octobre 2008



[Gregor Seither – IES News Service – 29/10/2008]

Le Secrétaire U.S. à la Defense, Robert M. Gates a déclaré que les Etats-unis tiendraient pour « pleinement responsable » tout pays ou groupe qui aiderait des terroristes à acquérir ou utiliser des armes nucléaires, chimiques ou biologiques. Cette déclaration précise un peu plus la nouvelle doctrine militaire des Etats-unis, après le 11 septembre, allant au delà de la notion héritée de la Guerre Froide qui voulait qu’un président pouvait répondre de manière écrasante à un pays qui attaquerait les Etats-unis ou l’un de ses alliés avec des armes non-conventionnelles. . .

Le discours de Robert Gates devant la Carnegie Endowment for International Peace est le dernier signal en date que l’administration Bush et le Pentagone sont sur le point de rendre publique leur nouvelle conception de la défense nationale, basée sur l’attaque préventive, les conflits de basse intensité en amont et la perturbation en sous-main des structures politico-militaires des états considérés comme pouvant représenter une menace.

Cette conception montre également à quel point les stratèges du Pentagone se sont « israélisées »… ce qui n’est pas étonnant, si l’on considère le nombre de faucons Likudnik qui sont entrés au Pentagone ces 15 dernières années, avec la vague néo-conservatrice.

Lundi dernier, les autorités U.S. ont justifié leur incursion meurtrière en territoire Syrien (une violation du Droit International) en expliquant que cette attaque illustrait la nouvelle définition étendue en matière de défense des intérêts U.S. La maison attaquée – située à la frontière Syrienne, étant soupçonnée d’héberger un leader insurgé irakien, les U.S. s’octroient le droit d’intervernir par delà la frontière, sans en avertir le pays concerné.

Selon un responsable du Département d’Etat, cité par le Washington Times, « nous sommes désormais dans une logique d’auto-défense étendue. Si nous apprenons qu’une menace contre les Etats-unis ou leurs alliés se trouve dans un pays souverain et que ce pays n’est pas en mesure d’agir, ou refuse d’intervenir contre cette menace, alors les Etats-unis s’octroient le droit d’agir unilatéralement contre cette menace, avec tous les moyens qu’ils jugeront bon d’utiliser afin d’éliminer le danger. »

Interrogé sur le fait si ces moyens pouvaient inclure l’usage d’armes non-conventionnelles et notamment nucléaires, Robert Gates a répondu que « toutes les options sont sur la table, nous n’excluons rien et ne nous soucions que de l’efficacité opérationnelle ».

« S’il s’agit de choisir entre le respect de la souveraineté d’un pays et la sécurité des Etats-unis, le choix est clair. Si un pays refuse de nous aider à combattre la menace terroriste, alors nous nous passerons de son avis et agirons comme bon nous semble » a précisé Randy S. Cunningham, analyste du think tank très néo-conservateur IAGS.


Dans les années 1970, la pratique consistait déjà à « écouter » le bruit des touches de clavier des machines à écrire dans les ambassades US et URSS afin de tenter de savoir ce qui y était tapé. Mais la présente technique est nettement plus insidieuse, si cela fonctionne depuis un récepteur situé dans la rue… On lance un appel à projets : fabriquer un clavier qui soit blindé contre les fuites électromagnétiques. Tout comme on est toujours à la recherche d’une « zappeuse » de puces RFID.

[Rue 89 – AEI Tech – 27/10/2008]
Deux chercheurs en sécurité informatique du Lasec (http://lasecwww.epfl.ch/) (Security and Cryprography Laboratory), à l’EPFL (École polytechnique fédérale de Lausanne), viennent de montrer qu’il est vraiment très facile d’espionner à distance un clavier ordinaire (http://lasecwww.epfl.ch/keyboard/), filaire. Selon la taille et la sophistication de l’antenne utilisée, jusqu’à une distance de 20 mètres. Y compris, bien sûr, à travers un mur. Le sujet n’est pas neuf, mais ces travaux remettent les pendules à l’heure.

Car il n’est pas nécessaire qu’un bidule soit «sans-fil» pour qu’il émette des rayonnements électromagnétiques, autrement dit des ondes. Sans le faire exprès. En fait, tous les claviers avec fil du commerce en émettent. Au point qu’il suffit d’une antenne, d’une électronique et d’un logiciel ad hoc pour y retrouver de quoi identifier chaque caractère tapé au clavier.

Martin Vuagnoux et Sylvain Pasini ont testé quatre techniques d’attaque différentes, sur onze claviers du commerce, d’époques variées. Ils ont réussi à espionner chacun d’entre eux à l’aide de l’une au moins de ces quatre méthodes. Deux vidéos (désolé, en anglais) montrent respectivement une attaque réalisée à un mètre de distance avec une antenne simplette: (voir la vidéo)

http://www.dailymotion.com/video/k3ZICXsFMg22a5Odmq

Et une autre de loin à travers un mur, via une antenne plus sophistiquée: (voir la vidéo)

http://www.dailymotion.com/video/ktnjBnYqiRi35eOdtu

Conséquence: tout ce que vous tapez sur votre clavier peut être écouté depuis une camionnette stationnée de l’autre côté de la rue. Lorsque vous tapez votre mot de passe sur le clavier d’un distributeur de billets : idem.

Voici une nouvelle comme je les aime, du genre qui montre où sont les vrais problèmes. Pour vous protéger contre Big Brother, vous chiffrez vos communications sur Internet? On peut vous écouter en amont, chez vous. Vous évitez les claviers sans fil, parce qu’ils émettent des ondes?  Votre clavier filaire aussi.

http://www.rue89.com/2008/10/28/big-brother-peut-prendre-le-controle-de-votre-clavierr




[Gregor Seither – Gmail Blogs – 06/10/2008]

On l’a tous fait… ce mail envoyé à trois heures du matin, quand on est ennervé par le manque de sommeil, ou quand on a consommé des substances prohibées, ou quand on vient de rentrer d’une soirée arrosée et que cela semble soudain une bonne idée de déclarer sa flamme (ou régler ses comptes)… ou encore le mail « rigolo » envoyé par mégarde à toute la direction de la boite…

Bref… le fameux mail qu’on regrette amèrement avoir envoyé… trois secondes après son envoi, ou bien le lendemain, au réveil.

Google vient d’introduire, dans GMAIL, la pillule du lendemain. Non, ils ne peuvent pas annuler le mail et aller le récupérer dans les boites à lettres des destinataires avant qu’ils ne l’aient lu. Mais il peuvent vérifier que vous êtes dans un état d’esprit normal au moment où vous écrivez ce mail.

Afin que les utilisateurs puissent se prémunir d’une telle mésaventure, Google vient d’associer une nouvelle fonctionnalité à sa messagerie électronique Gmail. Baptisée Mail Goggles, celle-ci se propose de vous obliger à résoudre une série d’opérations mathématiques avant de vous autoriser à expédier vos courriers électroniques, l’idée étant que si vous n’êtes pas en état de résoudre cinq additions et multiplications en moins de soixante secondes, mieux vaut vous abstenir de cliquer sur le bouton Envoi.

Mail Goggles

Accessible via l’onglet Labs des paramètres Gmail, qui n’apparait que si votre messagerie est en anglais, Mail Goggles vous permet de paramétrer les périodes (heures et jours) pendant lesquelles vous souhaitez que la protection soit active. Les noctambules pourront par exemple l’activer tous les jours de deux heures à cinq heures du matin afin d’éviter les lendemains de fête douloureux. Cinq niveaux de difficulté sont proposés, de façon à ce que vous puissiez tout de même parvenir à envoyer un courrier si les mathématiques ne sont pas votre fort.

Au final, Mail Goggles n’est-il pas qu’une façon détournée de transposer le fameux « Tourne sept fois ta langue dans ta bouche avant de parler » dans l’ère du numérique ?

http://gmailblog.blogspot.com/2008/10/new-in-labs-stop-sending-mail-you-later.html


Outre les impossibilités techniques, une telle proposition montre que ça yoyotte sérieusement de la touffe sous les crânes des vieillards du Palais Luxembourg…

Le Sénat veut installer un spyware sur tous les ordinateurs

[Numérama – 27/10/2008]

Le projet de loi Création et Internet prévoit que l’abonnement d’un internaute puisse être suspendu s’il n’a pas été sécurisé pour empêcher le piratage. La question de la preuve est centrale dans l’application du projet de loi, puisqu’elle suppose de prouver la négligence. Confronté au problème, la Commission des affaires culturelles du Sénat propose d’imposer un logiciel espion sur l’ensemble des ordinateurs de tous les internautes français.

Pour peu que l’on puisse admettre le bienfondé théorique de la riposte graduée, sa mise en oeuvre reste un véritable casse-tête au regard des droits civiques. Le projet de loi Création et Internet prévoit en effet d’avertir puis de sanctionner les internautes dont l’accès à Internet est utilisé pour télécharger ou mettre à disposition sans autorisation des oeuvres protégées par le droit d’auteur. Dans l’esprit du gouvernement, le texte doit inciter les internautes à protéger leur accès pour empêcher le piratage. C’est d’ailleurs le défaut de surveillance et de protection qui est condamné, et non pas l’acte de piratage en tant que tel. Dès lors, le projet de loi prévoit trois cas d’exonération de responsabilité :

  • Le fait d’avoir mis en oeuvre des moyens de sécurisation pour prévenir les manquements à l’obligation de surveillance ;
  • Le fait d’avoir été victime d’une intrusion frauduleuse d’un tiers, autre qu’une personne « placée sous l’autorité ou la surveillance du titulaire de l’accès ». Concrètement, si l’accès WiFi est piraté par un voisin malgré la présence des outils de sécurisation, l’abonné ne sera pas sanctionné par l’Hadopi ;
  • Les cas de force majeure.

Mais pour actionner le premier cas d’exonération, encore faut-il pouvoir prouver que l’on avait bien protégé son accès à Internet si l’on est condamné à tort par la Haute Autorité chargée de mettre en oeuvre la riposte graduée, l’Hadopi.

Questionné sur ce point, le ministère de la Culture avait dans un premier temps réagi en indiquant qu’il serait possible de fournir son disque dur comme preuve de bonne foi à la Haute Autorité. S’il n’y avait pas trace des fichiers contrefaits, alors l’internaute serait blanchi. L’idée était évidemment absurde, puisqu’il est très simple de substituer un disque dur par un autre, ou d’effacer les traces. Elle posait aussi son lot de problèmes pratiques et de respect de la vie privée. Cette proposition a été rapidement enterrée, mais le problème de la preuve de la bonne foi reste entier.

La Commission des affaires culturelles du Sénat s’est donc saisie de la question. La rapporteur Michel Thiollière propose par une série d’amendements du Sénat que les logiciels de sécurisation de l’accès à Internet soient d’abord agréés par l’Hadopi. Si l’internaute utilise un moyen non agréé, il n’est pas protégé par le cas d’exonération. Or l’un des critères d’obtention de l’agrément serait que puisse être établi une communication régulière entre l’internaute et l’éditeur du logiciel de sécurisation, pour savoir si le système est activé ou non. Les données d’activation ou de désactivation seraient alors conservées pendant 12 mois.

« Certaines licences d’utilisation de ces logiciels (de sécurisation) prévoient un dialogue à distance automatique et régulier entre le logiciel et le serveur de l’éditeur, pour vérifier l’état des mises à jour. Cela comprend l’envoi, par l’ordinateur de l’utilisateur, de données précisant son identifiant et son état de fonctionnement« , écrit le rapporteur.

« Dans le cas présent, le serveur de l’éditeur du logiciel vérifierait, à chaque connexion, que les dernières mises à jour ont été installées. Les informations recueillies, conservées douze mois, attesteraient de l’activité du logiciel. Le titulaire de l’accès invoquant la cause d’exonération pourrait ainsi, dans l’hypothèse où l’HADOPI lui adresserait une demande de justificatifs, produire le fichier de « logs » qu’il aurait alors demandé à l’éditeur de son logiciel. »

Si l’internaute refuse une mise à jour ou choisit de désactiver l’outil de surveillance, il devra d’abord suivre « une étape dans le processus de désactivation où il serait demandé à l’utilisateur de certifier qu’il a bien pris connaissance des risques encourus en cas de désactivation« .

C’est alors un dilème du prisonnier pour le Parlement. Soit il refuse les amendements proposés par la Commission des affaires culturelles et il supprime toute possibilité de prouver sa bonne foi (ou de la contester), soit il les accepte et il institutionnalise la mise en place d’un spyware chez tous les citoyens français, ce qui serait sans doute contraire à la Constitution.

Reste une troisième voie possible : rejeter purement et simplement le projet de loi.
http://www.numerama.com/magazine/11170-Le-Senat-veut-installer-un-spyware-sur-tous-les-ordinateurs.html


Si vous êtes un vieux lecteur de « Libertés-Internets » (qui s’appelait encore Anti-FON en 1999), vous vous souvenez peut-être de la folie « Wazzup » et de la compilation de toutes les variantes vidéo que nous avions diffusée à l’époque… (il doit encore rester quelques CD au fond d’un placard, si cela vous intéresse).

Neuf ans (putain, neuf ans !!!!!!) plus tard, cette excellente parodie résume parfaitement le temps passé…

http://www.youtube.com/watch?v=Qq8Uc5BFogE


[George Sarre – Jeudi 23 Octobre 2008]
Georges SARRE réagit à l’entretien de Philippe Val, auteur de « Reviens, Voltaire, ils sont devenus fous », dans l’Express du 23 octobre 2008.

Philippe Val chansonnier m’a fait rire ; pas toujours subtile, pas toujours léger, pas toujours si impertinent qu’il en avait l’air, il avait toutefois l’humour caustique, le verbe libre, et parfois même des paroles émouvantes. Philippe Val rédacteur en chef m’a fait réfléchir : j’ai notamment interrogé le principe de laïcité, que je garde chevillé au cerveau, pour me demander si la publication des caricatures de Mahomet par Charlie Hebdo était pertinente ou non. A l’époque, j’ai soutenu que Val n’avait pas nécessairement eu raison mais qu’on n’avait pas le droit de lui reprocher d’avoir eu tort ; car si la laïcité est une éthique de responsabilité (et qu’à ce titre cette publication n’était peut-être pas des plus pertinentes), elle pose quoi qu’il en soit, comme consubstantiel à la séparation de l’espace public et de la sphère privée, le droit au blasphème.

Mais Philippe Val, « militant à l’ouest », m’inquiète. Son dernier entretien, dans l’Express, avec Christophe Barbier, résume bien le court-circuit intellectuel qui a frappé ce gauchiste sympathique pour en faire un avocat du néo-conservatisme. Tout est dit lorsque Val vilipende cette gauche « antieuropéenne, antidémocrate et surtout antiaméricaine qui prône les mauvais choix ». Cette gauche là, on le lit plus loin, c’est « Chevènement et Mélenchon ». Cette gauche là est « de droite ». Pourquoi ? Parce qu’elle est « républicaine avant d’être démocrate ».

Val est à ce point « à l’ouest », qu’il analyse les mots et les clivages à l’aune du paysage politique des Etats-Unis d’Amérique : les républicains à droite, les démocrates à gauche ! Il est à ce point « à l’ouest » qu’il ne voit aucun problème au « partage démocratique » entre « Occidentaux » : aucune spécificité – aucun acquis social, aucun service public, aucune vertu environnementale, aucune éducation à l’émancipation individuelle – rien, en France, ne mérite donc, selon Philippe Val, d’être défendu, et ceux qui défendent une vision française de la République sociale sont des disciples de « Maurras », pas de Jaurès : Val perd la tête.

Il perd la tête parce qu’il mélange la Nation citoyenne, ouverte, internationaliste, et la Nation ethnique et romantique. Il perd la tête car il oublie que la gauche se définit à l’aune de l’émancipation individuelle, de la justice sociale, de la fraternité républicaine, et non de « l’approbation de la mutation » pour la mutation, du « bougisme » en somme.

Il perd la tête parce qu’il est tout à son nouveau schéma : l’Occident contre les islamistes, qu’il amalgame volontiers avec les Musulmans, et avec les Arabes (on n’est pas à un raccourci près dans le cerveau en court-circuit du citoyen Val). Le choc des civilisations… Dans ce schéma, pas de place pour le débat sur le contrat social, la République, la démocratie. On est pour l’Occident, donc pour Washington, donc pour Bruxelles, ou bien on est contre. A peine concède-t-il qu’on puisse être contre parce que pro-islamiste, ou contre parce que conservateur d’un autre temps, de droite donc.

Val n’est plus à gauche, il est à l’ouest… C’est ainsi, mais c’est dangereux. Dangereux pour la gauche, qui n’est pas près, si elle suit Val, de se distinguer du sarkozysme autrement que sur la forme. Dangereux pour le monde, car le choc des civilisations pourrait finir par être une prophétie auto-réalisatrice.

http://www.georges-sarre.net/Philippe-VAL-n-est-pas-a-gauche,-il-est-a-l-ouest-!_a90.html?PHPSESSID=2051fc7e58fda05d8ed0bf435d66fa6e


[Outils Froids – 27/10/2008]
J’ai testé pas mal de moteurs de recherche de personnes plutôt bien faits, de Wink à Spock en passant par Zoominfo ou Zabasearch, mais je dois dire que ce moteur autrichien lancé début 2008 est celui qui m’a le plus impressionné. Cette efficacité ne vient pas tant des résultats qu’il propose (quoique) que de la manière dont il les présente, ce qui démontre une fois de plus la nécessité de mettre en scène l’information. 123people structure en effet ce qu’il sait d’une personne de manière très claire, distinguant :

* photos, * numéros de téléphone * adresses emails * compte de messagerie instantanée * hyperliens (sites web, blogs) * documents (ppt, pdf; doc,…) * vidéos * actualités * ouvrages s’il y en a * éléments de biographie tirées de Linkedin ou autres * services de social networking sur lesquels la personne a créé un profil

Il propose aussi un nuage de tags créés à partir des mots-clés les plus fréquemment associés à la personne dans le contenu indexé. Chaque tag est cliquable et vient affiner la requête initiale.

En ouvrant un compte il est possible de :
* aider à désambiguïser les homonymes (pour peu que vous les connaissiez un peu) * recevoir des alertes lorsqu’un élément nouveau est ajouté au profil de quelqu’un

Cependant je ne sais pas si je dois vous encourager à vous y inscrire et ce faisant à donner un peu plus de grain à moudre à cet impressionant service. La solution du pseudo est sans doute ici la meilleure. Ce qui est amusant d’ailleurs c’est qu’ils font de la pub pour Reputation Defender… 

http://www.outilsfroids.net/news/123people-le-moteur-de-recherche-de-personnes-qui-fait-peur


Autres articles de Greg Palast sur la question du trucage des élections aux USA  :

https://libertesinternets.wordpress.com/?s=Greg+Palast

[Greg Palast – Rolling Stone – Traduction française par VD – Le Grand Soir – 27/10/2008]
Ces derniers jours, le vieux centre ferroviaire de Las Vegas, Nouveau Mexique, est à peine une friche industrielle poussièreuse. La ville vote massivement Démocrate. Plus de 80% de ses habitants sont hispaniques et un sur quatre vit en dessous du seuil de pauvreté. Le 5 février, le jour du « Super Tuesday Caucus » (primaires – ndt), un chauffeur de bus scolaire nommé Paul Maez est arrivé au bureau de vote local et s’apprêtait à glisser son bulletin. A sa surprise, Maez découvrit que son nom avait disparu de la liste des inscrits, grâce à une campagne menée dans tout l’état pour éliminer les inscriptions présumées frauduleuses. En ce qui concerne Maez, le choc fut particulièrement rude car il faisait partie des superviseurs de ces élections.

Maez n’était pas le seul dans ce cas. Le jour du «  Super Tuesday », un neuvième des Démocrates qui ont voulu voter ce jour-là ont découvert que leur nom avait disparu des listes électorales. Le pourcentage était encore plus élevé dans la circonscription de Las Vegas, où près de 20% de électeurs avaient disparu des listes. Les électeurs ont du voter avec des bulletins « provisoires » qui pouvaient être examinés et rejetés sans explications par les autorités. Ce jour-là, plus de la moitié des bulletins provisoires ont été rejetés dans tout l’état.

Ce qui arriva à Maez en ce mois de novembre arrivera à des centaines de milliers d’électeurs à travers tout le pays. Dans tous les états, les troupes de choc du Parti Républicain brandissent une nouvelle législation fédérale pour écarter systématiquement les Démocrates. Si les prochaines élections s’avèrent aussi serrées que les deux dernières, la campagne nationale du Parti Républicain pourrait se révéler suffisamment déterminante pour modifier le résultat du scrutin présidentiel de Novembre. « Je ne crois pas que les Démocrates ont compris ce qui se trame » dit John Boyd, un avocat d’Albuquerque, qui a attaqué le Parti Républicain pour obstruction de vote. « Toutes ces nouvelles règles forment une course d’obstacles qui pourrait faire basculer le résultat en faveur des Républicains dans une demi-douzaine d’états. »

Depuis longtemps, l’élimination d’électeurs a été la pierre angulaire de la stratégie électorale du Parti Républicain. Peu après l’élection de Ronald Reagan en 1980, Paul Weyrich – l’un des principaux architectes de l’actuel Parti Républicain – rembarra les évangélistes qui croyaient en la démocratie. « De nombreux chrétiens parmi nous ont ce que j’appelle le syndrome de « bon-gou » – bon gouvernement » a déclaré Weyrich, qui est aussi un co-fondateur avec Jerry Falwell de « Moral Majority ». « Ils voudraient que tout le monde puisse voter… Mais, très franchement, nos résultats électoraux s’améliorent lorsque la participation du vote populaire baisse. »
Aujourd’hui, le point de vue de Weyrich est devenue une réalité nationale. (suite…)


[Le Post – 27/10/2008]

Dans son article tiré du Scientific American, l’américain Herbert H. Thompson nous offre un exemple parfait de social hack ou ingénierie sociale.

Dans cet exemple, Thompson va s’évertuer à pirater le compte d’une des connaissances de sa femme, qu’il appelle « Kim », en 7 étapes très simples. Au départ il ne connaît que peu d’informations à son sujet : son nom, état de naissance, emploi, âge et également sa banque.


– En faisant une recherche sur Google, il découvre le blog de “Kim”, la victime. Le blog s’avère être une vraie mine d’or avec des informations sur ses grands-parents, ses animaux domestiques, sa ville, son adresse email à l’université et son email chez Gmail

– 1ère tentative pour récupérer le mot de passe de l’accès au compte en banque de sa cible. 1er échec car Thompson n’a pas accès à son compte mail : prochain objectif donc, récupérer les accès email de Kim.

– 2ème tentative pour récupérer les codes d’accès du compte Gmail par un essai de réinitialisation du mot de passe ; 2nd échec. Cependant en tentant de réinitialiser le mot de passe, Google indique que le mot de passe est envoyé sur une adresse xxxx.edu. A partir des informations récupérées sur le blog, Thompson sait alors qu’il s’agit de l’adresse étudiante de sa cible.

– Thompson essaye donc de récupérer le mot de passe du compte mail de l’université de Kim. On lui demande un certain nombre d’informations “personnelles” pour réinitialiser le mot de passe. Grâce au blog il les possède toutes, sauf sa date de naissance.

– Thompson tente alors de trouver de la date de naissance de Kim par une recherche des infractions sur un site public du Département des véhicules motorisés ; perte de temps et donc tentative par un autre moyen.

– Recherche fructueuse sur le blog : Kim a posté un billet où elle parle de son anniversaire.

– Thompson récupère un accès au compte mail de l’université, le change et peut donc récupérer un mot de passe pour le compte Gmail de Kim. Or c’est sur ce compte que la banque envoyait ses mails de changement de mot de passe. Thompson peut alors accéder en toute facilité au compte bancaire de sa proie, et ce uniquement à partir d’information blanche…

Cet exemple frappant témoigne de la vulnérabilité des informations que nous mettons à disposition sur Internet, même au travers d’un modeste blog. Comme le suggère l’auteur, tous les utilisateurs d’Internet devraient suivre la règle suivante : Réfléchir d’abord/poster ensuite, de manière à se prémunir contre de telles fraudes.

Si ces sujets vous interessent, allez sur ce blog :

Tais-toi quand tu parles


Au fait, c’est quoi déjà le prénom du chien de ta grand-mère ? Un mot de passe vaut mieux que deux tu l’auras…

[BienBienBien – Nora – 19/09/2008]
Herbert H. Thompson (aucun lien, fils unique) est un développeur très curieux qui a décidé un jour de mener une petite expérience amusante et flippante à la fois intitulée “How I Stole Someone’s Identity” : intrigué par la quantité d’infos personnelles que dévoilent les gens sur le Net, il s’est demandé s’il était si difficile que ça d’usurper l’identité de quelqu’un en accédant à ses différents comptes virtuels. Pour ce faire, il a décidé de s’attaquer spécifiquement aux comptes bancaires d’une connaissance (consentante). Même pas une amie, une simple connaissance dont il ne savait finalement que très peu. Elle lui a simplement donné l’identifiant qu’elle utilisait pour accéder à ses comptes bancaires online (un simple prénom.nom), à lui de jouer pour s’y introduire.

Il raconte alors les (7) différentes étapes de sa quête pour trouver les 2 mots de passe de 2 boîtes mail différentes, afin de réinitialiser LE mot de passe lui permettant d’accéder aux comptes bancaires. Et c’en est flippant de facilité : les questions posées lorsqu’on a perdu son mot de passe sont toujours les mêmes : du plus simple comme la date de naissance, le code postal, au un peu moins simple mais néanmoins trouvable nom de jeune fille de maman, du premier animal de compagnie, deuxième prénom de papa, couleur de votre housse de couette, boisson préférée etc.

Le pire c’est qu’il n’a pas eu à jouer les détectives privés, ni à passer 15 coups de fil; il a trouvé toutes les informations nécéssaires sur le CV et le blog personnel de la “victime”. Comme le fait remarquer très justement Thompson, il ne faut pas oublier que toutes les données que l’on rend disponible online à notre sujet disparaissent rarement totalement du Web. Sa conclusion : Think first, post later. 

http://bienbienbien.net/2008/08/28/un-mot-de-passe-vaut-mieux-que-deux-tu-lauras/


On ne va pas écrire qu’il est « le boxeur de la littérature ». Il déteste la formule. On dira juste que Pierre Jourde maîtrise à la perfection l’uppercut littéraire, sait taper là où ça fait mal et a envoyé pas mal d’auteurs dans les cordes (Ok, on l’a écrit. Désolé…). En 2002, avec La Littérature sans estomac, pamphlet jubilatoire soulignant l’importance vitale de la littérature et l’exigence qui devrait l’accompagner, l’écrivain alignait pour le compte Marie Darrieussecq, Frédéric Beigbeder, Camille Laurens ou Christine Angot. Tous knock-out, comptés par l’arbitre pour leur prose insignifiante et leurs récits sans intérêt.

D’un même élan, l’auteur s’en prenait au manque d’exigence d’une partie de la critique, si préoccupée de copinages et de renvois d’ascenseur qu’elle en avait oublié son métier. Pour illustration, Pierre Jourde expédiait le cas du Monde des Livres, publication phagocytée par un couple infernal et tout puissant, Philippe Sollers et Josyane Savigneau. Et montrait combien leurs amitiés ou inimitiés pouvaient faire ou défaire le succès d’un ouvrage, en dehors de toute considération artistique.

Des écrivains ramenés à leur médiocrité et une critique moquée pour sa vacuité : avec La Littérature sans estomac, Pierre Jourde ne s’était pas fait que des amis. Ce fut pire après Petit Déjeuner chez tyrannie, ouvrage publié en 2003 et co-écrit avec l’éditeur Eric Naulleau. Tous deux y revenaient sur Le Monde des Livres, démontrant la vulgarité et l’absence de déontologie de Sollers et Savigneau, et se mettaient définitivement à dos le milieu littéraire. A tel point qu’il fallut une pétition de soutien pour ramener à la raison les victimes de leur prose.

L’ensemble, La Littérature sans estomac et Petit Déjeuner chez Tyrannie, restera comme un des plus beaux KO littéraire de l’histoire. Œuvre d’un puncheur qui sait aussi se faire tendre cisailleur des mots et romancier de talent ; à preuve Le Pays perdu, Festins secrets ou La cantatrice avariée, trois des huit romans publiés par Pierre Jourde.

Pour Article 11, l’écrivain a accepté de revenir sur le sombre tableau dressé dans ses essais, toujours d’actualité. Et de re-détailler la collusion du milieu, le pouvoir du marketing littéraire et la médiocrité des têtes de gondole. Interview [1]. (suite…)


[Kitetoa – 12/09/2008]

Signer une pétition en ligne ou manifester virtuellement ne se fait pas toujours sans risque. En dépit des promesses de protections variées, vos données complètes pourraient bien se retrouver entre des mains bien peu amicales.

Il y a peu de monde pour en disconvenir, le fichier Edvige et sa cousine Cristina sont pour le moins inquiétants. Alors pourquoi ne pas signer la pétition qui a réuni jusqu’ici environ 100.000 opposants au projet gouvernemental de fichage de la population, y compris les mineurs à partir de 13 ans ? Peut-être parce qu’en dépit des promesses de ses promoteurs, vos données -pas seulement votre nom- pourraient bien se retrouver très rapidement dans les ordinateurs de la DST et des RG, nouvellement la direction centrale du renseignement intérieur, pour une injection immédiate dans Edvidge ?

« Les adresses recueillies dans le cadre de cette campagne ne seront pas utilisées à d’autres fins. Les signatures resteront visibles le temps de la campagne. A la fin, seul restera visible le nombre de signataires (les informations anonymisées pourront être rendues disponibles à des fins de recherche). Les signatures sont recueillies par le RAS (Réseau Associatif et syndical, http://www.ras.eu.org) qui héberge cette pétition, et assure la sécurité et la confidentialité de ces données, les seules données apparaissant publiquement sur le site de la pétition étant vos nom, prénom et informations complémentaires éventuellement fournies. » préviennent les propriétaires du site de la pétition. Manque de chance, en 3 minutes chrono, le Kitetoa.com a pu se procurer, sans rien pirater, l’ensemble de la base de données, mot de passe de l’administrateur compris. Les emails et les adresses IP qui identifient les ordinateurs des signataires, considérées comme des données personnelles par la CNIL, sont donc à disposition des ficheurs gouvernementaux s’ils disposent d’un accès Internet et d’un navigateur. On en attendait un peu plus en termes de confidentialité de la part des opposants au fichage de la population.

Bien entendu le RAS a été prévenu. Peu lui chaud, puisque plusieurs jours plus tard, la même base de données était toujours accessible avec un bête navigateur. Ce qui tend à prouver que les organisateurs de la pétition ne se sentent absolument pas concernés par les possibilités ainsi offertes à la police et au gouvernement de ficher avec précision les anti-Edvige, avant même que le controversé fichier ne soit mis en production.

C’est probablement l’idée que le RAS se fait du militantisme engagé et solidaire ?

Le site de la pétition est si bien configuré que, outre l’accès à la base des pétitionnaires, il est également possible de consulter les statistiques. Ceci permet aux curieux de consulter -entre autres choses- les adresses IP qui se sont le plus connectées et de voir jusqu’à quel point la pétition a du succès.

Autre cyber lieu, autre gag : Reporters sans Frontières a un peu privilégié l’aspect médiatique de sa « cybermanifestation devant le stade olympique de Pékin » par rapport à la sécurité des données des cyber-manifestants.

Par la voix de son président, l’inénarrable Robert Ménard, Reporters sans frontières s’énerve de manière assez régulière contre les journalistes emprisonnés et les pressions sur les « cyberdissidents ». L’organisation des JO en Chine a donné un fort coup de projecteur médiatique aux actions de l’organisation de défense de la liberté de la presse. L’une d’elle a par exemple consisté à pirater les ondes d’une radio chinoise pendant les jeux. Une autre, à manifester virtuellement devant le stade olympique de Pékin. Cette cyber-manif se tenait sur le site rsfbeijing2008.org. La campagne aurait réunit quelque 19 094 cyber-manifestants. Seul petit hic dans l’histoire, RSF a visiblement misé un peu plus sur les retombées médiatiques que sur la protection des données des personnes s’engageant à manifester virtuellement contre Pékin.

Ce qui peut évidemment poser un problème dans la mesure où la presse nous explique assez régulièrement que les hackers de l’armée chinoise sont extrêmement performants, au point d’attaquer -paraît-il- régulièrement les sites des ministères américains, allemands, britanniques, et même français. Après la campagne menée contre l’organisation des JO en Chine, les sites de RSF constituent probablement une cible de choix pour lesdits hackers. S’ils se sont attaqués à ces serveurs, ils auront sans doute trouvé, comme le Kitetoa.com, avec un simple navigateur, et sans rien pirater, une liste des cyber-manifestants, avec leur adresse. Et ils auraient même pu en effacer ou en rajouter. RSF n’a pas jugé utile de protéger les accès de l’administration du site avec un simple mot de passe. Un petit plaisantin aurait par exemple pu ajouter les membres du gouvernement français, des conseillers des ministres, le président et sa femme comme cyber-manifestants. Effet garanti…

A vue de cyber-nez, le piratage complet du site de la cyber-manifestation semble trivial. Mais nous n’avons bien entendu pas vérifié nos craintes. Ceci dit, à la veille de la cyber-manif, RSF annonçait que des pirates informatiques avaient accédé à l’administration de son site http://www.rsf.org et placé un virus faisant sonner les alarmes des visiteurs…

Si les hackers chinois à la solde de Pékin sont aussi bons que ce qu’en dit régulièrement la presse, ceux qui ont suivi l’appel de Robert Ménard ne risquent pas d’obtenir un visa pour la Chine avant un bail. Leurs noms et leur ville de résidence étaient accessibles en quelques clics sans piratage.

Amusant renversement de situation après le piratage d’une radio chinoise pendant les jeux…

Autre pétition trouée, mais qui n’intéressera (et encore) que le tout aussi inénarrable Philippe Val, rédacteur en chef de Charlie Hebdo, celle du soutien à Siné. Ses promoteurs avaient, comme les autres, installé un logiciel gratuit de pétition sans apporter les modifications de sécurité nécessaires. Il suffisait donc d’en lire la documentation pour arriver aux données des signataires…

Et tant pis pour les signataires et autres cyber-manifestants…

http://www.kitetoa.com/Pages/Textes/Les_Dossiers/Admins/Admin8/20080910-rsf-sine-et-non-a-edvige-reseau-associatif-et-syndical-laissent-acces-a-toutes-les-donnees-des-signataires-de-leurs-petitions.shtml


[Charles BWELE – Agoravox – 12/09/2008]
Pendant que les listes noires d’Oncle Sam – incluant Nelson Mandela et Edward
Kennedy – franchissent la barre du million, les services secrets de Sa Majesté
dévoilent l’extrême difficulté à établir un profil terroriste.

Punishment Park

Consécutivement aux attentats du 11-Septembre 2001, l’administration Bush Jr recourut massivement aux listes noires d’individus « suspectés » de quelconques liens avec le terrorisme ou le trafic de drogue. Pour peu qu’un citoyen américain ou un ressortissant étranger figure que dans les bases de données du Terrorist Identities Datamart Environment (TIDE), du Office of Foreign Asset Control (OFAC) ou du Transportation Security Administration (TSA), le cauchemar américain s’abattra froidement sur le nouvel ennemi public numéro X : il sera bipé par tous les portiques aéroportuaires voire reçu par le SWAT après l’atterrissage, aura toutes les peines du monde pour obtenir un prêt bancaire, louer un appartement ou une voiture, réserver un billet d’avion, etc.

A moins d’être une Very VIP, il ne pourra espérer être retiré de cette terrorist watchlist, héritage jurisprudentiel des années 60-70 durant lesquelles les autorités américaines photographiaient et mettaient sur écoute tout ce qui militait pour la cause noire, protestait contre la guerre du Vietnam ou portait une barbe et des sandales…

Au sein des administrations concernées, tout retrait d’un blacklisté amoindrit les perspectives de promotion et implique souvent une sanction disciplinaire pour le fonctionnaire contrevenant… Le moindre agent immobilier, loueur de véhicules ou conseiller bancaire outrepassant ces listes noires encourt une peine de trente ans de prison et une amende de 10 millions de dollars. (suite…)


Déconstruction d’une histoire mythique
[Shlomo Sand – Le Monde Diplomatique – Aout 2008]
Les Juifs forment-ils un peuple ? A cette question ancienne, un historien israélien apporte une réponse nouvelle. Contrairement à l’idée reçue, la diaspora ne naquit pas de l’expulsion des Hébreux de Palestine, mais de conversions successives en Afrique du Nord, en Europe du Sud et au Proche-Orient. Voilà qui ébranle un des fondements de la pensée sioniste, celui qui voudrait que les Juifs soient les descendants du royaume de David et non — à Dieu ne plaise ! — les héritiers de guerriers berbères ou de cavaliers khazars.

Tout Israélien sait, sans l’ombre d’un doute, que le peuple juif existe depuis qu’il a reçu la Torah dans le Sinaï, et qu’il en est le descendant direct et exclusif. Chacun se persuade que ce peuple, sorti d’Egypte, s’est fixé sur la « terre promise », où fut édifié le glorieux royaume de David et de Salomon, partagé ensuite en royaumes de Juda et d’Israël. De même, nul n’ignore qu’il a connu l’exil à deux reprises : après la destruction du premier temple, au VIe siècle avant J.-C., puis à la suite de celle du second temple, en l’an 70 après J.C.

S’ensuivit pour lui une errance de près de deux mille ans : ses tribulations le menèrent au Yémen, au Maroc, en Espagne, en Allemagne, en Pologne et jusqu’au fin fond de la Russie, mais il parvint toujours à préserver les liens du sang entre ses communautés éloignées. Ainsi, son unicité ne fut pas altérée. A la fin du XIXe siècle, les conditions mûrirent pour son retour dans l’antique patrie. Sans le génocide nazi, des millions de Juifs auraient naturellement repeuplé Eretz Israël (« la terre d’Israël ») puisqu’ils en rêvaient depuis vingt siècles.

Vierge, la Palestine attendait que son peuple originel vienne la faire refleurir. Car elle lui appartenait, et non à cette minorité arabe, dépourvue d’histoire, arrivée là par hasard. Justes étaient donc les guerres menées par le peuple errant pour reprendre possession de sa terre ; et criminelle l’opposition violente de la population locale.

D’où vient cette interprétation de l’histoire juive ? Elle est l’œuvre, depuis la seconde moitié du XIXe siècle, de talentueux reconstructeurs du passé, dont l’imagination fertile a inventé, sur la base de morceaux de mémoire religieuse, juive et chrétienne, un enchaînement généalogique continu pour le peuple juif. L’abondante historiographie du judaïsme comporte, certes, une pluralité d’approches. Mais les polémiques en son sein n’ont jamais remis en cause les conceptions essentialistes élaborées principalement à la fin du XIXe siècle et au début du XXe. (suite…)


Enquête sur les réseaux d’influence états-uniens
par Federico Roberti – Voltaire – Septembre 2008

Faisant suite à un article que nous avions publié en 2003 à propos du financement des intellectuels européens durant la Guerre froide, Federico Roberti revient sur le cas précis de l’intelligentsia italienne. Loin d’être superflu, ce bref rappel historique nous montre que les choses n’ont guère changé et que les auteurs à la mode ne sont souvent que des mercenaires de la plume.

[Libération – 04/09/2008=]
Tous contre Edvige ? Le prénom est sympathique. Pourtant, il suscite crainte et défiance. Le président de la Ligue des droits de l’homme (LDH), Jean-Pierre Dubois, avertit : «La vidéo-surveillance, maintenant on l’appelle vidéo-protection. Edvige, ça fait copine de vacances.» Edvige c’est, plus sérieusement, un fichier policier d’«exploitation documentaire et de valorisation de l’information générale». Son décret de création a été publié au Journal officiel le 1er juillet. Dès le lendemain, il a été critiqué par la LDH, un syndicat d’éducateurs et la LCR. La Halde (la haute autorité de lutte contre les discriminations et pour l’égalité) a fait l’objet de six saisines pour risque de comportements discriminatoires qu’entrainerait la constitution de ce fichier. Et les recours se multiplient devant le Conseil d’Etat. (suite…)


[Conseil de l’Europe – Thomas Hammarberg – 26/05/08]
Les technologies de surveillance se développent à une vitesse époustouflante, ce qui crée de nouveaux instruments dans la lutte contre le terrorisme et le crime organisé, mais pose aussi des questions fondamentales sur le droit à la vie privée de chacun. Les individus doivent être protégés des intrusions dans leur vie privée et de la collecte, du stockage, du partage et de l’utilisation impropres de données les concernant. Nous devons lutter contre le terrorisme et le crime organisé – mais pas avec des moyens qui bafouent les droits fondamentaux de l’homme.

A l’heure actuelle, il existe des technologies permettant de surveiller, de passer au crible et d’analyser des milliards de communications téléphoniques et de courriers électroniques simultanément, d’utiliser des dispositifs d’écoute et de repérage quasiment indétectables et d’installer clandestinement des « logiciels espions » sur l’ordinateur d’une personne, qui peuvent surveiller en secret les activités en ligne et les courriers électroniques de l’utilisateur, voire mettre en marche la caméra et le microphone de l’ordinateur.

On dit parfois que ceux qui ont quelque chose à cacher devraient avoir peur de ces nouvelles mesures. Cependant, l’idée selon laquelle si l’on n’a rien à cacher, on n’a pas à avoir peur place la responsabilité au mauvais endroit – il devrait précisément incomber aux Etats de justifier les ingérences qu’ils ont l’intention de faire dans le droit à la vie privée des individus, et non pas aux individus de justifier leur préoccupation quant aux ingérences dans leurs droits fondamentaux. (suite…)


[ZDNet 1 septembre 2008]
Un article et surtout un graphique très intéressants dans le New-York Times:
Il montre clairement l’évolution de la connectivité intercontinentale de l’internet:

Il y a 10 ans, l’Internet était une étoile par continent voire par pays autour des USA et du Canada. Tout échange entre 2 pays (ou presque) passait par le coeur (les USA) même si ils étaient voisins * maintenant, le Net est beaucoup plus maillé, ce qui a fait violemment décroître le taux (en bande passante) de connexion vers le continent américain pour tous les continents et leurs pays. Voir les chutes depuis les différents sur le graphique.

Il y a 10 ans, les USA routaient 70% du trafic international (sans extrémité sur leur sol). Maintenant, ce ne sont plus que 25%. Cette évolution est par contre naturelle: elle correspond à 100% au développement de la population internaute: la Chine a dépassé les USA (le berceau du Net…) au mois de juin en nombre d’internautes.

Cette topologie était dangereuse: un problème majeur d’Internet aux USA paralysait la planète entière. Maintenant, on a un réseau beaucoup plus solide et résilient. Il est d’ailleurs ainsi strictement conforme à sa philosophie architecturale initiale: une résistance maximum aux pannes / destructions par une distribution du contrôle et de la régulation du système dans tous les routeurs qui y participent. C’était le mandat donné à Vint Cerf et Bob Kahn par l’armée américaine quand ils se sont lancés dans la conception du système.

Il est donc quasi-paradoxal de lire dans l’article NYT l’émoi des agences de renseignement américaines comme la NSA quand elles constatent que cette nouvelle topologie ne leur permet plus d’écouter aussi facilement toutes les discussions de la planète par des « sondes » simplement placées aux USA, sur leur territoire national.

Donc, pour faire une analogie avec le corps humain, les USA ont perdu le contrôle du système nerveux (i.e les lignes télécoms) mais qu’ils se rassurent: avec Google, Yahoo et Microsoft, i.e les moteurs de recherche, ils gardent à 100% le contrôle du « cerveau » car ces moteurs et leurs technologies dérivées (indexation, classement, etc…) représentent directement ou indirectement l’analogue numérique des fonctions du cerveau: captation des stimulations, mémoire, synthèse des informations de base en connaissances, etc….

Et un système nerveux autonome sans cerveau pour le contrôler, c’est inutile ou presque, non? Et tant que l’Europe & co feront et referont des flops à la Quaero, pas d’inquiétude à avoir autre-Atlantique….

http://www.zdnet.fr/blogs/2008/09/01/internet-l-oncle-sam-n-a-plus-les-moyens-d-etre-big-brother-/


[CAPJPO EuroPalestine – Septembre 2008]
C’est à Beyrouth le 26 août, face à de nombreuses TV (OTV, Al Manar, Future, Al Jazeera), radios et journalistes de la presse écrite (L’Orient le jour, As Safir, Al Achbar, demain Al Diar, Al Balat….) que s’est exprimé RICHARD LABEVIERE, Rédacteur en chef à Radio France Internationale, licencié pour délit d’opinion le 12 août dernier. Ci -dessous son intervention, dans laquelle il s’élève contre “la volonté d’imposer une lecture et une pensée unique résolument néoconservatrice et pro-israélienne”.

“Pourquoi alors une conférence de presse à Beyrouth avant Paris ?

Tout d’abord parce que, paradoxalement, le pluralisme de la presse et la liberté d’expression sont certainement plus grands ici a Beyrouth qu’à Paris. Juste un exemple et je m’en excuse pour les consœurs et confrères de l’Agence France Presse ici présents aujourd’hui, mais la direction de l’AFP à Paris et la direction régionale de l’Agence à Nicosie bloquent, depuis dix jours, quatre dépêches dont un communiqué commun des grands syndicats de journalistes qui dénoncent mon licenciement. Je ne demande pas a l’AFP de me soutenir, mais simplement de faire son travail d agence de presse et de débloquer l’information qui concerne le licenciement d’un rédacteur en chef de l Audiovisuel extérieur de la France.

Par ailleurs, à Paris et en France tout le monde est en vacances du 15 juillet au 1er septembre et rien ne se passe sauf les licenciements d’été qu’on veut cacher à l’opinion.

Je veux ici souligner un fait important : il ne s’agit pas dans cette affaire de l’interview de Bachar al Assad en particulier, et c’est bien là que le mal est pernicieux. Il en aurait été de même pour l’interview de Saad Hariri ou d’Hassan Nasrallah, de Samir Geagea ou de Michel Aoun, d’Hosni Moubarak, de Mahmoud Abbas ou de Khaled Mechal. Ce mal n’est pas en soi la réalisation d’une quelconque interview, mais le choix des patrons de presse qui veulent imposer un journalisme aux ordres, des intervieweurs formatés répondant aux seuls ordres du lobby sioniste. Un journaliste qui reconnait aux Arabes, quels qu’ ils soient et quelles que soient leur sensibilité politique, les mêmes droits qu’aux Israéliens et qu’aux Occidentaux n’a plus droit de cité en France et certainement pas celui d’interviewer un responsable politique arabe quel qu’il soit. Derrière la vitrine d’une presse libre, on assiste en fait à la mise en œuvre d’une entreprise flagrante de désinformation et de manipulation des opinions publiques.

La mise au pas de l’audiovisuel Extérieur de la France, RFI et TV5Monde, France24, c’est déjà fait, par le publicitaire Alain de Pouzilhac et Christine Ockrent-Kouchner, femme du ministre français des affaires étrangères Bernard Kouchner, qui s’inscrivent dans cette volonté d’imposer une lecture et une pensée unique résolument néoconservatrice et pro-israélienne.

C’est ainsi qu’on voudrait nous obliger à dire dans nos commentaires que la capitale d’Israël est Jérusalem, que les colonies sont des implantations, que le mur est une barrière de sécurité et que l’armée israélienne est tellement morale qu’elle ne peut, en aucun cas, tuer des femmes, des enfants, des civils et détruire des infrastructures publiques.

C’est ainsi que ces quatre dernières années, on a vu a RFI, la mise au pas du journal quotidien du Proche Orient jugé trop pro-arabe, en y injectant des revues de presse israéliennes et des intervenants eux-aussi uni dimensionnellement pro- israéliens. Ont ainsi disparu l’ensemble des chroniqueurs et consultants arabes, de même que l’émission le « kiosque arabe », supprimée après la guerre de 2006. Présentée de Beyrouth, cette émission était pourtant la seule du paysage audiovisuel français qui donnait la parole aux Arabes dans toutes leurs composantes et diversités pour un débat contradictoire et une expertise croisée. Elle a été remplacée par une rencontre convenue de correspondants de la presse arabe et israélienne à Paris. Car on veut aussi nous obliger à dire que le monde arabe n’existe pas en dehors de la seule lecture israélienne.

Je ne suis pas dans la resignation. Je suis un homme et un journaliste en colere, parce qu’aujourd hui en France, dans ce pays que j’aime tellement, être qualifie de journaliste pro-arabe ou pro-palestinien est devenu un délit d’opinion, un crime pouvant justifier toutes les mises a mort professionnelle.

J’ai une autre idee et une autre mémoire de l’histoire de mon pays, qui s’inscrit dans l’heritage de Robespierre, de la revolution francaise, de Jean Moulin et du Conseil national de la resistance CNR, de l’independance nationale et de la liberté.”

http://www.geostrategie.com/990/richard-labeviere-non-a-une-pensee-unique-neoconservatrice-et-pro-israelienne


De nos jours, les mêmes méthodes sont utilisées pour faire tomber Chavez ou Morales… ou pour faire taire des gêneurs..

[J.C. Cartagena et N. Briatte  – Le Grand Soir – 01/09/2008]
On sait maintenant, grâce aux révélations issues de l’enquête de la Commission Church du Sénat Américain en 1975 et à la publication de documents officiels et confidentiels à la fin du gouvernement Clinton, que les journaux d’opposition à Allende –en particulier El Mercurio-, ont été généreusement financés par Washington par le biais de la CIA.

Pendant longtemps la dénonciation qu’en faisaient les démocrates a été traitée comme une campagne menée par les marxistes.

Des journaux, stipendiés par les Etats-Unis, ont non seulement contribué à la chute du gouvernement d’Allende mais, plus tard, participé à la politique systématique d’extermination menée par la dictature de Pinochet.

L’opération de presse la plus macabre reste l’Opération Colombo. En 1975 une liste de 119 militants disparus chiliens fut publiée dans plusieurs pays, les présentant comme les victimes de purges et de règlements de comptes des partis de gauche.

Au mois de mars 2006, le Collège des Journalistes du Chili a prononcé des condamnations à l’encontre de professionnels ayant participé à cette opération. C’est ainsi qu’ont été punis les ex-directeurs de quotidiens René Silva Espejo (décédé) de « El Mercurio », Mario Carneyro (décédé) de « La Segunda », Alberto Guerrero Espinoza de « La Tercera », Fernando Diaz Palma de « Las Ultimas Noticias ». Ce dernier présente comme circonstance aggravante le fait qu’à l’époque il assurait la Présidence du Collège des Journalistes. Et la simple journaliste Beatriz Undurraga Gomez a aussi été sanctionnée. (suite…)


[Olivier Bonnet – 18/08/2008]
La scène <http://medias.lepost.fr/ill/2008/08/07/h-20-1239340-1218118900.png&gt; , filmée le 7 juillet par un habitant de la localité de Nilin, à l’ouest de Ramallah (Cisjordanie) et diffusée par NouvelObs.com <http://tempsreel.nouvelobs.com/actualites/international/20080807.OBS6461/lofficier_qui_a_donner_lordre_de_tirer_sur_un_palestini.html&gt; , est terrible : on y voit un manifestant palestinien, menotté les mains dans le dos, les yeux bandés et tenu par le bras par un soldat, mis en joue par un garde-frontière qui fait feu à bout portant – sur sa jambe, précise L’Obs, sans qu’il soit possible de le vérifier à la vue des images. Heureusement avec une balle en caoutchouc, mais comment interpréter cet acte ? Il s’agit d’infliger au malheureux, entièrement à la merci des soldats et ne représentant aucune menace, une très violente douleur, de façon entièrement gratuite : de la torture, à proprement parler.

« Notre socialisation exalte ceux qui ont tué et renforce le goût du sang »

Fin juillet, l’organisation israélienne de défense des droits de l’Homme Yesh Din a publié un rapport selon lequel l’armée israélienne n’a donné aucune suite à 94% des plaintes liées à des exactions présumées de militaires à l’encontre de Palestiniens. Sur 1 246 dossiers ouverts entre 2000 et 2007, à peine 76 inculpations. Mais cette fois, difficile d’étouffer l’affaire : la vidéo a été diffusée par les télévisions palestiniennes ! Et l’ONG israélienne B’Tselem, autre association défendant les droits de l’Homme, a porté plainte. Aussi Tsahal a-t-elle annoncé l’ouverture d’une enquête. L’officier qui a donné l’ordre d’ouvrir le feu à bout portant sur Ashraf Abou Rahma (27 ans), le manifestant désarmé, est le lieutenant-colonel Omri Borberg. C’est lui qui le tient par les bras sur les images. Il ne sera pas le seul inquiété dans l’histoire : le garde-frontière coupable d’avoir pressé la détente – gradé lui aussi, il est sergent – aurait évidemment dû refuser d’obéir à un ordre aussi manifestement illégal.

Arrangement honteux

Quelle sanction Borberg encoure-t-il ? Aux termes d’un accord entre ses avocats et la justice militaire, il ne sera poursuivi que pour « conduite non conforme aux normes de l’armée », doux euphémisme. Selon L’Obs, il n’aura plus le droit d’exercer un commandement.

Mais France 24 <http://www.france24.com/fr/20080807-israel-palestine-tribunal-militaire-inculpation-officier-soldat-palestinien-tir-conduite-inappropriee&amp;navi=MONDE>  n’a pas la même version, qui indique que Borberg été rétrogradé commandant de bataillon, citant une source militaire, ce qui signifie qu’il continuerait bien à commander. En tout état de cause, il ne risque ni la prison, ni même l’inscription au casier judiciaire, et pourra continuer à servir – sévir – au sein de l’armée israélienne. Le communiqué de B’Tselem qualifie l’arrangement accepté par le procureur militaire de « honteux » : « Une armée qui considère qu’un tir à bout portant sur un homme menotté est uniquement non conforme aux normes méprise les principes qu’elle prétend être siens« . » (suite…)


[ALTERNATIVES INTERNATIONAL – 22/07/2008]

Dans votre dernier livre, La stratégie du choc, vous démontrez comment des chocs (catastrophes naturelles, crises économiques, sanitaires etc.) profitent au capitalisme, qui les transforme en opportunités pour se développer et s’étendre. En vous focalisant ainsi sur les chocs, n’y a-t-il pas un risque de passer à côté d’autres formes d’évolution du capitalisme ? Il s’est développé en France, par exemple, sans aucun « choc » depuis la seconde guerre mondiale.

Mon livre [1] ne prétend pas décrire tous les scénarios du développement ou de l’évolution du capitalisme. Je crois qu’il faut le prendre pour ce qu’il est, et le critiquer à partir de l’approche que j’ai choisie.

Mon idée est de proposer une histoire alternative de l’idéologie capitaliste, dont le néolibéralisme est la phase contemporaine, celle des moments de ruptures et de crises. Dans cette perspective, l’absence de crise doit être mise en relation avec l’incapacité du néolibéralisme à s’installer complètement. Je crois que l’imposition de mesures néolibérales se fait souvent au nom d’une « nécessaire gestion de crise ». Mon pays, le Canada, n’est pas pleinement néolibéral. Mais le développement du néolibéralisme y a largement dépendu de la capacité à créer une atmosphère de crise économique. Bien sûr, il n’y a pas eu de crise profonde, tout cela s’est fait sans explosion. Mais le néolibéralisme canadien n’est pas très « explosif » non plus.

Mon enquête porte également sur la manière dont ce système se renforce, une fois mis en place, en installant la menace de représailles à venir. En fait, le néolibéralisme ne s’installe pas sans crise ; mais une fois cette étape initiale franchie, il peut se maintenir en agitant des menaces crédibles. Par exemple, si vous avez libéralisé votre marché monétaire, alors vous êtes vulnérables, vous craignez les crises financières : ce que j’avance n’est pas de la paranoïa, c’est bien la réalité. Pour Thomas Friedman, c’est même justement cela qui rend le marché ingénieux. De nombreux chocs ou atmosphères de chocs peuvent être artificiellement créés. Au Canada, les intellectuels et médias de droite sont parvenus à présenter la dette, causée par l’augmentation des taux d’intérêts, comme directement liées à nos programmes sociaux. Aucun statisticien informé ne pouvait croire à cette version de l’histoire, mais peu importe, c’est cette information que les médias ont relayée.

En avançant dans ma recherche, je n’ai cessé de trouver de nouveaux exemples de ce que j’étudiais. Je ne voulais pas faire un livre qui expliquerait qu’une même et unique stratégie était à l’œuvre dans tous les pays du monde. J’ai choisi les cas que j’étudie pour leur intensité. Des chocs de moindre ampleur qui jouent un rôle similaire. On le voit en Bolivie, avec l’hyperinflation, en Pologne, avec la transition politique, en Afrique du Sud, etc.

Mais je crois que la meilleure définition de la thérapie du choc est celle d’un état d’exception politique. (suite…)


[Collectif Refus ADN]
Le collectif Refus ADN a lancé depuis cet été une campagne nationale de désinscription au FNAEG. Si vous êtes fiché, vous pouvez participer. Il vous suffit de remplir le questionnaire à l’adresse ci-dessous. La CNIL vous incite également à vous désinscrire et semble partie prenante de la campagne comme vous pouvez le lire dans l’étude de cas ci-dessous.

« Manifs lycéennes : classement sans suite…à suivre de près :
[Extrait de la conférence de pressedu 16 mai 2008 de la CNIL pour la présentation du 28ème rapport d’activité 2007 ] Les parents d’un mineur ont saisi la CNIL pour savoir s’il existait des informations concernant leur fils dans les fichiers de police judiciaire et dans l’affirmative d’en vérifier la conformité. L’adolescent avait posé des chaises devant un lycée pour contester la suppression des épreuves du bac blanc. Ces faits avaient donné lieu à un classement sans suite pour insuffisance de charges mais l’ADN et les empreintes du jeune homme avaient été relevés durant l’enquête. Les investigations de la CNIL ont mis en évidence que le jeune homme était fiché en tant que mis en cause dans le STIC, le FAED et le FNAEG. Le procureur de la république ayant été saisi, ces signalements vont finalement être supprimés. L’intervention de la CNIL a donc permis au jeune homme d’éviter toutes les conséquences défavorables que ces fichages erronés auraient pu engendrer pour son avenir. »

Le collectif Refus vous invite à vous désinscrire du FNAEG. Il peut vous accompagner dans votre démarche, pour cela, il vous suffit de remplir le formulaire ci-dessous.

http://refusadn.free.fr/spip.php?article131


SANTÉ PRIVATISÉE : FAUX-CULS CONTRE SÉCU
[Le Canard Enchaîné du mercredi 15 octobre 2008 – Prof. Canardeau]

Cela fait longtemps que les assureurs privés lorgnent la Sécurité Sociale. Mais cette fois, ils ne sont pas loin de marquer encore des points.

Récapitulons : le 28 juillet dernier, le gouvernement annonce qu’il va taxer les mutuelles à hauteur de 1 milliard d’euros sur leur chiffre d’affaires en 2009. La France en vacances se réjouit : on taxe les grosses entreprises ! Certes, mais en échange de cette taxe, la Mutualité française a obtenu une contrepartie de première importance et passée sous silence : la promesse de pouvoir accéder aux données de santé des français sous prétexte de pouvoir mieux « gérer le risque ».

Promesse confirmée le 18 septembre par le Président de la République dans son discours prononcé à Bletterans (Jura) : « Les complémentaires santé doivent contribuer à l’amélioration de la qualité des soins, à la gestion du risque et à la maîtrise de la dépense, dans l’intérêt des assurés ». Gestion du risque : qu’ès aco ?

Concrètement, mutuelles et assureurs privés revendiquent ces données pour savoir ce qu’ils remboursent et ajuster leurs contrats à chacun de leurs clients. Aujourd’hui, ils sont ce que l’on appelle des « payeurs aveugles » : ils remboursent en complément de la Sécurité Sociale sans savoir de quel médicament ou de quelle consultation de spécialiste il s’agit. Mais donner aux mutuelles, et surtout aux assureurs privés le droit de « gérer le risque », au moyen des données individuelles de santé, c’est leur donner la possibilité de sélectionner leur clientèle, de contrôler les prescriptions des médecins, de surtaxer les patients coûteux, d’exclure ceux qui consomment trop de médicaments, qui font trop d’examens, qui sont trop malades…

Et cela ressemble grandement au système de santé américain qui nous fait tous rêver : 47 millions d’américains sans couverture santé, des primes d’assurances privées tellement élevées que les inégalités dans l’accès aux soins sont devenues effrayantes. Bien sûr, en France, on a encore la Sécurité sociale comme assurance-maladie de base, qui couvre tout un chacun, quel qu’il soit, en respectant les principes de solidarité et d’universalité : chacun cotise selon ses revenus et se soigne selon ses besoins. Mais la part de la Sécu recule d’année en année, au profit des assurances complémentaires à la suite des déremboursements de médicaments, de la hausse du forfait hospitalier et de l’explosion des dépassements d’honoraires. Aujourd’hui, la couverture complémentaire est devenue essentielle pour accéder aux soins. Si celle-ci est entre les mains d’assureurs privés, ayant accès aux données de santé pour, comme ils disent « faire leur métier », on pourra parler d’un système privatisé.

Le 29 septembre dernier, le projet de loi de financement de Sécurité sociale (PLFSS) a été présenté par le gouvernement. L’accès aux données de santé n’y est alors pas évoqué ! Oubli ? NON : ruse. En ce moment, des lobbyistes du privé font circuler auprès des députés un projet d’amendement prévoyant que cet accès aux données pourra être accordé à « des organismes à but lucratif ou non » et « à des fins de gestion du risque ou pour des préoccupations de santé publique ». C’est sûr qu’après l’affaire du fichier Edvige, il n’était pas évident d’avancer à découvert. A quel moment, cet amendement va-t-il se glisser discrètement dans le débat parlementaire qui débute à l’Assemblée nationale le 15 octobre ? Quel député va le reprendre à son compte ?

En tout cas, nous voilà prévenus : loin du « grand débat » promis sur le financement de l’assurance-maladie, la « rupture » est du genre à s’avancer ni vu ni connu.


[Droit NTIC – 21/10/2008 – Auteur : M. Arnaud BELLEIL  Directeur Associé de Cecurity.com]

Google est régulièrement accusée de porter atteinte à la protection de la vie privée. Ces accusations à répétition sont-elles infondées, exagérées ou sans rapport avec la privacy ? Quels sont les raisons pour lesquelles le moteur de recherche leader pourrait représenter un véritable risque pour la protection des données à caractère personnel ?(1)

Les critiques dont Google fait l’objet en matière d’atteinte à la vie privée sont récurrentes. Elles émanent aussi bien des organisations de défense des libertés, des autorités de protection des données ou de concurrents qui se découvrent pour l’occasion une âme de défenseur des données personnelles.

Dans un premier temps, pour disposer d’un tableau d’ensemble, il paraît intéressant de lister une partie des affaires de privacy dans lesquelles Google a été impliquée en prenant comme point de départ l’annonce du projet d’acquisition de la société Doubleclick en avril 2007.
(suite…)


[Guillaume Champeau – Numerama – Mardi 21 Octobre 2008]
Vous êtes confortablement installé dans votre canapé à regarder le film que vous venez de louer en VOD lorsque le facteur sonne à votre porte. « C’est pour un recommandé ». L’HADOPI vous informe que c’est la deuxième fois que votre accès à internet est utilisé pour télécharger illégalement un film sur BitTorrent. La prochaine fois, votre accès à Internet sera coupé. Vous n’avez pourtant rien fait d’illégal. Mais The Pirate Bay a donné par hasard votre adresse IP aux chasseurs de pirates. Bientôt sur vos écrans ?

C’est pour le moment un scénario de pure fiction. Mais ça pourrait ne plus être le cas si contre l’avis du Parlement européen, les sénateurs et les députés français acceptent de voter la riposte graduée que la ministre de la Culture leur présentera à la fin du mois dans son projet de loi Création et Internet.

Le projet de loi prévoit en effet de donner aux ayants droit la possibilité de collecter les adresses IP utilisées sur les réseaux P2P pour partager illégalement des oeuvres protégées. Les ayants droit pourront alors fournir le listing à la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi), qui demandera aux fournisseurs d’accès à Internet d’identifier les abonnés dont l’adresse IP figure sur le relevé. L’Hadopi vérifiera alors si l’abonné est en situation de récidive et si oui, préconisera l’envoi d’une lettre d’avertissement en recommandé ou la suspension de l’abonnement à Internet du coupable. Mais encore faut-il que l’abonné soit effectivement coupable.

Comme l’ont démontré des chercheurs américains l’été dernier, il est très facile de truquer un réseau P2P pour fournir aux outils de collecte des adresses IP totalement fictives. En envoyant aux « chasseurs de pirates » l’une des adresses IP du réseau universitaire, ils ont ainsi reçu des plaintes pour un téléchargement soit-disant effectué par… une imprimante en réseau. Certains des outils utilisés par les sociétés mandatées par les ayants droit pour effectuer les relevés se contentent en effet d’interroger les serveurs (ou trackers) pour obtenir la liste des dernières adresses IP connues d’internautes ayant partagé le fichier piraté. Or ils ne procèdent pas systématiquement aux vérifications en interrogeant une à une chacune des adresses IP pour initier un téléchargement, et se contentent d’établir le « procès verbal » sur la fois du relevé communiqué par le serveur. (suite…)


[Marianne 2.0 – 20.10.08]

Le web contient autant d’outils pour entretenir une image d’une marque que pour détruire un individu. Or, la vraie dégooglisation n’existe pas : les seules parades consistent à se jouer des moteurs de recherches pour compenser temporairement les buzz malveillants.

La réputation sur Internet, c’est comme un visage : il y a toujours une aspérité, un point noir, qu’on aimerait pouvoir gommer d’un simple application de pommade ou d’un clic de souris.
Ou carrément une énorme disgrâce qu’on rêverait de supprimer définitivement, d’un coup de bistouri. Sur Internet, cela s’appelle la « dégooglisation » : « on raconte » que des entreprises, ou même des particuliers, seraient en mesure, moyennant finances, de faire disparaitre du web toutes les informations gênantes concernant une personne.

Une légende, en fait. Frapper le mal à la source… « Quand une information est chargée sur Internet, elle repose dans un serveur qui la garde en mémoire aussi longtemps qu’il existe, explique une professionnelle du buzz marketing.

Même si elle est modifiée ou effacée, l’information envoyée à l’origine reste dans le « cache » de Google et du serveur. La seule solution pour effacer totalement une info, c’est d’aller voir le programmateur de chaque site et de le convaincre de la supprimer du serveur, définitivement.

» Sur le web, aucune info n’est perdue, effacée ou supprimée, elle est simplement présente ou absente sur un serveur. Un exemple: Piroska Nagy, l’experte du FMI avec qui Dominique Strauss-Kahn aurait eu une liaison.

Si sa fiche de l’université du Québéc a été supprimée, on peut en revanche retrouver le portrait qui y était présent, en cherchant dans Google Images, preuve que le document « image » est resté dans le cache du moteur de recherche.»…

http://www.marianne2.fr/E-reputation-l-impossible-degooglisation-_a92481.html


[ Astrit Dakli – Il Manifesto – 15/08/2008 – Traduit de l’italien par Marie-Ange Patrizio]

Rarement comme à l’occasion de cette brève guerre le monde des médias internationaux est apparu incapable de poursuivre l’objectivité de l’information.

Autant les journalistes ont couru de grands risques sur le terrain –et la mort de quatre d’entre eux, plus dix blessés, en l’espace de quelques jours est le témoignage de cet effort extrême- autant l’information transmise aux lecteurs et spectateurs a été partiale et viciée par des a priori politiques.

Les médias occidentaux, à de rares exceptions près ont épousé le point de vue géorgien, en rapportant comme « faits » les informations données par les sources de Tbilissi et comme « Moscou dit que… » ce qui provenait de sources russes : ceci alors même que les nouvelles d’origine géorgienne étaient manifestement irréelles et propagandistes, alimentées par les proclamations ininterrompues et torrentielles de Saakashvili, qui a toujours gardé l’initiative des accusations et des dénonciations, sans même se préoccuper de démentir les accusations russes contre lui.

Pour les médias occidentaux, Tbilissi a été plusieurs fois « bombardée », Gori répétitivement « occupée », ou, alternativement, « rasée au sol » ; les colonnes de cuirassés russes ont à plusieurs reprises « entouré la capitale » géorgienne, ou « coupé le pays en deux ». Peu d’organes de presse ont informé que l’armée géorgienne a abandonné, sans qu’un seul coup de feu ait été tiré, les villes de Zugdidi et Senaki, très loin de la zone de combat.

Une curieuse dynamique a poussé journaux et télés occidentales à « adhérer » automatiquement à la crédibilité de la Géorgie, amie des USA et donc en tant que tel pays libre et démocratique ; et à se méfier des informations provenant de la Russie, critiquée par les Usa comme pays autoritaire et non libre. Peu d’entre eux ont fait état du fait qu’il n’existe pas en Géorgie de médias indépendants (ni les télés, contrôlées par l’Etat, ni les plus grands journaux, tous propriétés d’amis du président) et que la liberté d’information est sévèrement limitée par le pouvoir politique – si bien qu’il y a eu ces 12 derniers mois de nombreuses manifestations de protestation, qui ont culminé en octobre dernier par une quasi insurrection.

Et pourtant, paradoxalement, c’est justement les terribles pertes humaines subies par les journalistes sur le champ de bataille d’Ossétie qui montrent que la liberté d’information est peut-être plus respectée en Russie qu’aux Etats-Unis. En Irak, les journalistes ont très peu eu la possibilité de se déplacer, totalement « embedded » et sous censure ; ceux qui allaient sur le front irakien ont délibérément été visés et tués. Sur le champ de bataille géorgien tous les journalistes touchés (un russe, deux géorgiens et un hollandais ont été tués, presque tous les blessés sont russes) pouvaient se déplacer, de chaque côté du « front », en toute autonomie et liberté, arrivant à être présents au plus fort des affrontements –avec des risques terribles- pour envoyer lieus reportages aux rédactions. Malheureusement, la vérité de leurs récits a été presque toujours humiliée par la vérité fabriquée dans les bureaux de presse des gouvernements.

http://www.stopusa.be/scripts/texte.php?section=BEBB&langue=3&id=25912


[Communautech 12/08/2008]
Alors que les tribunaux Hollandais viennent d’estimer que les inconsistances de sécurité liées aux RFID sont de la responsabilité du fabricant, et non de celui qui découvre la faille , les juges américains, dans un premier temps, semblent penser le contraire.

Le tribunal de Boston, à la demande de la régie des transports du Massachusetts (MBTA), impose le silence à trois étudiants du MIT, dont les travaux sont intitulés « Anatomy of a subway hack ». Des travaux devant faire l’objet d’une présentation durant la DefCon de Las Vegas.

Il va sans dire que cette tentative de censure a immédiatement provoqué un tollé général dans le milieu de la sécurité, entrainant même une réaction de l’Electronic Frontier Foundation qui, en volant au secours des étudiants, a immédiatement fait appel.

Cryptome publie, minute après minute, les documents retraçant cette épopée juridique, Plausible Deniability se joint au coeur des supporters, Infoworld relate sans prendre parti alors que Wired crie au scandale.

Chez les Français, Cedric Blancher se penche sur la question…œ Accès physique aux infrastructures du métro de Boston, puis à son réseau interne, hacking du ticket à « pistes magnétiques », enfin hacking des cartes d’abonnement à RFID, l’équipe du MIT s’est livré à une véritable revue de détail.

C’est précisément cette approche « horizontale » de l’analyse de vulnérabilité de l’entreprise qui est passionnante. A remarquer également l’usage immodéré -une fois de plus- d’un récepteur SDR ( l’usrp de Matt Ettus ) associé à la base logicielle Gnu Radio.»…

http://www.communautech.com/actualite/12-0=8-2008/2964/rfid__le_crash_juridique__le_remake_.htm


[01 Net – 10/10/2008]
Le délit de diffamation doit-il être soumis au même régime, selon qu’il est commis sur Internet, ou par simple voie de presse ? Pour la députée UMP de Moselle, Marie-Jo Zimmermann, la question mérite réflexion.  Le débat remonte à l’ouverture de l’Internet au grand public au beau milieu des années 90, mais pour sa part, la parlementaire a tranché.

Dans une proposition de loi enregistrée à la présidence de l’Assemblée nationale le 22 juillet dernier, Marie-Jo Zimmermann suggère de faire passer le délai de prescription du délit de diffamation à un an, contre trois mois actuellement (comme pour la presse écrite traditionnelle). « Bien souvent, protégée par ce délai très court (…) la diffamation sur Internet peut prospérer sans que ses auteurs ne voient leur responsabilité engagée devant les tribunaux », explique Marie-Jo Zimmermann….

http://www.01net.com/editorial/387888/l-extension-de-la-prescription-pour-la-diffamation-en-ligne-.


[Atelier FR – 27/05/08]
En Inde, ce logiciel filme les internautes dans les établissements connectés et enregistre des données les concernant. Un moyen de repérer rapidement les auteurs de mails de revendication terroriste par exemple.

Suite aux attentats à la bombe le 14 mai dernier à Jaipur, ayant fait quatre-vingt morts et près de deux cents blessés, la police locale est bien décidée à dissuader les cyber terroristes. Ces derniers sont nombreux à profiter de l’anonymat relatif offert par les cybercafés pour envoyer leurs mails de revendication. C’est en effet ce qui s’est passé en Inde, où les auteurs présumés ont utilisé un ordinateur d’un cybercafé dans la ville de Ghaziabad afin de revendiquer leurs attaques. Un logiciel propose de renforcer la sécurité de ces établissements et de contrôler les internautes qui s’y rendent afin de repérer plus facilement les utilisateurs criminels. Baptisé CRISH (pour Customer Registration and Identification) il veut remplacer les registres dans lesquels les clients s’inscrivent habituellement par un système d’empreintes digitales et de webcam.

Une base de données des internautes
Le département technique de la police de l’Etat de Uttar Pradesh a décidé d’adopter cet outil biométrique et vidéo suite aux événements ayant frappé la région. Le principe est le suivant : le logiciel est installé sur les ordinateurs du cybercafé. Les utilisateurs seront identifiés par la webcam de la machine qui les filme, enregistre l’heure de leur connexion, la date, et répertorie le terminal sur lequel ils se trouvent. « Les photographies et empreintes des internautes seront automatiquement stockées sur une base de données », explique Amit Kaushal, à l’origine du projet.

Accélérer les enquêtes
Une aide précieuse pour les agents chargés de l’enquête : ces derniers peuvent facilement identifier les coupables, à partir simplement de la base de données. Un outil qui se révèle utile lorsque des auteurs de mails de menace ou bien de revendication sont recherchés. Le logiciel est par ailleurs équipé de systèmes de sécurité qui rendent impossible le piratage des informations qu’il recueille, selon son développeur. A noter : CRISH a déjà été adopté par plusieurs propriétaires de cybercafés suite aux attentats, afin d’éviter à l’avenir les soupçons et les heures d’interrogatoire par la police. Une mesure qui pose cependant à nouveau la question du respect de la vie privée des utilisateurs…

http://www.atelier.fr/securite/10/27052008/cyber-terrorisme-crish-inde-cybercafe-36601-.html


[Ouriel Ohayon – Techcrunch – 02/07/2008]
Il fut un temps où certains fournisseurs d’accès rêvaient à un modèle économique fondé sur la publicité. Souvenez vous c’était il y a quelques années où l’on vous offrait l’accès gratuit en échange de publicités à visualiser. Oreka avait commencer comme cela, Free également. Mais très vite la réalité est revenu au galop: il n’y avait pas de marché publicitaire pour couvrir les frais d’investissements. Les ISPs gratuits ont disparu et aujourd’hui nous sommes tous habitués à payer notre accès.

Depuis quelques années en revanche les fournisseurs d’accès se livrent une guerre sans merci sur les prix, avec ces offres triple play (télé, internet et téléphone) qui disons le clairement, ont grignoté leur marge opérationnelle et ne sont pas très rentables pour eux et les forcent à imaginer de nouvelles sources de revenus. La nouvelle en date: la publicité. Je ne parle pas de la publicité que vous voyez sur leur site et services (comme Orange ou Free) mais de leur capacité à collecter et peut être vous serrvir des formats publicitaires lors de votre navigation sur n’importe quel site puisque votre doux fournisseur connaît votre identité et vos habitudes de navigation mieux que n’importe qui. Mieux que Google même.En Angleterre une affaire commence à faire du bruit car 3 fournisseurs, British Telecom, Virgin Media, and Carphone Warehouse viennent de passer un accord avec la société Phorm qui collecte via ces partenaires des données sur les habitudes de navigation de leurs clients pour leur servir des publicités plus ciblées. En echange les fournisseurs touchent une partie du gâteau publicitaire (un gros gateau puisque TheRegister parle de 85 millions de livres rien que pour BT en 2010)

Donc vous l’avez compris la différence entre Phorm et le SpyWare c’est qu’il n’est plus nécessaire de télécharger de SpyWare, votre fournisseur le fait pour vous. (suite…)


Propagande raciste du Parti Républicain US

Propagande raciste du Parti Républicain US

Des Républicains appellent à torturer Obama sur leur site
La campagne se tend… à trois semaines du scrutin, les Républicains sont en position difficile et ils le savent. C’est peut-être ce qui explique la plaisanterie extrêmement douteuse d’un comité local du Parti Républicain de Sacramento <http://www.rrcgop.org/home.htm> : sur leur site, un visuel a été publié en début de semaine, prétendant que la seule différence entre Obama et Osama Ben Laden est la lettre B ou S (BS signifie Bullshit). Ce trait d’esprit est accompagné du slogan “Waterboard Barack Obama”, le waterboarding étant une technique de torture, (…)employée à Guantanamo…
http://www.vicastel.net/1748-republicains-appellent-torturer-obama


[« La France promeut un modèle anti-émeute d’exception » – LE MONDE | 17.10.08]

La police française est désormais convaincue de disposer de techniques de maintien de l’ordre lui permettant de faire face à de nouvelles émeutes en banlieue. Devant des responsables policiers des pays européens, l’état major de la direction centrale de la sécurité publique française (DCSP) a présenté, mardi 14 et mercredi 15 octobre, au cours d’un symposium réuni près de Lyon sur « les défis des violences urbaines », son modèle de maintien de l’ordre dans les quartiers difficiles. En recourant de plus en plus à la technologie et en spécialisant ses forces d’intervention, le ministère de l’intérieur met en place un régime d’exception pour les banlieues.

Déjà amendées après les émeutes de 2005, les méthodes policières ont été à nouveau modifiées après l’épisode de Villiers-le-Bel, en novembre 2007, où de nombreux dysfonctionnements avaient été relevés. La répétition des émeutes – quatre qualifiées de « graves » en douze mois en zone police, une en zone gendarmerie – et le degré accru des violences contre les forces de l’ordre, visées par des armes à feu, ont conduit le ministère de l’intérieur à revoir ses protocoles d’intervention.

Pour limiter les risques de diffusion des incidents, la police mobilise des moyens absolument considérables – qui traduisent son inquiétude quant au climat réel dans les cités sensibles. Plus de mille hommes à Villiers-le-Bel, 320 policiers dans un quartier de Romans-sur-Isère début octobre après la mort d’un jeune. Eric Le Douaron, directeur central de la sécurité publique (DCSP), explique que la police réprime désormais ces violences en se déplaçant par petits groupes, très mobiles, exactement comme les auteurs de violence. « La réaction doit être très rapide, souligne M. Le Douaron. Les premières heures sont primordiales pour les conséquences et la contagion. » (suite…)


La peur… voilà bien un caractéristique marquante des habitants de Rueil-Malmaison, cloitrés dans leur pavillons, idolatrant la « tranquilité » – souvenez vous de l’adolescent abattu par un habitant irascible parce qu’il faisait trop de bruit dans la rue…

[Hyperbate – La peur ou la liberté ?  -09/10/2008]

On le sait, l’école d’art de Rueil-Malmaison, qui était jusqu’ici l’unique école territoriale agréée en Île-de-France (1) et l’unique école de la région à préparer les étudiants à l’entrée dans des écoles d’art, va fermer d’ici trois ans, le temps de liquider les cursus des étudiants entrés cette année (2).

Ce qui est intéressant ici c’est que le maire de Rueil-Malmaison aurait fait savoir aux enseignants de l’école (j’emploie le conditionnel, n’ayant eu l’information que de deuxième main), que ce qui motive cette fermeture est un calcul arithmétique.: ce que coûte l’école représente peu ou prou le budget dont la ville a besoin pour démultiplier son équipement en vidéosurveillance. Très fier de ne pas augmenter les impôts locaux, le maire aurait donc décidé de procéder à une permutation, pédagogie contre autorité, art (regard) contre surveillance. J’ai interrogé le maire de Rueil-Malmaison par e-mail pour connaître le degré de crédibilité de cette information mais il ne m’a pas répondu. Les statistiques de délinquance de Rueil-Malmaison sont nettement inférieures à la moyenne nationale (quatre faits de violence pour mille habitants contre quatorze à la Défense voisine ou trente à Saint-Denis) et peuvent être comparées aux statistiques de paisibles villes de province telles qu’Épinal, Lorient ou Angoulême. Néanmoins l’agglomération est très peuplée et elle a son quartier «.chaud.», quartier qui inquiète les rueillois au point que ceux-ci ont accepté la construction d’un mur pour créer une frontière entre les zones tranquilles de la ville et une cité résidentielle nommée «.La fouilleuse.».

Il n’est pas étonnant qu’une ville plutôt tranquille et prospère vive dans la peur d’un danger virtuel (c’est à dire potentiel, non transformé en actes), car l’angoisse naît précisément de l’incapacité à répondre à une situation (3). Or s’il y a bien un genre de situation à laquelle on ne peut pas répondre, c’est bien une situation qui n’existe qu’à l’état potentiel. La psychose de l’insécurité qui est engendrée par les actualités télévisées rend donc certaines villes tranquilles bien plus invivables pour leurs habitants qu’elles ne devraient l’être. Nous voyons ici que cette peur panique est même suffisamment puissante pour faire abandonner à la bourgeoisie ce qu’elle a de meilleur, ce qui l’honore, à savoir son intérêt pour la culture.

Aujourd’hui il est admis de dire que l’art ne sert à rien, mais on entend beaucoup moins de voix pour rappeler que la vidéosurveillance ne sert à rien, ou plutôt, qu’elle est nettement inefficace.: conditions de visibilité médiocres, temps d’intervention trop long, délinquants qui ne jouent pas le jeu et commettent leurs forfaits hors-champ ou de dos,… Ce que les statistiques font ressortir c’est qu’il n’y a pas de baisse de la délinquance là où il y a des caméras et que l’élucidation des enquêtes criminelles n’est que très modestement favorisée, comme en témoigne l’expérience londonnienne.: 3% d’enquêtes résolues seulement, avec le maillage de télésurveillance le plus dense de la planète, un demi-million de caméras. Bruce Schneier, un des plus célèbres experts en sécurité au monde, rappelle régulièrement que les crimes élucidés ou empêchés à l’aide de caméras de vidéosurveillance, bien que très médiatisés, constituent une exception rarissime. Pour lui, les délinquants s’adaptent à la technologie et le rapport qualité/prix de ces solutions est extrèmement médiocre (hors des applications de gestion du trafic automobile, et des caméras situées à l’intérieur des trains, notamment) tandis que le risque d’abus potentiels ou avérés est énorme (4).

(La suite…)
http://www.hyperbate.com/dernier/?p=1423


Les budgets publicitaires vont diminuer. Vos données ont soudainement perdues de la valeur, elles n’attirent plus autant d’argent. Mais le service qui gérait vos données à toujours les mêmes contraintes structurelles de gestion. Le même volume de donnée, la même activité mais beaucoup moins d’argent.(…) Il faut soit rendre payant des services qui étaient « offerts gratuitement » ou « les faire disparaître. » La version β des services va prendre soudainement tout son sens sur le mode du « « On coupe ! » » Et les personnes de réagir « « Mais, mais mes données ? » » et la réponse sera invariablement…

[La Grange – 12/10/2008]
Une période très intéressante commence dans le monde des services Web. Au cas où vous ne l’auriez pas noté, l’économie internationale se stabilise et revient à des considérations plus concrètes. Comme pour les drogues dures, le retour au quotidien ressemble à une descente aux enfers et est plus que douloureuse. Que se passe-t-il ?

Le Web 2.0 a fonctionné sur le thème du « It’s all about you » qui se résumait en fait à « It’s all about your data for our advertisement incomes. » Les sociétés échangeaient la valeur de vos données contre des revenues publicitaires. De nombreuses personnes semblent satisfaites de cet accord et jouent le jeu plaçant leur données essentielles dans le nuage distribué des services.

L’économie internationale déstabilisée, le contexte d’affaires des entreprises devient soudainement moins rose. La chute est si profonde que pour remonter il faudra du temps, beaucoup de temps. Des réductions budgétaires drastiques vont être faites dans tous les domaines. Le plus facile généralement, c’est de couper dans les ressources humaines. L’économie est immédiate.

Les budgets publicitaires vont diminuer. Vos données ont soudainement perdues de la valeur, elles n’attirent plus autant d’argent. Mais le service qui gérait vos données à toujours les mêmes contraintes structurelles de gestion. Le même volume de donnée, la même activité mais beaucoup moins d’argent.

Moins de personnel signifie aussi moins de services, moins de liberté pour explorer. C’est aussi une baisse de qualité. On resserre les budgets et on se consacre sur les services essentiels, c’est la seconde coupe. Il faut soit rendre payant des services qui étaient « offerts gratuitement » ou « les faire disparaître. » La version β des services va prendre soudainement tout son sens sur le mode du « « On coupe ! » » Et les personnes de réagir « « Mais, mais mes données ? » » et la réponse sera invariablement…

« Comment cela vos données ? 1. Le service était marqué en β 2. Avez-vous bien lu la licence d’utilisateur du service. Vos données, on en fait ce que l’on veut. Elles sont à nous. »

Cela vaut bien sûr pour les petites et les grandes entreprises. Yahoo!, par exemple, n’en est pas à son premier service fermé. Donc résumons…

* Plan de licenciements dans toutes les entreprises * Baisse de qualité * Disparition de certains services * Certains services devenant payants

Bouteilles et Parapluie sur le sol

It’s all about your data…

Vos données personnelles ou professionnelles font partie de la valeur intrinsèque de votre personne ou de votre entreprise. Si vos données sont capturées (services disparus, devenus payants), inutilisables (formats propriétaires derrière un service), si votre activité est fortement dépendante d’une batterie de services, il est grand temps de penser à votre indépendance numérique.

Voici une petite liste simple de choses que vous devez faire :

* Combien de services distants utilisez-vous pour votre activité professionnelles ?

* Combien de personnes sont dépendantes du service au sein de votre structure ?

* Existe-t-il d’autres API sur le marché, des systèmes logiciels vous permettant de continuer à travailler de la même façon ? (c’est à dire, êtes vous sûr que vous pourrez facilement utiliser un autre service.)

* Avez-vous vraiment testé ces autres services ou logiciels ? Que gagnerez vous, que perdrez vous ?

* Pouvez-vous exporter vos données du service. Combien de temps cela prend-il pour exporter un large volume de données ?

* Le format d’exportation des données est il utilisable sans pertes de l’information ? Vous avez petit à petit enrichi vos données brutes en les plaçant sur un service, pouvez-vous récupérer vos données et cette activité d’enrichissement.

* Quels sont les dommages pour votre activité propre si le service disparaît soudainement ?

Faites cet exercice et plus particulièrement si vous êtes une entreprise. Cela montre une fois de plus la nécessité d’avoir des formats ouverts (non propriétaires) pour vos données. Mais aussi que dans un monde de services, la normalisation des APIs pour des services similaires vous rend indépendant et non prisonnier d’un service. Malheureusement, ceci est loin d’être réalisé.

La question est donc « « Êtes vous prêt ? » » car pour une fois c’est vraiment « « It’s all about you ». » Bon courage. 

http://www.la-grange.net/2008/10/12/its-all-about-you


[Afshin Rattansi – Tehran Times, 30 juin 2008  – traduit de l’anglais par Marcel Charbonnier ]

Press TV : Nous entendons dire que Michael Mukasey est le dernier en date des Procureurs Généraux du Président (Bush) à être mis en examen… Cette fois-ci, il est question de ses conversations avec Bush et Cheney. Cela démontre-t-il que le Congrès parle sérieusement, lorsqu’il envisage de demander des comptes à l’exécutif ?

Gore Vidal : Non, le Congrès n’a jamais été aussi pleutre, ni aussi corrompu qu’à l’heure actuelle. Tout ce que Bush a à faire, c’est de s’assurer que certaines sommes d’argent vont bien dans les poches de certains membres importants du Congrès, et que cela mettra un terme définitif à toute enquête sérieuse. Certes, il y a bien un Congressistes extrêmement courageux (l’exception confirmant la règle), Denis Kucinich, qui a déposé un projet de loi d’ « impeachment » [une procédure permettant de déclarer le président des Etats-Unis inepte (oups : inapte) à poursuivre l’exercice de ses fonctions, ndt] devant la Chambre des Représentants. Mais ladite Chambre devrait en premier lieu exprimer sa défiance envers le président, et ce n’est qu’en second lieu que la procédure serait le cas échéant transmise au Sénat, en vue d’un procès. Toutefois, rien de tout cela n’adviendra, parce qu’il n’y a pas d’abonné au numéro que vous avez demandé, mis à part M. Kucinich, qui a le courage de s’attaquer à un président en exercice qui n’est rien d’autre qu’un mafioso.

Press TV : Comment peut-on concevoir qu’il n’y ait qu’une seule individualité, parmi des centaines de membres du Congrès, qui veuille que George W. Bush soit écarté de ses fonctions, dans les circonstances présentes ?

Gore Vidal : Eh bien, c’est parce que nous n’avons désormais plus de pays. Nous n’avons plus de République. Durant les sept ou huit dernières années du régime Bush, ils se sont débarrassés du Bill of Rights [la Charte des Droits Fondamentaux], ils ont jeté l’habeas corpus aux orties [il s’agit d’un principe juridique anglais très ancien, qui protège une personne accusée, qui reste innocente tant que sa culpabilité n’a pas été démontrée, ndt]. Ils ont mis à la décharge un des plus beaux cadeaux que l’Angleterre ne nous ait jamais faits, quand les Anglais sont partis et quand nous avons cessé d’être leur colonie : la Magna Carta, qui remonte au XIIème siècle. Toutes nos lois et toutes nos procédures judiciaires sont fondées sur ce document. Et la bande à Bush en a fait des confettis. Le président et le petit môssieur Gonzales, qui, durant quelques minutes, fut son Avocat Général. Ils se sont arrangés pour se débarrasser de tous les garde-fous constitutionnels qui avaient fait de nous les citoyens d’une authentique république…

Press TV : Vous avez souvent écrit au sujet du statut de superpuissance des Etats-Unis, en faisant la comparaison avec l’histoire d’autres superpuissances antérieures. Pensez-vous que nous sommes en train d’assister à la fin de la puissance américaine, comme d’aucuns le suggèrent ? Devrait-on voir, dans la Maison Blanche, une sorte de Persépolis ? (Ancienne capitale impériale des Achéménides ; une dynastie de l’antiquité iranienne, dont les ruines sont majestueuses, certes, mais sont bel et bien des ruines ‘de chez ruines’ ! ndt)

Gore Vidal : Oh non, trois fois hélas non : cela ne fera pas des ruines aussi magnifiques, non… Cela ressemblera plutôt au terne tombeau de Cyrus, pas très loin de Persépolis, d’ailleurs. Ils ont réussi le tour de force de détruire les Etats-Unis… Pourquoi ? Mais parce que ce sont des gens du pétrole et du gaz ; leur principale « qualité », c’est d’être des criminels ! Je répète que nous sommes confrontés à une bande de criminels qui s’est emparé du contrôle du pays, au moyen de ce qui avait les apparences (mais seulement les apparences) d’élections démocratiques normales. Mais il y a des documentaires, très intéressants, sur ce qui s’est passé, en 2000, quand Albert Gore avait remporté les élections présidentielles, après quoi ils ont décrété qu’il ne pourrait pas être le président. Ils ont obtenu que la Cour Suprême – qui est normalement le Saint des Saints, dans notre système politique – enquête, puis accuse les voleurs d’être blancs comme neige, et les vainqueurs – M. Gore et les Démocrates – d’être les tricheurs. C’est la première loi énoncée par Machiavel : quelles que soient les fautes de votre adversaire, concentrez-vous sur ses vertus, afin de les nier. C’est ce qu’ils ont fait, quand le Sénateur Kerry s’est présenté à l’élection présidentielle, voici quelques années. Il s’agit d’un héros célèbre de la guerre du Vietnam. Ils ont affirmé qu’il s’agissait d’un couard, et absolument pas d’un héros. C’est comme ça que cela marche. Quand vous avez une bande de menteurs au gouvernement, vous ne pouvez pas espérer en retirer de hauts-faits historiques… Mais plus tard, nous creuserons, nous creuserons… et nous exhumerons Persépolis !

Press TV : Le Sénateur Obama parle beaucoup de changement, mais, comme de juste, il vient de courtiser Wall Street et le lobby sioniste… : entrevoyez-vous une quelconque perspective de changement, s’il accède au pouvoir ?

Gore Vidal : Non, pas vraiment. Je ne doute pas de sa bonne foi, exactement de la même manière que je ne doute pas de la mauvaise foi de Cheney et de Bush. Ce sont des types tellement effrayants ; nous n’en avons jamais eu d’aussi pires au gouvernement, par le passé… Ils n’y auraient jamais accédé s’ils n’eussent acheté des voix comme ils le firent en Floride, en 2000, et comme ils l’ont fait dans l’Etat de l’Ohio, en 2004. Ce sont deux cas patents de vol de la Présidence. Quand j’ai découvert que cela n’intéressait absolument pas ni le New York Times ni le Washington Post, ni d’ailleurs aucun grand journal du pays, j’ai compris que nous étions cuits. Nous ne sommes plus un pays ; nous sommes un poulailler d’escrocs qui n’ont d’autre motivation dans la vie que de voler du fric. Tout en étant conscient qu’ils ne se feront jamais pincer et qu’ils seront même, au contraire, admirés pour leurs méfaits. Les Américains jugent en permanence quelqu’un selon l’évaluation qu’il se fait de lui-même… Vous dites : « Je suis un chef d’Etat », et les Américains de dire : « Oh, oui, oui, oui ; c’est un homme d’Etat ! Impressionnant, n’est-ce pas ? » Et vous accuser d’autres de vos crimes, avant même de les commettre. C’est un vieux truc, que Machiavel connaissait tellement bien qu’il en a fait un manuel, qu’il a intitulé Le Prince…

Press TV : En définitive, c’est le problème qui obsède tellement de gens, au Moyen-Orient et ailleurs. Vous-mêmes, vous avez tellement écrit au sujet des guerres impériales des Etats-Unis… Pensez-vous que Bush et Cheney seraient prêts à prendre le risque d’une nouvelle guerre, provoquant ce que le directeur de l’Agence Internationale de l’Energie Atomique, Mohammad El-Baradei, a qualifié de « boule de feu » ?

Gore Vidal : C’est leur rêve le plus fou. Mais ils n’ont plus de fric : ils ont tout dépensé. Ils se sont payé leurs propres entreprises privées, comme le Vice-Président. De plus, c’est une entreprise, du nom d’Halliburton, qui ne cesse de voler du fric, et qui devrait se retrouver devant une commission d’enquête du Sénat, tôt ou tard. Mais peut-être que cela n’arrivera jamais, après tout : qui sait ? Mais tout le monde est au courant, à Washington : ces gens sont en train de placer en lieu sûr à l’étranger la richesse du pays. A un tel point que, bon : y’a pus d’fric ! Ils aspirent à une guerre contre l’Iran. L’Iran n’est pas plus une menace pour nous que ne l’étaient l’Irak ou l’Afghanistan. Nos « ennemis », ce sont eux, qui les inventent. Ils ne cessent de dire des mensonges, encore des mensonges, et toujours des mensonges…

Le New York Times les croit, bobard après bobard. Alors eux, bien entendu, ils ne s’arrêtent pas d’en pondre : pourquoi s’arrêteraient-ils ?

Quand on a une opinion publique à laquelle on ment trente fois par jour est encore capable de gober les bobards, on n’a aucune raison de se gêner, n’est-ce pas ?


[Gregoire Seither – IES News Service – 14/10/2008]
Une étude publiée par le « Center for American Progress » démontre que, quelle que soit la race ou l’origine ethnique, aux Etats-unis, si vous êtes une femme, vous avez près de trois fois plus de chances d’être pauvre que si vous êtes un homme.

L’étude explique que « Plus de la moitié des 37 millions d’Américains vivant dans la pauvreté sont des femmes » et que « la fracture de la pauvreté entre hommes et femmes est plus importante proportionnellement aux Etats-unis que dans n’importe quel autre pays au monde, ». Un certain nombre de facteurs contribuent à maintenir une très forte proportion des femmes dans la pauvreté. Les femmes sont moins payées que les hommes, à travail égal, elles sont souvent cantonnées dans des emplois mal-payés et supportent la plus grande partie des coûts afférents à l’éducation et l’entretien des enfants. De plus, le fait d’avoir des enfants affecte nettement plus les conditions de travail des femmes et grève beaucoup plus leur possibilités de formation et de promotion professionnelle.

Enfin, la violence domestique et sexuelle qui touche une femme sur trois aux Etats-unis peut les pousser dans un cycle de pauvreté.

Le rapport recommande des programmes d’emploi « permettant aux femmes de recevoir un salaire décent, le renforcement d’un réseau de services sociaux qui viennent en soutien aux familles et en assurent la bonne santé : soins médicaux de qualité, crèches, garderies périscolaires, aides au logement… »


[Gregoire Seither – IES News Service 13/10/2008]
Aux dires du principal analyste budgétaire du Congrès des Etats-unis, la chute prolongée de la Bourse ces 15 derniers mois a éliminé environ 2 trillions de dollars US de l’épargne de retraite des salariés étatsuniens. Ces pertes vont obliger de nombreux salariés à travailler plus longtemps et remettre à plus tard leur départ en retraite… mais surtout cela va freiner les dépenses des ménages et ralentir encore plus une économie dépendante des de la consommation.

Malgré les pertes financières essuyées, les entreprises ne vont pas pouvoir se défausser du paiement des pensions promises aux employés. Mais il faudra bien qu’ils récupèrent ces sommes quelque part. Selon Peter R. Orzag : « Quand les actifs financiers des fonds de pension déclinent dans les plans 401(k) (plans de retraite financés par les entreprises), alors ce sont les travailleurs qui supportent la perte. Mais quand les actifs baissent dans les plans de retraite a valeur prédéfinie, c’est l’entreprise qui doit supporter le paiement de la différence. L’entreprise devra passer le coût de cette dépense supplémentaire à ses employés, ses actionnaires ou ses clients. »

Les plans de retraite à valeur prédéfinie sont des programmes de retraite financés par les entreprises qui fournissent des paiements mensuels dont le montant dépend du salaire de l’employé et de son rang. L’entreprise se charge des décisions d’investissions et supporte les risques. Les plans à contributions définies – comme les plans 401(k) – font porter le risque au salarié et sont sujets aux variations du marché boursier.

De plus en plus, les entreprises ont obligé leurs employés à opter pour des plans de retraite à contributions définies. Le gouvernement a également encouragé de manière agressive la mise en place de plans de retraite 401(k), passent même une loi en fin d’année dernière qui facilite encore la tâche des employeurs qui veulent automatiquement basculer les plans de retraite de leurs salariés vers ce genre de plans.

Les plans de retraite à contributions définies sont généralement lourdement basés sur des portefeuilles spéculatifs et en actions, soit via des participations dans des holdings individuels ou bien des fonds mutualisés. En résultat, explique Orszag, « la valeur des actifs des plans à contributions définies a baissé beaucoup plus que les actifs des plans à valeur définie. »


[Sam Smith – Undernews – 14/10/2008]

Quand on est en avance sur son temps, il arrive, de temps en temps, que le temps vous rattrape et que, ce qui hier était encore dénigré comme des divagations extrémistes, devient soudain une opinion courante, voire un cliché conventionnel. Parfois, comme nous venons de le voir, le changement se fait très rapidement. Il n’a fallu que quelques semaines, voire quelques jours pour qu’implose un concept aussi massif que trente ans de dogme hérité des années Reagan, un dogme jusqu’ici défendu avec acharnement par de puissants gardiens du temple,solidement établis dans les médias, dans les universités et dans les têtes de John McCain et Barack Obama.

Si, d’une manière générale c’est toujours une bonne chose quand la réalité reprend enfin ses droits, cette situation comporte néanmoins un certain nombre de problèmes. L’un de ces problèmes est que les gardiens du temple ne changent pas, c’est toujours la même bande qui tient les micros, et elle est toujours aussi mal inspirée, manipulatrice et prisonnière de ses préjugés et idées préconcues.

Par exemple, je n’ai pas encore entendu le moindre des nos faiseurs d’opinion ou commentateurs reconnaître que des gens comme Ralph Nader, Dean Baker ou Dennis Kucinich avaient finalement raison, à la lumière des évènements récents.

Personne n’a encore osé penser ou dire que tous les arguments du gouvernement pour justifier la nationalisation des banques, ces icones de la libre entreprise, s’appliquent également à la mise en place d’un système de couverture médicale nationalisé… une idée moquée, diabolisée ou décriée comme hérétique par la majorité des médias il y a encore trois mois.

Au lieu de cela, l’élite de l’intelligentsia considère les opinions un peu comme du personnel intérimaire. Si la marge bénéficiaire trimestrielle d’une opinion n’est plus intéresante, on fout simplement l’opinion à la porte. Mais on ne touche certainement pas à ceux qui font et diffusent les opinions. En conséquence, la nouvelle réalité est encore une fois contrôlée par les anciennes équipes d’incompétents et se retrouve très vite déformée et dénaturée pour devenir une nouvelle pensée mythique qui dominera les trente années à venir.

Il n’y a pas grand chose que nous pouvons faire à ce sujet, mais nous ne devons pas oublier que nous aussi, à gauche, avons notre provision de préjugés et que nous aussi courons le risque de nous cramponner à de vieux concepts au moment où les temps changent de manière radicale.

Nous vivons un moment exceptionnel qui ne survient que rarement. Si la gauche se contente de resasser les vieux reflexes, alors ils rateront encore une fois le train. Nous devons, sans tarder, analyser la situation et nous demander ce qui a changé et comment nous allons nous adapter à cette nouvelle situation, avec de nouvelles méthodes.

De nouvelles méthodes n’impliquent pas nécessairement de nouvelles idées; cela peut être aussi simple que de farfouiller dans notre mémoire et les archives de nos mouvements pour trouver des idées qui, à l’époque, n’ont pas rencontré le succès mérité. Mais une chose est sûre : être excédé par Sarah Palin ou bien se pâmer devant Barack Obama ne suffit pas.

http://www.prorev.com


[BuzzFlash – Grégoire Seither – 14/10/2008]
BuzzFlash: Vous enquêtez sur le efforts coordonnés et vigoureux du Parti Républicain pour éliminer et voler des votes depuis l’élection trafiquée de 2000. Avec Robert Kennedy Jr., vous venez de terminer un documentaire pour la BBC qui présente la gamme des méthodes et astuces que le Parti Républicain à mis en place pour manipuler l’élection de 2008. Est-ce que vous pouvez résumer les méthodes employées par ce parti, avant les élection, pour faire rayer des registres électoraux des personnes soupçonnées de ne pas voter Républicain, pour leur interdire l’accès aux urnes et pour empêcher que les voix des électeurs non-Républicains ne soient pas comptées après la fermeture des bureaux de vote.

Greg Palast: J’espère que vous avez l’estomac bien accroché. Prenons un exemple : – L’Etat du Colorado est un « swing state » qui peut faire basculer le résultat final. Dans cet Etat, nous avons découvert que le Secrétaire d’Etat, membre du Parti Républicain, a fait rayer des registres électoraux près de 20% des électeurs, soit un électeur sur cinq. Cette purge massive s’est faite sans aucune information publique, par une simple décision administrative. Dans un autre « Etat pivot », le Nouveau Mexique, lors des primaires de février dernier, un électeur Démocrate sur neuf a découvert que son nom avait été effacé des registres électoraux par les autorités locales. Le superviseur des élections mandaté pour le Comté de San Miguel – qui avait lui aussi été effacé des registres – a déclaré qu’il n’avait aucune confiance en l’administration de l’Etat pour qu’elle résolve ce problème avant les élections. Cela signifie que des millions, oui, on parle de millions d’électeur, vont se retrouvés privés de leur droit de vote, comme si nous vivions dans une république bananière ou une quelconque dictature du Tiers-Monde.

Et qui sont ces électeurs privés de leur droit de vote sans raison valable ? Nous avons compilé des statistiques et elles montrent très clairement que cette purge est en relation directe avec la consonnance de votre nom, votre niveau de revenu et la couleur de peau  On a fait disparaître les pauvres et la basanés. La presse vous a parlé des 10 bonnes-soeurs en Indiana qui ont perdu leur droit de vote parce que leur permis de conduire avait atteint sa date d’expiration (elles ne s’en servaient plus, étant donné qu’elles avaient toutes plus de 80 ans). Mais la presse s’est bien gardé de vous parler de dizaines de milliers d’autres cas dans cet Etat. Nous avons relevé plus de 143 000 électeurs qui ont été illégalement privés de leur droit de vote par le biais de ces manipulations de registres – la grande majorité d’entre eux sont des Noirs habitant dans des districts votant historiquement pour le Parti Démocrate ou bien des jeunes nouvellement inscrits.

BuzzFlash: En ce moment, le Comité National Républicain a lancé une grande opération médiatique pour dénoncer une soi-disante opération de manipulation des registres électoraux. Cette campagne vise directement ACORN, une organisation mise en place au niveau national pour mobiliser les électeurs particulièrement auprès des jeunes et des minorités. Le Parti Républicain prétend, et le fait savoir avec force campagnes de presse, dépôts de plainte, agressions de membres d’ACORN etc. que ACORN trafiqué les registres électoraux en inscrivant massivement des faux électeurs ou des personnes n’ayant pas le droit de voter, comme des immigrés Ils ont déjà mené une campagne similaire en 2000 et en 2004, à chaque fois pour tenter de discréditer toute campagne de la société civile pour encourager les minorités et les jeunes à se rendre aux urnes. Est-ce que vous pouvez nous en dire plus sur cette campagne de dénigrement menée par le Comité National Républicain ?

Greg Palast: Comme Robert Kennedy et moi le montrons dans notre documentaire, cette campagne est un ramassis de mensonges. Les Républicains font croire au public que tous les registres électoraux sont « pollués » par les inscriptions illégales de certains collaborateurs de ACORN et que donc ils doivent les « réviser » et les « purger ». Mais nous sommes allés voir la réalité sur le terrain. Tenez vous bien, sur 178 millions d’électeurs, on n’a trouvé qu’environ SIX cas de fraude électoral par an. Six ! Six personnes se sont présentées à une élection fédérale pour voter alors qu’elles n’en avaient pas le droit ou sous une fausse identité. Pendant ce temps là, le Parti Républicain (avec l’aide active de CNN et de FOX) affirme que ACORN a enregistré des millions d’électeurs illégaux. Mais aucun de ces électeurs ne s’est jamais présenté pour aller voter.

Oui, bien sur il y a eu des abus, étant donné que les intérimaires payés par ACORN pour aller enregistrer des électeurs sont payées au rendement, il y a eu des personnes qui ont rempli des formulaires fantaisistes… ou bien ont inventé des noms. Mais « Mary Poppins » ne s’est jamais présentée dans un bureau électoral pour aller voter !!!!

Il faut le dire clairement, le dernier cri de guerre, « Luttons contre la fraude électorale », adopté par le Parti Républicain, est une opération de propagande qui permet de justifier les purges massives d’électeurs des registres électoraux et d’interdire l’accès aux bureaux de vote à des millions d’électeurs. Encore une fois, le Parti Républicain utilise la peur (ici la peur des hordes basanées qui tenteraient de prendre le pouvoir en trafiquant les élections) pour manipuler l’électorat. « Trembles braves gens, venez vous réfugier chez nous » est la base de toute la politique du Parti Républicain.

Et le pire c’est que tout cela est un mensonge ! Le Parti Républicain a publié une liste de « faux électeurs » qu’il aurait soi-disant identifié. Pour mon documentaire, nous sommes allés voir un certain nombre d’entre eux, pris au hasard dans la liste. Aucun d’entre eux s’est avéré être un électeur illégal, tous sont des citoyens américains que les manipulations du Parti Républicain vont illégalement priver de leur droit démocratique.  Chacun d’entre eux est un électeur légitime, en droit d’aller voter… mais bien sûr, la majorité d’entre eux n’est pas susceptible de voter pour John McCain.

BuzzFlash : Toujours avec Robert F. Kennedy, Jr. vous avez mis en place un site Web et publié une bande dessinée pour expliquer aux gens comment ils peuvent lutter contre le vol de millions de bulletins de vote par le Parti Républicain. Comment empêcher en 2008 une nouvelle version du hold-up Républicain de 2000 et 2004 sur les bureaux de vote. Le site Web est : http://www.stealbackyourvote.org.

Greg Palast: Nous publions cette semaine, dans le magazine Rolling Stone, un dossier qui explique en détail toutes les méthodes utilisées pour voler tous ces votes légitimes. La bande dessinée, qui inclut les informations publiées dans Rolling Stone, présente par ailleurs les SEPT MÉTHODES POUR RÉCUPÉRER VOTRE DROIT DE VOTE ( SEVEN WAYS TO STEAL IT BACK). Et le tout est génialement illustré par des grands noms de la B.D. comme Ted Rall, Lukas Ketner et LLoyd Dangle, auteur de Troubletown. J’ai adoré faire ce projet. Vous pouvez télécharger l’intégralité de la bande dessinée en échange d’une petite donation (mais vous êtes encouragé à donner plus) à l’adresse :   StealBackYourVote.org. Et mieux encore, vous pouvez commander plusieurs exemplaires de la bande dessinée pour les distribuer. Super, non ?

BuzzFlash: Est-ce que vous pouvez nous parler de l’affaire « Procureur-gate » qui a impliqué le ministère de la justice en 2006 , dont le but ouvertement affiché était de supprimer le vote Démocrate ? Comment cette opération médiatique s’intègre t’elle dans le système général mis en place par Karl Rove pour manipuler de manière durable et répétée le résultat des élections ?

Greg Palast: Ca, c’est sur ! Le procureur David Iglesias, celui qui a été viré par le ministre Républicain de la justice, nous a raconté quelque chose de surprenant : il a dit qu’on l’avait viré parce qu’il refusait de jeter en prison des citoyens innocents, injustement accusés de frauder aux élections, alors qu’il n’y avait aucune fraude. On appelle cela faire obstruction à la justice. Mais le but du Ministre de la justice et des propagandistes du Parti Républicain était de créer une hystérie autour des faux électeurs, alors que ceux ci n’existaient pas. Voici en gros ce que nous a dit Iglesias : « Ils, [Rove et le Comité National Républicain] voulaient que, avant les élections, il y ait une série d’affaires judiciaires bien médiatisées impliquant des soi-disant faux électeurs. Pour cela ils avaient besoin de juges dociles qui participeraient à l’opération. Le but était de faire peur aux gens issus de l’immigration ou des minorités, afin qu’ils hésitent à aller voter. » Le seul problème est que cela revenait à priver des électeurs légitimes de leur droit de vote.

BuzzFlash: Il y a au moins une victoire dans cette affaire : vous avez réalisé un documentaire extraordinaire qui montre comment l’équipe de campagne de George W. Bush, sous la direction de Jeb Bush et de la Secrétaire Katherine Harris, a réussi à priver de droit de vote des dizaines de milliers d’électeurs légitimes qui avaient le défaut d’être issus des minorités. Pour cela ils ont fait appel à une société extérieure, ChoicePoint, lui demandant de compiler une liste d’anciens repris de justice (felons) et se basant sur cette liste pour leur interdire l’accès aux urnes dans l’Etat de Floride, où allait se décider l’élection présidentielle 2000 (NdT : aux USA, les personnes condamnées, sont privés de droits civiques durant la durée de leur condamnation). Suite à l’émotion causée par votre documentaire, l’actuel gouverneur Républicain, Charlie Crist, a été obligé d’annuler sa décision de priver de droit de vote les anciens repris de justice. C’est une victoire, ça, non ?

Greg Palast: Charlie Crist est un bel exemple de faux cul. D’un côté, il prétend qu’ils autoriseront les anciens repris de justice à voter dans tout l’Etat. Mais d’un autre côté, seule une poignée d’anciens « felons » ont été capables de se faufiler à travers le labyrinthe administratif mis en place pour leur permettre de s’enregistrer sur les listes électorales. Dans la plupart des autres Etats de notre pays, les personnes ayant purgé leur peine peuvent voter comme tout un chacun.

BuzzFlash: D’un point de vue pratique, s’ils veulent pouvoir voler cette élection, il va falloir que le scrutin soit serré pour les Républicain. Si la tendance ascendante d’Obama se confirme ou s’il obtient un score à deux chiffres, comment les Républicains pourraient ils truquer les élections sans que cela se voit de manière évidente ? Après tout, si Ralph Nader s’était désisté au profit du candidat Démocrate, toutes les manipulations électorales orchestrées par les Républicains en Floride, n’auraient pas pu empécher Al Gore de devenir président des Etats-unis.

Greg Palast: C’est exactement ce que RFK et moi ne cessons de dire : tu ne peux pas voler TOUTES les élections, TOUT le temps.

BuzzFlash: Okay, nous sommes à un mois des élections, qu’est ce que les gens peuvent faire pour empêcher un autre hold-up sur la Maison Blanche ?

Greg Palast: Nous encourageons tout le monde à se rendre sur STEALBACKYOURVOTE.ORG. et télécharger la bande dessinée qui vous explique, en quelques mots, ce qu’ils peuvent faire. En deux mots : rendez vous aux urnes le plus tot possible, n’utilisez pas le vote par correspondance, vérifiez à l’avance que vous êtes bien inscrit sur les registres et qu’il n’y a pas de problème pour aller voter, surtout n’utilisez pas le bulletin de vote provisoire, portez vous volontaire pour surveiller le scrutin le jour de l’élection, n’allez pas tout seul au bureau de vote, incitez un voisin ou un proche à aller voter avec vous et soutenez vous mutuellement… enfin, utilisez les ressources qui sont mises à votre disposition sur http://www.stealbackyourvote.org.

BuzzFlash: Cela fait 8 ans que vous enquêtez sur cette affaire. Peu à peu vous avez été rejoint par d’autres personnes et un mouvement s’est crée, minoritaire mais existant néanmoins. Mais, tout comme en 2000 et en 2004, les grands médias U.S. ignorent soigneusement cette affaire. Pourquoi ?

Greg Palast: Nous avons reçu plein de couverture médiatique en GB, au Canada, en France, en Allemagne et ailleurs dans le monde. Aux USA, zéro. Les grands groupes de médias ont trop peur de la force de frappe de la machine républicaine, sans parler du fait que de très nombreux d’entre eux sont entre les mains de groupes industriels qui sont très proches de l’appareil politico-financier et militaire U.S. Aucun danger de les voir dénoncer des pratiques qui arrangent leurs affaires. Déjà, lors de la Révolution Américaine, il y avait de nombreux conservateurs parmi les Pères de la Nation qui voulaient interdire aux pauvres, aux femmes et aux Noirs de voter. Pendant plus de cent ans ils ont réussi à faire du vote un club exclusif.


[Interview sur Alternet – 04/10/2008 – Trad. Grégoire Seither]
[Extrait]

Subrata Ghoshroy: Juste une question à propos des élections : si Obama gagne, est-ce que cela va changer quelque chose aux politiques des Etats-unis ?

Noam Chomsky :
; La question préalable est : est ce qu’il va gagner ? Mon sentiment, depuis le début, est que c’est McCain qui va probablement remporter l’élection. Maintenant qu’il a choisi Sarah Palin comme sa vice-présidente, je pense que cette probabilité a encore augmenté, pour des raisons qui sont très bien comprises par les leaders du parti et qui ont été détaillées de manière très claire par le directeur de campagne de McCain. Il a dit que l’élection présidentielle n’est pas une affaire de programme, c’est une affaire de caractère, de personnalité, et tout ça. Ce qui veut dire que ce n’est pas une élection politique, ce n’est pas ce que les gens croient que c’est.

C’est toujours comme cela qu’on fait les élections aux Etats-Unis. Les thématiques fondamentales sont marginalisées. On ne s’intéresse que très peu aux programmes des candidats (quand ils en ont). Et les médias ne s’intéressent qu’aux discours du Rev. Jeremiah Wright ou la fille enceinte de Sarah Palin.

http://www.alternet.org/audits/101530/chomsky%3A_%22if_the_u.s._carries_out_terrorism%2C_it_did_not_happen%22/?page=entire