TTIP Leaks

ttip-1024x348

L’organisation écologiste Greenpeace Niederlande a rendu public aujourd’hui à 11:00 MESZ  les protocoles et documents confidentiels des négociations secrètes sur les modalités d’implémentation du Partenariat transatlantique de commerce et d’investissement ( TTIP – Transatlantic Trade and Investment Partnership)

Les publications de plusieurs journaux, dont la Süddeutsche Zeitung mettent en évidence des divergences importantes entre le contenu des minutes et documents qui leur ont été remis et les prises de position de la Commission Européenne tant vis-à-vis du parlement européen que du public. Malgré la mise à disposition par la Commission européenne aux parlementaires, dans des conditions scandaleuses, de l’ensemble des documents liés au TTIP, il nous apparaît que la transparence nécessaire au maintien des institutions démocratiques n’est pas respectée tant les manoeuvres dilatoires et des propos très éloignés de la réalité des faits ont été tenus par les dirigeants européens.

 

Ne sachant pas combien de temps, les documents vont rester disponible sur le site de Greenpeace, et étant donné que le Conseil Fédéral a déjà évoqué l‘option du strapontin pour la Suisse et afin de permettre de se forger une opinion, vous trouverez ici les éléments mis en ligne:

Le dossier TTIP comme ZIP

Les documents en détails

doc1 National Treatment and Market Access for Goods

doc2 Agriculture [US Market Access]

doc3 Cross-Border Trade in Services Text Consolidation

doc4 Electronic Communications Telecommunications Text

doc5 Government Procurement

doc6 Government Procurement Chapter Additional Information About US-proposed Chapter on Anti-Corruption

doc7 Consolidated Proposed Customs And Trade Facilitation Text

doc8 Tariff and Non-Tariff Negotiations, Rules of Origin

doc9 Regulatory Cooperation doc10 Technical Barriers to Trade

doc11 Sanitary and Phytosanitary Measures

doc12 Competition

doc13 Small and Medium Sized Enterprise SME

doc14 Consolidated Proposed SOE Text

doc15 Dispute Settlement

doc16 Tactical State of Play of the TTIP Negotiations

Carte des caméras de la ville de Sion

videosurveillance

Afin de respecter les exigences en matière de transparence et de protection des données, la Ville de Sion tient désormais à jour une carte des emplacements des caméras de surveillance du domaine public.

Vous pouvez visualiser la carte des caméras de la Ville de Sion!

Base légale communale: Art. 21 bis du Règlement communal de Police (68.4 Ko)

Bon à savoir: toutes les écoles de la Ville de Sion sont susceptibles d’être surveillées par des caméras mobiles (notamment en cas de déprédations), c’est pourquoi vous y trouvez des panneaux indiquant que ces sites peuvent être sous vidéosurveillance. Les emplacements des écoles de Sion.

Le Parti Pirate valaisan salue la mise en place de cet outil simple et accessible à tous. Nous remercions la ville de Sion et son président Marcel Maurer ainsi que le Préposé Cantonal à la Protection des données Sébastien Fanti pour la promotion de la mise en place de ces cartes interactives auprès des municipalités.

Franc-maçonnerie, amnésie et hypocrisie!

Franc-maçonnerie, amnésie et hypocrisie! 

Le règlement actuel du Grand Conseil prévoit un devoir d’annonce pour une fonction dirigeante, soit l’« appartenance aux organes de direction ou de surveillance de corporations, entreprises, établissements ou fondations »
Or de nombreuses associations fonctionnent de manière purement bénévole et ne perturbent en aucune manière le fonctionnement des institutions démocratiques. Occuper une fonction dirigeante d’une fanfare, d’un club sportif, de joueurs de Jass ou d’un mouvement scout ne pose pratiquement pas de problème de loyauté. Plus que la fonction, c’est bien la rémunération d’un élu de milice ou le financement de son parti qui crée un lien d’intérêt, que l’électorat mérite au moins de connaitre publiquement. 
La proposition d’adaptation du règlement n’apporte malheureusement aucune amélioration sur ce point! Par ailleurs, faire partie d’une loge ou d’un club de services est un élément qui relève clairement de la conscience personnelle et de la sphère privée, qui doit être protégée contre l’intrusion abusive de l’État. 

Continuer la lecture Franc-maçonnerie, amnésie et hypocrisie!

Cumulus, le cloud en mode Emmental

emmecloud

En juillet dernier, la Confédération a lancé un appel d’offre en vu de se doter de sa propre plateforme Cloud. Aujourd’hui, l’OFIT rend publique le résultat et son choix c’est porté sur les entreprises américaines Teradata et Hewlett-Packard. Le but de la Confédération de baisser les coûts, d’augmenter l’efficacité et la sécurité est certes louable mais le fait de s’équiper avec du matériel américain vas totalement à l’encontre des mesures de sécurité et de confidentialité que se doit d’avoir ce genre d’infrastructure.

En effet, la firme HP est connue pour implémenter des modules permettant à la NSA et ces différents services de récolter toutes les données transitant par les infrastructures concernées. En 2007, on découvrait un backdoor (porte-dérobée) affectant 23 modèles de laptop de la marque.  En 2008, le service ANT (Access Network Technology) qui fournit aux différents services les outils d’espionnages proposait IronChef, un système touchant directement les serveurs Proliant d’HP.

IRONCHEF provides access persistence to target systems by exploiting the motherboard BIOS and utilizing System Management Mode (SMM) to communicate with a hardware implant that provides two-way RF communication. (HP Proliant 380DL G5 server)

En 2010, un nouveau backdoor est apparu dans un système de stockage HP.

Enfin, en 2013, HP doit à nouveau avouer la présence d’un backdoor dans ses systèmes de stockages, une porte ouverte sur un accès administrateur présent depuis 2009.

 

Que faire ?

Malheureusement, HP n’est pas  la seule marque qui connaît ce genre de rapprochement avec la NSA, Cisco ou Dell sont aussi impliquées dans cet espionnage à grande échelle.  Les chinois avec Huawei ainsi les russes prennent part à ce jeu, même si l’on en entend moins parler. Le plus effrayant, c’est que l’on sait maintenant que la NSA implémente ces espions dans le matériel directement, dans les firmwares (des disques dures Western Digital par exemple) ou dans le BIOS des produits américains.

Dès lors, il y a deux pistes à exploiter.

La première consiste à donner le mandat à nos École Polytechniques de développer, en partenariat avec des entreprises suisses, le matériel ainsi que les logiciels indispensable à l’infrastructure d’un Cloud  en se basant sur des logiciels open sources déjà existant. Cette solution a les avantages de donner un superbe essor au développement de la technologie suisse ainsi que que de positionner notre pays sur le marché du Big Data en adaptant la Constitution pour garantir l’identité numérique et en mettant en place un véritable réduit national numérique.

La deuxième solution ou solution du moindre mal consiste à exiger l’inspection des codes sources et du matériel étrangers comme l’a fait la Chine. Mais cette solution ne peut être parfaite car la technologie avançant, il sera de plus en plus difficile de déceler des backdoor infiltrés directement dans les processeurs ou puces électroniques.

La sécurité informatique repose sur 3 axes:
– le facteur logiciel (des entreprises suisses comme Exocloud ou Cloudfoundry sont compétentes dans ce domaine)
– le facteur matériel (un mandat pour l’EPFL serait une bonne solution)
– le facteur humain qui est le plus critique (une formation et un contrôle stricte doit se faire à l’interne)

La Confédération se doit de prendre en compte ces trois axes dans l’élaboration de sa stratégie informatique.  Dans le cas contraire, c’est la porte ouverte à de potentielles attaques sur des infrastructures critiques tel que la défense, la stratégie énergétique et économique. Il faut impérativement se préparer maintenant à faire face à ces nouvelles menaces, lorsque l’on sera mis sous pression par les USA (on à déjà eu un avant goût avec lors de la guerre qu’ils ont remporté sur le secret bancaire)  ou quand l’Union Européenne voudra vraiment affaiblir la Suisse, il sera trop tard…

 

 

Sources :

http://www.ictjournal.ch/News/2015/04/23/HP-deploiera-le-cloud-de-la-Confederation.aspx
http://www.silicon.fr/nsa-backdoors-disques-durs-serveurs-91761.html
http://www.itbusinessedge.com/cm/blogs/weinschenk/security-staffs-must-beware-as-hackers-knock-on-the-backdoor/?cs=13603
https://nsa.gov1.info/dni/nsa-ant-catalog/servers/index.html#IRONCHEF
http://www.securityweek.com/backdoor-vulnerability-discovered-hp-msa2000-storage-systems
http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/http://www.zdnet.fr/actualites/la-chine-veut-voir-le-code-source-des-logiciels-etrangers-39813834.htm