April 29, 2005

Tor: An anonymous Internet communication system

Tor is a toolset for a wide range of organizations and people that want to improve their safety and security on the Internet. ItUsing Tor can help you anonymize web browsing and publishing, instant messaging, IRC, SSH, and more. Tor also provides a platform on which software developers can build new applications with built-in anonymity, safety, and privacy features.

Your traffic is safer when you use Tor, because communications are bounced around a distributed network of servers, called onion routers. Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several servers that cover your tracks so no observer at any single point can tell where the data came from or where it's going. This makes it hard for recipients, observers, and even the onion routers themselves to figure out who and where you are. Tor's technology aims to provide Internet users with protection against "traffic analysis," a form of network surveillance that threatens personal anonymity and privacy, confidential business activities and relationships, and state security.

You can see how it works in Electronic Frontier Foundation's web.

And you can download it.

April 28, 2005

Privacy: How much regulation is too much?

By Shawna McAlearney, News Editor 28 Apr 2005 | SearchSecurity.com

We had a chance to self-regulate, but now it's the government's turn, Marcus Ranum told a panel of security and privacy experts yesterday at the Security & Technology Online (SATO) e-conference. The group discussed the future of security and privacy regulations and the possibility of further government intervention in industry practices. But it offered no solutions.

"We're in a really difficult spot," said Ranum, CSO of Columbia-Md.-based Tenable Security. "Industry should have been doing more all along, but because it didn't the government is going to have to step in."

Panelists also included Barbara Lawler, chief privacy officer for Hewlett-Packard Co. in Palo Alto, Calif.; Dan Burton, vice president of government relations at Entrust Inc. in Addison, Texas; Ken Williams, vice president of IT governance at Computer Associates Inc. in Islandia, N.Y.; and Mary Ann Davidson, CSO for Oracle Corp. in Redwood Shores, Calif.

Full article in Search Security

April 27, 2005

La Belgique a créé un fichier recensant tous les prêts en cours

Article publié dans Le Monde 27/04/2005

La Belgique a joué un rôle pionnier en Europe en adoptant, en mai 2001, le principe d'un "fichier positif" , censé être un outil déterminant dans la lutte contre le surendettement. Enregistrant tous les contrats de crédit en cours, géré par la Banque nationale de Belgique (BNB, l'équivalent de la Banque de France), la Centrale des crédits aux particuliers doit obligatoirement être consultée par les établissements avant l'octroi d'un crédit.


La Commission de la vie privée a rendu un avis favorable à la création de ce fichier central, estimant, contrairement à certains de ses homologues, dont la Commission nationale de l'informatique et des libertés (CNIL) française, qu'un tel outil comportait plus d'avantages que de désagréments.

L'article compete est disponible dans la web de Le Monde

April 22, 2005

Controversia por ley que invade privacidad en Argentina

Noticia publicada en El Nuevo Herald:

BUENOS AIRES - Una polémica ley que habilita al Estado a interceptar comunicaciones de redes públicas o privadas de telecomunicaciones para combatir el delito despertó el rechazo generalizado en Argentina por considerar que viola la privacidad de los usuarios.

Por la norma, que entrará en vigencia a partir del 31 de julio, la Secretaría de Inteligencia podrá acceder a "toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos por hilo, cable eléctrico, atmósfera, radio electricidad, medios ópticos y/o medios electromagnéticos o de cualquier naturaleza".

Ordena, además, que los prestadores de internet y las compañías de telefonía móvil deberán almacenar durante diez años toda información sobre sus clientes: sitios web que visitan, mails, contenidos de los chats, a quienes llaman y de quiénes reciben llamadas, por ejemplo, ante la posibilidad de que puedan ser requeridos por la justicia.

La ley, sancionada en 2003 por el Congreso y recientemente reglamentada por el presidente Néstor Kirchner, tiene por objetivo "combatir el delito y servir al esquema de seguridad colectivo de la Nación" y menciona como ejemplo los casos de secuestros extorsivos y narcotráfico.

La iniciativa despertó variadas críticas, desde su "inconstitucionalidad" hasta por los costos económicos que implica aplicar la tecnología necesaria para hacer un monitoreo masivo de todas las telecomunicaciones en el país. Incluso, se presentaron numerosas demandas ante la justicia para evitar su aplicación.

"No encuentro fundamentación para una norma tan absolutamente abusiva (...) Se viola lo que es la zona de reserva de intimidad de las personas", dijo el lunes el reconocido constitucionalista Daniel Sabsay.

"Es anticonstitucional porque establece que todos los ciudadanos estamos bajo sospecha", expresó el diputado opositor Mauricio Bossa.

En tanto que el gobierno por ahora evita referirse en público a la ley.

"No voy a responder sobre ese tema", dijo el ministro de Justicia, Horacio Rosatti, al ser consultado el lunes.

El órgano del Estado encargado de ejecutar las intercepciones será la dirección de observaciones judiciales, dependiente de la Secretaría de Inteligencia del Estado (SIDE).

April 21, 2005

Privacy saved my life

Labels

Contact Me

Creative Commons License
Esta obra está bajo una licencia de Creative Commons.