Linux est utilisé sur des PC de toute taille, du plus petit au plus grand. »

Mais Dell a par la suite perdu son sang froid et déclare à présent aux utilisateurs de s'en tenir à Windows à moins que : «
vous ne soyez intéressé par la programmation open source ».
-----------------------------------------------------
Vulnérabilité dans le Shell de Microsoft Windows
http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-353/CERTA-2010-AVI-353.html

dilluns, 26 de juliol de 2010

1.200.000 ordinadors infectats

AVG Research Discovers 1.2 Million Computers Infected by Cybercriminals Using Eleonore Exploits Toolkit

Sun JVM and Adobe Acrobat Reader Vulnerabilities Top List with Infection Rates of 36 percent

AVG Technologies, makers of the world’s most popular free anti-virus software, today announced that AVG’s Web security research team has discovered a network of 1.2 million malware-infected computers controlled by cybercriminals who were using the Eleonore exploit toolkit – a commercial attack software enabling cybercriminals to infect and monitor compromised PCs.
The two-month-long study by AVG Research researched 165 Eleonore toolkits in use by cybercriminals and concluded that those using the Eleonore exploit toolkit were experiencing a 10 percent success rate in infecting the more than 12 million users visiting their compromised web pages. All 165 domains experienced high volumes of traffic which the cybercriminals managed to compromise. The research was built using AVG LinkScanner product data, identifying URLs that the product blocked when it identified a threat. The full research report can be found on AVG’s blog post at: http://blogs.avg.com.
"The accessibility and sophistication of easy-to-use cybercriminal toolkits proves that cyber gangs are raising the bar to monetize their criminal activities," said Yuval Ben-Itzhak, senior vice president, AVG Technologies. "That is why it's more important than ever for families, corporations and other computer users to protect their computers from being targeted by this kind of increasingly popular cyber attacks by using AVG anti-virus and web security tools like LinkScanner that AVG offers for free."
AVG’s free award winning anti-virus software, in addition to its innovative LinkScanner product, protects users against the ever increasing online web-threats by dynamically scanning the web pages in real-time before users open them in their browser. AVG Free or LinkScanner can be downloaded at the AVG Download web page free of charge, or at www.download.com.


RÉSOLUTION 1003 (1993)[1] relative à l'éthique du journalisme



RÉSOLUTION 1003 (1993)[1]
relative à l'éthique du journalisme


L'Assemblée affirme ci-après les principes éthiques du journalisme et estime que ceux-ci devraient être appliqués par la profession à travers l'Europe.
Informations et opinions

  1. Outre les droits et les devoirs juridiques stipulés par les normes juridiques pertinentes, les médias assument, à l'égard des citoyens et de la société, une responsabilité morale qu'il faut souligner, particulièrement dans un moment où l'information et la communication ont une grande importance tant pour le développement de la personnalité des citoyens que pour l'évolution de la société et de la vie démocratique.

  2. L'exercice du journalisme comporte des droits et des devoirs, des libertés et des responsabilités.

  3. Le principe de base de toute réflexion morale sur le journalisme doit partir d'une claire différenciation entre nouvelles et opinions, en évitant toute confusion. Les nouvelles sont des informations, des faits et des données, et les opinions sont l'expression de pensées, d'idées, de croyances ou de jugements de valeur par les médias, les éditeurs ou les journalistes.

  4. Les nouvelles doivent être diffusées en respectant le principe de véracité, après avoir fait l'objet des vérifications de rigueur, et doivent être exposées, décrites et présentées avec impartialité. Il ne faut pas confondre informations et rumeurs. Les titres et les énoncés d'informations doivent être l'expression le plus fidèle possible du contenu des faits et des données.

  5. L'expression d'opinions peut consister en réflexions ou commentaires sur des idées générales, ou se référer à des commentaires sur des informations en rapport avec des événements concrets. Mais, s'il est vrai que l'expression d'opinions est subjective et que l'on ne peut ni ne doit exiger la véracité, on peut exiger en revanche que l'expression d'opinions se fasse à partir d'exposés honnêtes et corrects du point de vue éthique.

  6. Les opinions sous forme de commentaires sur des événements ou des actions ayant trait à des personnes ou des institutions ne doivent pas viser à nier ou à cacher la réalité des faits ou des données.
Le droit à l'information comme droit fondamental des personnes - Éditeurs, propriétaires et journalistes

  1. Les médias accomplissent un travail de «médiation» et de prestation du service de l'information, et les droits qu'ils ont quant à la liberté d'information sont fonction des destinataires, c'est-à-dire des citoyens.

  2. L'information constitue un droit fondamental, mis en lumière par la jurisprudence de la Commission et de la Cour européennes des Droits de l'Homme relative à l'article 10 de la Convention européenne des Droits de l'Homme et reconnu par l'article 9 de la Convention européenne sur la télévision transfrontière ainsi que par les Constitutions démocratiques. Ce droit appartient aux citoyens, qui peuvent également exiger que l'information donnée par le journaliste soit transmise fidèlement dans les nouvelles et commentée avec honnêteté, sans ingérences extérieures que ce soit de la part des pouvoirs publics ou d'entités privées.

  3. Les pouvoirs publics ne doivent pas considérer qu'ils sont les propriétaires de l'information. La représentativité publique permet d'agir en vue de garantir et de développer le pluralisme des médias, et d'assurer que les conditions nécessaires à l'exercice de la liberté d'expression et du droit à l'information sont réunies, en excluant la censure préalable. Le Comité des Ministres en est d'ailleurs conscient comme le prouve sa Déclaration sur la liberté d'expression et d'information adoptée le 29 avril 1982.

  4. Il faut garder à l'esprit que le journalisme repose sur les médias qui sont supportés par une structure d'entreprise à l'intérieur de laquelle il faut faire une distinction entre éditeurs, propriétaires et journalistes. C'est pourquoi il faut non seulement garantir la liberté des médias, mais aussi sauvegarder la liberté dans les médias en évitant les pressions internes.

  5. Les entreprises d'information doivent être considérées comme des entreprises socio-économiques spéciales dont les objectifs patronaux seront limités par les conditions qui doivent rendre possible la prestation d'un droit fondamental.

  6. Dans les entreprises d'information, il faut qu'il y ait une totale transparence en matière de propriété et de gestion des médias, afin que les citoyens connaissent clairement l'identité des propriétaires et leur niveau d'engagement économique dans les médias.

  7. Dans l'entreprise elle-même, les éditeurs doivent cohabiter avec les journalistes, en tenant compte du fait que le respect légitime de l'orientation idéologique des éditeurs ou des propriétaires est limité par les exigences incontournables de la véracité des nouvelles et de la rectitude morale des opinions, exigées par le droit fondamental des citoyens à l'information.

  8. En fonction de ces exigences, il faut renforcer les garanties de liberté d'expression des journalistes qui sont ceux qui, en dernier ressort, transmettent l'information. Il faut pour cela affiner juridiquement et clarifier la nature de la clause de conscience et du secret professionnel vis-à-vis des sources confidentielles, en harmonisant les dispositions nationales afin de pouvoir les appliquer dans le cadre plus large de l'espace démocratique européen.

  9. Ni les éditeurs, ni les propriétaires, ni les journalistes ne doivent considérer que l'information leur appartient. Dans l'entreprise ayant pour vocation l'information, celle-ci ne doit pas être traitée comme une marchandise mais comme un droit fondamental des citoyens. En conséquence, ni la qualité des informations ou des opinions, ni le sens de celles-ci ne doivent être exploités dans le but d'augmenter le nombre de lecteurs ou l'audience, et par voie de conséquence les revenus de la publicité.

  10. Toute information conforme aux impératifs éthiques exige que l'on considère ses destinataires comme des personnes et non comme une masse.
La fonction du journalisme et son activité éthique

  1. L'information et la communication, tâches dont s'acquitte le journalisme au travers des médias et avec le formidable support des nouvelles technologies, ont une importance décisive dans le développement individuel et social. Elles sont indispensables dans la vie démocratique, car, pour que la démocratie puisse se développer pleinement, la participation des citoyens aux affaires publiques doit être garantie. Or, celle-ci serait impossible si les citoyens ne recevaient pas l'information nécessaire concernant les affaires publiques que doivent leur procurer les médias.

  2. L'importance de l'information, et en particulier de la radio et de la télévision, dans la culture et l'éducation a été soulignée dans la Recommandation 1067 de l'Assemblée. Ses répercussions sur l'opinion publique sont évidentes.

  3. Il serait faux, néanmoins, d'en déduire que les médias représentent l'opinion publique ou qu'ils doivent remplacer les fonctions propres aux pouvoirs publics ou aux institutions à caractère éducatif ou culturel telles que l'école.

  4. Cela amènerait à convertir les médias et le journalisme en pouvoirs et contre-pouvoirs («médiocratie»), sans que ceux-ci soient représentatifs des citoyens ni assujettis aux contrôles démocratiques comme les pouvoirs publics, et sans qu'ils possèdent la spécialisation des institutions culturelles ou éducatives compétentes.

  5. Par conséquent, le journalisme ne doit pas conditionner ni médiatiser l'information vraie ou impartiale, ni les opinions honnêtes en prétendant créer ou former l'opinion publique, étant donné que sa légitimité réside dans le respect effectif du droit fondamental des citoyens à l'information dans le cadre du respect des valeurs démocratiques. Dans ce sens le journalisme d'investigation légitime trouve ses limites dans la véracité et l'honnêteté des informations et des opinions, et il est incompatible avec toute campagne journalistique réalisée à partir de prises de position a priori et au service d'intérêts particuliers.

  6. Les journalistes, dans les informations qu'ils donnent et les opinions qu'ils formulent, doivent respecter la présomption d'innocence, principalement lorsqu'il s'agit d'affaires en instance de jugement, en évitant de prononcer des verdicts.

  7. Le droit des personnes à une vie privée doit être respecté. Les personnes qui ont des fonctions publiques ont droit à la protection de leur vie privée sauf dans les cas où cela peut avoir des incidences sur la vie publique. Le fait qu'une personne occupe un poste dans la fonction publique ne la prive pas du droit au respect de sa vie privée.

  8. La recherche d'un équilibre entre le droit au respect de la vie privée, consacré par l'article 8 de la Convention européenne des Droits de l'Homme, et la liberté d'expression, consacrée par l'article 10, est largement illustrée par la jurisprudence récente de la Commission et de la Cour européennes des Droits de l'Homme.

  9. Dans l'exercice de la profession de journaliste, la fin ne justifie pas les moyens; l'information doit donc être obtenue par des moyens légaux et moraux.

  10. A la demande des personnes intéressées, et par l'intermédiaire des médias, on rectifiera automatiquement et rapidement, avec le traitement informatif adéquat, toutes les informations et les opinions démontrées fausses ou erronées. La législation nationale devrait prévoir des sanctions adéquates et, si nécessaire, des dédommagements.

  11. Pour qu'il existe une harmonisation dans l'utilisation de ce droit dans les États membres du Conseil de l'Europe, il convient de mettre en œuvre la Résolution (74) 26 sur le droit de réponse _ Situation de l'individu à l'égard de la presse, adoptée par le Comité des Ministres le 2 juillet 1974, ainsi que les dispositions pertinentes de la Convention européenne sur la télévision transfrontière.

  12. Pour assurer la qualité du travail du journaliste et son indépendance, il faut garantir à celui-ci un salaire digne et des conditions, des moyens et des instruments de travail appropriés.

  13. Dans les rapports nécessaires qu'il leur faut entretenir avec les pouvoirs publics ou les milieux économiques, les journalistes doivent éviter d'en arriver à une connivence de nature à nuire à l'indépendance et l'impartialité de leur profession.

  14. Les journalistes ne doivent pas confondre les événements conflictuels et spectaculaires avec les faits importants d'un point de vue informatif. Dans l'exercice de leur profession, ils ne doivent pas avoir pour objectif principal d'acquérir du prestige et une influence personnelle.

  15. Étant donné la complexité du processus informatif, qui de plus en plus suppose l'emploi de nouvelles technologies, de la rapidité et un esprit de synthèse, il faut exiger du journaliste une formation professionnelle adéquate.
Les statuts de la rédaction journalistique

  1. Dans les entreprises d'information, les éditeurs, les propriétaires et les journalistes doivent cohabiter. Pour ce faire, il faut élaborer des statuts de la rédaction journalistique pour réglementer les rapports professionnels des journalistes avec les propriétaires et avec les éditeurs au sein des médias, indépendamment des obligations normales entre partenaires sociaux. On pourra prévoir dans ces statuts l'existence de comités de rédaction.
Situations de conflit et cas de protection spéciale

  1. La société connaît parfois des situations de conflit et de tension nées sous la pression de facteurs tels que le terrorisme, la discrimination à l'encontre des minorités, la xénophobie ou la guerre. Dans ces circonstances, les médias ont l'obligation morale de défendre les valeurs de la démocratie: respect de la dignité humaine et recherche de solutions par des méthodes pacifiques et dans un esprit de tolérance. Ils doivent, par conséquent, s'opposer à la violence et au langage de la haine et de l'affrontement, en rejetant toute discrimination fondée sur la culture, le sexe ou la religion.

  2. Lorsqu'il s'agit de défendre les valeurs démocratiques, personne ne doit rester neutre. Dans ce sens, les médias doivent contribuer dans une mesure importante à prévenir les moments de tension et favoriser la compréhension mutuelle, la tolérance et la confiance entre les différentes communautés dans les régions en conflit, comme l'a fait le Secrétaire Général du Conseil de l'Europe en encourageant l'adoption de mesures de confiance dans le cas des territoires de l'ancienne Yougoslavie.

  3. Compte tenu de l'influence toute spéciale des médias, et surtout de la télévision, sur la sensibilité des enfants et des jeunes, il convient d'éviter la diffusion d'émissions, de messages ou d'images glorifiant la violence, exploitant le sexe et la consommation, ou faisant usage d'un langage délibérément inconvenant.
Éthique et autocontrôle en journalisme

  1. Compte tenu de ce qui précède, les médias doivent s'engager à se soumettre à des principes déontologiques rigoureux garantissant la liberté d'expression et le droit fondamental des citoyens à recevoir des informations vraies et des opinions honnêtes.

  2. Pour la surveillance de la mise en application de ces principes, il faut créer des organismes ou des mécanismes d'autocontrôle composés d'éditeurs, de journalistes, d'associations d'utilisateurs des médias, de représentants des milieux universitaires et de juges qui élaboreront des résolutions sur le respect des préceptes déontologiques par les journalistes, que les médias s'engageront à rendre publiques. Tout cela aidera le citoyen, qui a droit à l'information, à porter un jugement critique sur le travail du journaliste et sur sa crédibilité.

  3. Les organismes ou les mécanismes d'autocontrôle ainsi que les associations d'utilisateurs des médias et les départements universitaires compétents pourront publier annuellement les recherches effectuées a posteriori sur la véracité des informations diffusées par les médias, par rapport à la réalité des faits. De cette façon, on obtiendra un baromètre de la crédibilité qui renseignera les citoyens sur la valeur éthique de chaque média ou de chaque section, ou d'un journaliste en particulier. Les mesures correctives prises en conséquence permettront en même temps d'améliorer l'exercice de la profession de journaliste.

[1] Discussion par l'Assemblée le 1er juillet 1993 (42e séance) (voir Doc. 6854, rapport de la commission de la culture et de l'éducation, rapporteur: M. Núñez Encabo).
Texte adopté par l'Assemblée le 1erjuillet 1993 (42e séance).

Querella al comú lauredià per practicar un control telefònic

Una funcionària del comú de Sant Julià de Lòria ha interposat una querella criminal –formalment, contra les persones que pu guin ser responsables, entre d’altres, d’un delicte major d’intercepció de les comunicacions– pel control telefònic al qual ha estat suposadament sotmes.
L’acció judicial s’hauria fet efectiva a la Batllia a final de la setmana passada. I segons ha pogut saber el Diari, l’afer s’emmarca en un conflicte que manté la corporació amb la tècnica administrativa, a la qual la junta de govern hauria arribat a obrir fins a tres expedients disciplinaris per presumptes faltes lleus. La línia controlada és de titularitat comunal, però mai ningú no hauria advertit la treballadora que podia ser objecte d’un seguiment, fet que contravé, entre d’altres, la jurisprudència del Tribunal Europeu de Drets Humans.
Entre d’altres aspectes, en l’exposició i motivació de la querella s’explica que “el fet que el comú de Sant Julià de Lòria tingui en el seu poder còpia del meu registre de trucades vulnera el meu dret al secret de les comunicacions”. Com que formalment no se sap qui és el responsable de l’obtenció de la llista de trucades, la querella criminal s’interposa contra persona desconeguda. I es demana la responsabilitat civil subsidiària de la corporació laurediana. No obstant això, en l’acció judicial es recorda que, més enllà del suposat delicte d’intervenció de les comunicacions, amb posterioritat s’hauria dut a terme una revelació de les dades, un fet que el Codi penal també recull com a delictiu. I fins i tot diferencia (en l’article 189) quan la irregularitat l’ha comesa algun funcionari o autoritat.
Implicacions
Si es dóna aquest cas descrit en l’article esmentat anteriorment, la condemna ha de ser més elevada. I es pot arribar a inhabilitar el condemnat per a l’exercici de funcions públiques. La querella no assenyala ningú. Però vist com s’han anat tramitant els expedients, hi hauria fins a dos consellers del comú (el responsable de Comerç i Turisme, Enric Naudi, i l’encarregada d’Afers Socials, que alhora exerceix de responsable de recursos humans, Beatriz Lorenzo) que hi podrien estar implicats, a banda d’altres directors i funcionaris de la corporació.
Com a pas previ a dictar –si escau– aute de processament contra qui la Batllia pugui determinar eventualment que podria ser responsable dels delictes que esmenta la querella, la funcionària denunciant reclama que l’autoritat judicial “procedeixi a requerir a tots els membres de la junta de govern, consellers, cònsols, directors i, en general, a qualsevol persona que hagi tingut o tingui l’extracte de trucades efectuades” que el lliuri en seu judicial per procedir-ne a la destrucció.
La llista forma part dels documents inclosos, almenys, en un dels expedients oberts, en què la corporació laurediana acusa la treballadora d’usar el telèfon per a qüestions que van més enllà de les tasques laborals assignades. Suposadament, responsables comunals haurien fet un control exhaustiu de tota la relació de trucades. I també dels missatges de text emesos. Els altres dos expedients estarien relacionats amb una falta de respecte a un superior i a la incompareixença laboral que la funcionària hauria justificat amb un certificat de visita mèdica urgent."INTENTAR FER DESISTIR DE LA FEINA"La tècnica administrativa querellant explica en el marc de l’acció judicial interposada la setmana passada que en alguna ocasió, i de manera verbal, responsables del comú l’haurien “intentat fer desistir del meu lloc de treball”. També explica que en el departament on està ubicada, hi ha acabat havent una sobreocupació de personal que fa que hi hagi dies que ella no té res a fer. O que acabi prestant serveis que no tenen res a veure amb la seva tasca.

Font: Diari d'Andorra 26 Juliol 2010
Qui passa tota la informació al Sr. Solanelles. Coneixerem el nom del funcionari  que ?...