avril 2009
Monthly Archive
30 avril 2009
Selon l’OMS, il y a à peine 7 décès dus à la grippe porcine, et non pas 152
[Sydney Morning Herald – 29/04/2009]
Un membre de l’Organisation Mondiale de la Santé (OMS) a rejeté les dires affirmant que plus de 150 personnes sont mortes de la grippe porcine, disant qu’il a été officiellement enregistré seulement sept décès dans le monde entier. Vivienne Allan, du programme de sécurité des patients de l’OMS, a dit que l’organisme a confirmé que dans le monde entier il y a eu sept morts, tous au Mexique, et 79 cas confirmés de la maladie.
Mme Allan a déclaré à ABC Radio aujourd’hui : « Malheureusement, cette information de plus de 150 morts est inexacte et n’est pas arrivée, mais ce n’est pas une annonce de l’Organisation Mondiale de la Santé. »
« Ce chiffre ne provient pas de l’Organisation Mondiale de la Santé et, je le répète, le nombre de morts est de sept et ils sont tous au Mexique. »
Mme Allan a dit que l’OMS a confirmé 40 cas de grippe porcine dans les Amériques, 26 au Mexique, 6 au Canada, 2 en Espagne, 2 en Grande-Bretagne et 3 en Nouvelle-Zélande. Mme Allan a dit qu’il était difficile de mesurer la vitesse de propagation du virus.
Elle a dit que le véritable ennui serait que le virus de la grippe se manifeste dans un pays où personne n’a eu de contact avec le Mexique, et que les autorités regardent attentivement dans tous les pays pour ça. (suite…)
30 avril 2009
Posted by libertesinternets under
Politique et Propagande
[2] Comments
Pierre Lellouche – député UMP de Paris et « représentant spécial » de la France pour l’Afghanistan et le Pakistan – suit l’exemple (en plus mesquin) des ses grands maîtres néo-cons comme Dick Cheney ou Richard Perle, avant de « servir », il faut toujours penser à « se servir »…
Bon, c’est un document sans référence, alors caveat emptor !
[Faits et Documents – 30/04/2009]
Mail émanant d’un gradé de la base de Douchambé (petite base aérienne française, 3ou 4 intercepteurs ou Mirage) recopié ci-dessous mot pour mot, avec quelques notes d’explications . Ce mail circule discrètement parmi les officiers des trois armes .
« M.le député Lellouche est venu sur le DETAIR (NdlR : de Douchambé).
Son principal souci a été de se faire approvisionner en vodka et caviar notamment.Tout en sachant bien entendu que le caviar est interdit d’exportation au Tadjikistan.
Son deuxième souci a été de cacher ses achats dans l’avion-secret de Polichinelle, tout le monde l’a vu avec ses sacs.
Son troisième souci de vérifier que tous ses achats, réalisés sur le théâtre (note : comprendre théâtre d’opérations), dont les tapis de Kaboul, étaient bien embarqués.
Sa grande préoccupation a été de savoir si le COMDETAIR (NdLR : le commandant du détachement Air cad la base) plaisantait lorsqu’il lui a interdit de fumer en voiture et de jeter son mégot sur le tarmac. Il a compris qu’il ne s’agissait pas d’une plaisanterie lorsque le COMDETAIR (qui ne cherche pas à faire une longue carrière ) ( note : confirmé par notre ami, le commandant est en fin de carrière) lui a interdit de fumer à proximité des avions, surtout pendant le refueling.
Un boulet… »
30 avril 2009
Le catastophisme de Giusepe est un peu exagéré : si vous installez le module « No Script » de Firefox, vous pouvez voir à quoi pourrait ressembler une navigation Web « opt-in » pour les cookies (même si, dans le cas de NoScript, cela concerne les Javascript). C’est vrai que c’est un peu plus chiant (il faut cliquer en bas pour autoriser les éléments) mais ce n’est pas non plus « l’écran couvert de messages d’alerte » qu’il prophétise… Mais c’est vrai que, à première vue, le mécanisme en place actuellement semble fonctionner, inutile d’y toucher pour l’instant.
[Guisepe de Martino – Co-directeur De Dailymotion – Slate.fr – 20/04/2009]
(…) dans le cadre des discussions sur la directive européenne «e-privacy» (données personnelles électroniques), les autorités françaises (l’exception pâtissière française?) ont introduit une proposition imposant pour l’utilisation de cookies une obligation d’«opt-in» (opt-in = devoir de demander l’autorisation avant d’en mettre en place). Cette proposition me semble inquiétante.
En premier lieu, il n’y a aucun élément justifiant un renversement aussi radical de l’approche «opt-out» (opt out = droit de refuser un cookie) qui a prévalu jusqu’à présent. Cette approche n’a pas été identifiée par le Contrôleur européen de la protection des données (si, si ça existe) comme une problématique nécessitant une initiative aussi radicale, à l’issue de sept ans d’observation et de recueil des pratiques en matière d’utilisation des cookies.
Dans le cadre réglementaire européen actuel, les utilisateurs doivent être informés de l’utilisation des cookies et doivent avoir le droit de «refuser» ces cookies (opt-out). Cette approche a fonctionné et a permis le développement de l’économie numérique que l’on sait. Je n’ai pas connaissance d’étude justifiant une modification de la réglementation actuelle aussi radicale: un revirement à 180° pour imposer un consentement préalable à l’utilisation de cookies.
Un renversement vers une approche basée sur l’«opt-in» constituerait une rupture dans le fonctionnement de l’Internet et nécessiterait de reconcevoir et redéployer une multitude d’applications aujourd’hui largement utilisées et appréciées par les internautes. L’approche «opt-in» avait été soigneusement considérée et débattue en 2002 lors de l’adoption de la directive qui régit cette question, et au final avait été rejetée car irréaliste à mettre en œuvre. Sept ans plus tard, cela paraît encore moins réaliste. Un tel revirement aurait des conséquences considérables.
Aujourd’hui les cookies sont une composante essentielle dans le fonctionnement fluide du Net. Si les cookies ne peuvent être déployés facilement, cela posera un sérieux défi aux sites pour fournir des services rapides et fiables tels qu’attendus par les internautes. Requérir un consentement préalable ou, comme le fait la proposition française, une notification spécifique – pour parler clairement: un pop-up, ces fenêtres intrusives qui vous explosent à la figure ! – et un mécanisme de choix à l’utilisation des cookies pour chaque service et/ou page web perturberait gravement le fonctionnement fluide du Net en nécessitant des actions multiples de l’utilisateur et ralentirait l’accès aux services et contenus en ligne. Tout ceci sans justification. (suite…)
30 avril 2009
Posted by libertesinternets under
Revue de Web
Laissez un commentaire
Bon, évidemment, Monsieur bosse dans le ouaibe et les ainneté, n’a pas 25 ans, ne vit pas à Grigny… donc ça simplifie déjà les choses. C’est d’ailleurs étonnant qu’il soit obligé d’en passer par là pour trouver du taf. Normalement, il devrait avoir un carnet d’adresses bien rempli… non ?
Je suppose que si – inspirés par le passage au Jité de clip avant hier – les Abdelazziz, Mamadou et Jean-Kévin des Tarterts ou de la Grande Borne se mettent à enregistrer des clips similaires pour des boulots de livreurs de pizzas, cela risque d’avoir moins de succès… même si le rap sera probablement meilleur.
[Stivostin – Dailymotion – 20/04/2009]
« Je veux travailler » part d’un constat simple : être bon dans son job ne suffit pas pour se faire remarquer. Il faut aussi le petit truc en plus qui va vous faire sortir du lot. En quittant ma précédente boite, je me suis donné un mois pour créer quelque chose qui allait peut être pouvoir me donner un coup de main pour trouver un nouveau job. Pour finir, je ne suis pas un professionnel, j’ai fait le morceau et le clip tout seul, avec les moyens du bord, et ça vaut ce que ça vaut…
http://www.dailymotion.com/video/x91fxp_stivostin-je-veux-travailler_music
29 avril 2009
Posted by libertesinternets under
Revue de Web
[2] Comments
29 avril 2009
En langage marketing, on appelle cela du « bad product placement »…
[The Smoking Gun – 23/04/2009]
Compilation de photos de personnes arrêtées pour des raisons diverses par la police aux U.S…. porter un T-Shirt Barack Obama pousse de toute évidence au crime…

Supporters de Barack Obama arrêtés par la police
http://www.thesmokinggun.com/archive/years/2009/0424093mugs4.html
29 avril 2009
Posted by libertesinternets under
Alain Bauer,
Censure,
CRISTINA,
EDVIGE,
FBI,
Google,
GUARDIAN,
Hadopi,
Julien Coupat,
Libertés publiques,
Lois de réglementation d’Internet,
Observatoire de l'empire,
Privacy,
STIC,
Surveillance,
TALON,
Vie privée
[3] Comments
La « défense des artistes » et des gros sous des majors n’est qu’un prétexte. Le but est bien de pouvoir créer un maillage de surveillance des citoyens afin de pouvoir alimenter le vieux phantasme sécuritaire bourgeois : attraper le dissident avant même qu’il passe à l’acte.
[Marc Resse – PcInpact – 28/04/2009]
Hier en commission des lois, où l’ambiance fut, dit-on de multiples sources, très tendue, le projet Création et Internet a révélé une facette encore méconnue. Celle du filtrage des e-mails. Voire plus en raison du caractère extrêmement vaste des termes employés. dans le texte que doivent voter les parlementaires Une pièce de plus à rajouter à la liste des points noirs de ce fameux projet de loi.
Subrepticement glissée dans le texte au fil des discussions, est apparue la mention de « communication électronique » lors des débats parlementaires. Dans plusieurs endroits du texte qui a été confirmé hier en Commission des lois, on retrouve cette fameuse mention. Exemples :
« Art. L. 331-30. – Après consultation des concepteurs de moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne ou de communications électroniques, des personnes dont l’activité est d’offrir l’accès à un tel service ainsi que des sociétés régies par le titre II du présent livre et des organismes de défense professionnelle régulièrement constitués, la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter pour être considérés, à ses yeux, comme exonérant valablement de sa responsabilité le titulaire de l’accès au titre de l’article L. 336-3. » (alinéa 110 article 2)
« La suspension s’applique uniquement à l’accès à des services de communication au public en ligne et de communications électroniques. Lorsque le service d’accès est acheté selon des offres commerciales composites incluant d’autres types de services, tels que services de téléphonie ou de télévision, les décisions de suspension ne s’appliquent pas à ces services » (alinéa 104)
« Art. L. 336-3. – La personne titulaire de l’accès à des services de communication au public en ligne ou de communications électroniques a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise » (alinéa 2 article 6)
Comment interpréter ce terme de « communication électronique » d’apparence si anodine ? Pour le faire, on peut se référer à ce schéma qui nous a été transmis par un juriste qualifié, dans l’après-midi.
On découvre ainsi que la « communication électronique » possède deux branches : d’une part la correspondance privée soit les emails, la messagerie instantanée, etc. d’autre part, la communication au public par voix électronique. Celle-ci se subdivise elle-même en deux sous-branches, la communication au public en ligne, mais également la communication au public par voix audiovisuelle, laquelle embrasse depuis la loi sur l’audiovisuelle les services de médias à la demande (SMaD), dont font partie les Youtube, Dailymotion mais également les sites de streaming.
On le voit, utiliser « communication électronique » permet de taper sur bien d’autres secteurs que le monde du P2P et avanttout sur les emails ! Ces questions sont très techniques et il n’est pas certain que les signataires de la pétition SACEM aient été éclairés de ce chapitre. Mais développons et tentons de simplifier. (suite…)
29 avril 2009
Je suis curieux de voir comment il va réussir à faire cela : l’archivage des logs à fins de lutte anti-terroriste est rendue obligatoire par une directive européenne… et aux dernières nouvelles la Suède est dans l’UE.
Une brèche dans la folie du « tout-flicage » de la « guerre contre le terrorisme » ?
UN FOURNISSEUR INTERNET SUPPRIME LES ADRESSES IP DE SES CLIENTS
[Agence France-Presse – 28 avril 2009]
Le fournisseur d’accès suédois Tele2 a annoncé lundi qu’il supprimerait dorénavant sous quelques jours les adresses dites IP permettant d’identifier ses clients en Suède, une mesure qui pourrait compliquer l’application d’une nouvelle loi contre le téléchargement illégal.
«Nous allons effacer à partir d’aujourd’hui les adresses IP une fois qu’elles auront été utilisées en interne» soit quelques jours, a indiqué à l’AFP Niclas Palmstierna, le patron de l’opérateur télécom Tele2 en Suède, qui compte 600 000 clients sur Internet dans le pays nordique.
Entrée en vigueur le 1er avril, la nouvelle loi dite Ipred (pour Intellectual Property Rights Enforcement Directive du nom de la directive européenne qui l’a inspirée), autorise la justice suédoise à demander aux fournisseurs d’accès de dire quel client se cache derrière le numéro d’une adresse IP, afin d’engager des poursuites.
Tele2, qui est avec les autres opérateurs nordiques Telenor et TeliaSonera un des principaux fournisseurs d’accès en Suède, imite ainsi Bahnhof, un petit fournisseur d’accès suédois qui le premier avait annoncé son intention de ne pas communiquer les adresses IP.
«Le but (de la suppression des adresses IP) est de respecter l’intégrité de nos clients, qui ont montré beaucoup d’intérêt pour ça. C’est un droit démocratique que votre intégrité soit respectée», a plaidé M. Palmstierna.
Le dirigeant assure néanmoins que les informations, si elles sont encore en la possession de Tele2, seront transmises à la justice. Mais la mesure suscite l’inquiétude de la police.
«Dans certains cas, cela va rendre impossible le travail d’enquête», estime Stefan Kronkvist, le directeur de la section de la police criminelle suédoise en charge de la criminalité en ligne, cité par l’agence TT.
Avec la nouvelle loi et la condamnation le 17 avril à un an de prison de quatre responsables du site de partage de fichiers The Pirate Bay, le téléchargement fait l’objet d’un vif débat en Suède, où existe même depuis 2006 un Parti des pirates, candidat aux élections européennes de juin. 
http://technaute.cyberpresse.ca/nouvelles/internet/200904/28/01-850943-un-fournisseur-internet-supprime-les-adresses-ip-de-ses-clients.php
27 avril 2009
[AgoraVox – 24/04/009]
Des scientifiques identifient des explosifs dans les poussières du World Trade Center
Une étude scientifique fait voler en éclats la version officielle de la destruction du World Trade Center. Des traces de « super-thermite », un explosif, ont été découvertes dans les poussières des tours pulvérisées lors des attentats du 11-Septembre.Des résidus de thermite active ont été retrouvés par des scientifiques dans la poussière engendrée par la destruction du World Trade Center le 11 septembre 2001.
L’étude, menée par les chercheurs et scientifiques Niels H. Harrit, Jeffrey Farrer, Steven E. Jones, Kevin R. Ryan, Frank M. Legge, Daniel Farnsworth, Gregg Roberts, James R. Gourley et Bradley R. Larsen, a été publiée le 3 avril 2009 sous le titre Active Thermitic Material Discovered in Dust from the 9/11 World Trade Center Catastrophe dans la revue The Open Chemical Physics Journal. Le rapport est consultable intégralement au format PDF..
Voici son résumé, tel qu’on peut le lire sur le site Mondialisation.ca :
« Nous avons découvert des fragments particuliers rouge et gris dans tous les échantillons de poussière provenant de la destruction du World Trade Center (WTC) que nous avons étudiés. Quatre de ces échantillons, récoltés sur différents sites, font l’objet de cette étude et dans chacun d’entre eux, ces fragments rouge et gris comportent des similitudes.
Un résident de Manhattan a recueilli un échantillon environ 10 minutes après l’effondrement de la seconde tour, deux autres ont été récoltés le lendemain et un quatrième approximativement une semaine plus tard.
Les propriétés de ces fragments ont été analysées à l’aide de la microscopie optique, de la microscopie électronique à balayage (MEB), de la spectroscopie de rayons X à dispersion d’énergie (EDS) ainsi que de la calorimétrie différentielle à balayage (DSC).
Le matériau rouge contient des grains d’environ 100 nm d’épaisseur, en grande partie composés d’oxyde de fer. Il comprend également de l’aluminium, contenu dans des structures s’apparentant à de toute petites plaques. La séparation des composantes au moyen de méthylacétone a démontré la présence d’aluminium élémentaire. L’oxyde de fer et l’aluminium sont étroitement mélangés dans le matériau rouge. Lorsqu’ils sont enflammés dans un dispositif DSC, les fragments exposés produisent des réactions exothermiques, nombreuses mais faibles, à une température avoisinant 430 °C, ce qui est bien en deçà de la température d’ignition normale de la thermite conventionnelle
Après la combustion, les résidus de ces curieux fragments rouges et gris présentaient clairement de multiples sphères riches en fer. La portion rouge des fragments s’est avérée être un matériau aluminothermique non réagi et hautement énergétique.
La conclusion de l’étude des 9 scientifiques est la suivante :
« Sur la base de ces observations, nous concluons que la couche rouge des fragments rouges et gris découverts dans la poussière du WTC est un matériau aluminothermique actif non réagi constitué de nanotechnologie et qu’il s’agit d’une substance explosive ou pyrotechnique hautement énergétique. »
(…) La portée de la découverte de thermite dans les poussières du World Trade Center pourrait s’avérer considérable. En effet, les experts du gouvernement américain ont toujours soutenu qu’il n’existait aucune preuve de la présence de matériel explosif/pyrotechnique dans les débris des trois tours détruites le 11 septembre 2001, le WTC 1, 2 et 7.
Des doutes existent depuis plusieurs années quant aux causes réelles de la chute de ces bâtiments, la thèse de la démolition contrôlée le disputant à celle de l’effondrement pour cause des seuls crashs d’avions, au point que 641 architectes et ingénieurs ont, à ce jour, demandé au Congrès américain la réouverture d’une enquête indépendante sur ce sujet – et celui des attentats du 11-Septembre en général.
La présence de substances explosives dans les tours pourraient rendre compte de certains témoignages de survivants, qui mentionnent des explosions dans les gratte-ciel avant leur effondrement, voire même avant les crashs d’avions (c’est le cas du témoignage de William Rodriguez, portier durant 20 ans au WTC). Barry Jennings, du Bureau pour le Logement de la ville de New York, avait, lui, fait état d’explosions dans le WTC 7, près d’une heure avant l’effondrement des Twin Towers .
Reste à savoir si l’étude des 9 scientifiques convaincra suffisamment de monde, en particulier dans le milieu scientifique, pour justifier un intérêt des médias. Pour le moment, c’est silence radio.
http://www.agoravox.fr/actualites/technologies/article/des-scientifiques-identifient-des-54794
27 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Alain Bauer,
Censure,
Colonialisme,
Fascisme d'aujourd'hui,
Guerre des civilisations,
Julien Coupat,
La guerre dure tant que durent les profits,
Libertés publiques,
Manipulation de l'opinion,
Naomi Wolf,
Néo-connerie,
Observatoire de l'empire,
Parti de l'Ordre,
Patriot Act,
Sabotage SNCF
[2] Comments
La « No-Fly-List » contient des centaines de milliers de noms et les autorités U.S. s’en servent pour « punir » ceux qui osent se dresser contre elles. 90% des noms sur cette liste sont ceux de militants sociaux, dissidents anti-Bush voire tout simplement de politiques n’étant pas membres du Parti Républicain… le Sénateur Ted Kennedy, par exemple, ou encore la députée US Barbara Boxer. Cela montre bien qu’il s’agit d’une liste politique, de contrôle social et non d’anti-terrorisme. Le terrorisme a toujours été l’excuse pour le pouvoir qui voulait renforcer la mise sous contrôle des populations.. c’était déjà le cas il y 21 siècles, avec les « trompettes de Crassus«
PASSAGER INDÉSIRABLE : L’HOMME QUI MENAÇAIT LES ETATS-UNIS
[Maurice Lemoine – Le Monde Diplomatique – Mai 2009]
Samedi 18 avril 2009. Dans cinq heures, le vol Air France 438, en provenance de Paris, atterrira à Mexico. Soudain, la voix du commandant de bord annonce que les autorités américaines interdisent à l’appareil le survol de leur territoire – où il n’est nullement prévu qu’il atterrisse. Parmi les voyageurs, figure une personne qui pose problème « pour des motifs de sécurité nationale ». Le Boeing 747 est dérouté. Son nouveau trajet étant beaucoup plus long, l’avion se pose à Fort-de-France pour refaire le plein de carburant.
Après l’escale en Martinique, le copilote aborde discrètement un passager. « Etes-vous M. Hernando Calvo Ospina ? » Recevant une réponse affirmative, il l’entraîne à l’arrière de l’appareil et lui annonce qu’il est le « responsable » du « détournement ». Colombien exilé en France, journaliste, écrivain, collaborateur du Monde diplomatique, Calvo Ospina se rend au Nicaragua pour ce mensuel. Il a publié de nombreux ouvrages (1) et articles dénonçant la politique du président Alvaro Uribe, le paramilitarisme, le rôle des Etats-Unis en Amérique latine. Comme tout journaliste travaillant sérieusement sur la Colombie, il a eu l’occasion d’interviewer des membres de l’état-major des Forces armées révolutionnaires de Colombie (FARC). « Ma première réaction, témoigne-t-il, fut d’interroger le co-pilote : “Vous croyez que je suis un terroriste ? ” Il me dit : “Non, et c’est pour cela que je vous préviens.” Il me demanda de ne rien dire à personne, y compris au reste de l’équipage (2). »
Lors de l’arrivée à l’aéroport de Mexico, avec six heures de retard, Calvo Ospina est intercepté, à la demande des autorités américaines, par des fonctionnaires de police mexicains. Ayant en leur possession une douzaine de feuilles sorties d’une base de données, ceux-ci l’interrogent courtoisement, lui expliquant que, depuis le 11-Septembre, les Etats-Unis ont, dans ce domaine, multiplié leurs demandes de « collaboration ».
Le journaliste doit, entre autres choses, préciser s’il est… catholique. « Je répondis que non, mais que je n’étais pas non plus musulman, connaissant la “dimension dangereuse” qu’a pris cette croyance religieuse aux yeux de certaines polices. » S’il sait utiliser des armes ? « Je n’ai même pas fait le service militaire. Mon unique arme c’est l’écriture. » Relâché le dimanche, à deux heures du matin, il pourra repartir sans problème pour Managua.
Ce détournement paranoïaque, en plein ciel, d’un avion de ligne, au prétexte de la présence d’un passager ne présentant aucun danger – avec un coût faramineux pour Air France (carburant, heures supplémentaires de l’équipage et logement à Mexico des nombreux passagers ayant raté leur correspondance) – attire à nouveau l’attention sur l’accord Bruxelles-Washington qui fait obligation aux compagnies aériennes de permettre au Département à la sécurité intérieure américain un accès électronique à leurs données passagers (Passenger Name Records ; PNR). Beaucoup s’imaginent que cette surveillance ne concerne que les vols à destination des Etats-Unis. Il n’en est rien. Les « services » américains s’intéressent aussi, sans qu’ils le sachent, aux voyageurs de tout avion survolant – quand bien même il ne s’y pose pas – eaux territoriales et territoire américains. Big Brother is, plus que jamais, watching you !
(1) Colombie. Derrière le rideau de fumée. Histoire du terrorisme d’Etat, Le Temps des cerises, Pantin, 2008.
(2) Lire le compte-rendu, en espagnol, de Calvo Ospina : « El día en que a Air France se le prohibió sobrevolar Estados Unidos ». Article inédit — mai 2009
http://www.monde-diplomatique.fr/2009/05/LEMOINE/17046
26 avril 2009
[Guillaume Dasquié – Charlie Hebdo – 15/04/2009]
En réalité, trois ans avant son interpellation, le 11 novembre 2008, les services de sécurité français suivaient déjà Julien Coupat. Une fiche des Renseignements généraux du 28 octobre 2005, dont nous avons trouvé la trace, demande à son sujet « une mise sous surveillance immédiate» en stipulant « individu proche de la mouvance anarcho-autonome ». Julien Coupat a pris goût à la castagne lors des grandes manifestations antiglobalisation. L’administration l’a dans le colimateur.
Les services de renseignement financier de Tracfin se penchent même sur sa petite communauté d’amis, établie au village de Tarnac, son épicerie, sa ferme. Dans un rapport du 10 novembre 2005, Philippe Defins, l’un des chefs de Tracfin, les soupçonne de se livrer au « blanchiment du produit d’activités de1ictueuses ». Une première paranoïa vite dissipée. Les parents de Julien Coupat s’avèrent à l’origine des mouvements financiers dont profitent ces jeunes fermiers. Gérard et Jocelyne Coupat, deux cadres supérieurs du groupe pharmaceutique Sanofi-Synthelabo, ne rechignent pas à aider leur intello de fils unique, adepte d’une vie communautaire loin des quartiers bobos.
Le dispositif sécuritaire autour du jeune Coupat se relâche, pour peu de temps. Après l’arrivée de Michèle Alliot-Marie au ministère de l’Intérieur, au printemps 2007, on considère que l’ultragauche basculera sous peu dans le terrorisme (NdL&I : c’est surtout Alain Bauer qui est le père de cette manipulation. Faire trembler le bourgeois pour lui fourguer son attirail sécuritaire, il sait y faire le grassouillet d’AB Consultants). Une construction sécuritaire lourde de conséquences.
Les véritables ennuis de Julien Coupat débutent quelques mois plus tard. Les policiers parisiens ont une conviction: Julien Coupat et sa copine Yildune Lévy-Guéant sont impliqués dans l’explosion d’une bombe artisanale de faible intensité, contre un centre de recrutement de l’armée américaine. dans le quartier de Time Square, à New-York, le 6 mars 2008. Aucune information en provenance des États-Unis ne permet de le démontrer. Qu’importe. Moins d’un mois plu tard. cette suspicion sert de prétexte au patron de la sous-direction antiterroriste de la police judiciaire, Frédéric Veaux, pour demander l’ouverture d’une enquête préliminaire, comme le montre son courrier du II avril 2008 au procureur (voir fac-similé).

Lettre de Fréderic Veaux sur Julien Coupat et Yldune Levy
Dans sa lettre, Frédéric Veaux établit un lien entre cette explosion et des déplacements entre le Canada et New York effectués bien plus tôt, au mois de janvier, par Julien Coupat et Yildune Lévy-Guéant. Un raisonnement tortueux. Quand l’attentat se produit le 6 mars, provoquant de légers dégâts matériels, les deux Français sont rentrés chez eux depuis plusieurs semaines. N’empêche, la section CI du parquet de Paris, en charge de l’antiterrorisme, ne remet pas en cause le bienfondé de l’hypothèse de départ. Pire, le 2 septembre 2008, le vice-procureur Alexandre Plantevin se réfère à nouveau à l’attentat de Time Square pour motiver, sur cinq pages, une prolongation des écoutes téléphoniques de l’épicerie.
Des vandales, mais pas des terroristes
Et de l’autre côté de l’Atlantique? Qu’en pensent les limiers du FBI, à New York? La semaine dernière, nous sommes entrés en contact avec leur représentant, l’agent Jim Margolan. Selon lui, « il n’existe pas à ce jour de mandat d’arrêt ou de demande officielle visant M. Coupat ou un autre Français» en relation avec l’explosion du 6 mars 2008. D’ailleurs, sur les près de 4 000 pages d’enquête, nous n’avons pas trouvé le moindre échange de données avec l’agence américaine.
Jonathan Dienst, un journaliste new-yorkais de la chaîne WNBC, a suivi les investigations du FBI sur l’affaire de Time Square. Il nous confirme que ses contacts auprès des enquêteurs « avaient dès le début invalidé la piste des deux Français aperçus au mois de janvier 2008 à la frontière américano-canadienne ».
Et au Canada précisément, Kareen Dione, porte-parole des services frontaliers, nous précise qu’une « enquête avait été confiée à la Gendarmerie royale du Canada» sur Julien Coupat, soupçonné d’avoir voyagé entre les deux pays sans disposer des bons visas. Le 13 octobre 2008, les policiers français de l’antiterrorisme remplissent un procès-verbal de deux pages intitulé « Réception de renseignements émanant de la Gendarmerie royale du Canada ». Pour toute pièce maîtresse, leurs homologues de Toronto transmettent un carnet supposé appartenir à Julien Coupat sur lequel ont été notés « des éléments relatant au jour le jour des réunions d’activistes d’extrême gauche s’étant tenues vraisemblablement à New York ».
Aucun commencement de preuve quant à un lien éventuel avec l’attentat du 6 mars. Mais, en ce mois d’octobre 2008, la section antiterroriste du parquet de Paris ne se décourage pas. La piste ferroviaire tombe à pic. À défaut de dynamiteur de Time Square, Julien Coupat passera pour un dérailleur de trains.
Dans la nuit du 7 au 8 novembre, une rame transportant des déchets nucléaires retraités, baptisée Castor, circule de l’usine de retraitement de la Hague, en France, à la ville de Gorleben, en Allemagne. Les détails de l’itinéraire ont été mis en ligne un peu plus tôt sur le site Internet de l’association Sortir du nucléaire. La même nuit, le véhicule de Julien Coupat est identifié par des policiers à proximité d’un point du tracé; une voie TGV qui sera détériorée par l’installation de crochets métalliques.
Le 10 novembre, le bureau d’Interpol de Wiesbaden, en Allemagne, signale qu’un communiqué posté à Hanovre a revendiqué une série d’actions contre ces voies ferrées, perpétrés à l’aide de crochets métalliques, des deux côtés du Rhin, pour perturber le convoi de déchets nucléaires.
Or, selon un rapport des services de sécurité intérieurs de Berlin, le BKA, daté clu 2 décembre 1996, les antinucléaires allemands utilisent depuis au moins 1995 ces mêmes crochets métalliques, qui cassent les caténaires des locomotives, pour provoquer des coupures de courant le long des voies sur lesquelles doivent circuler des déchets nucléaires. Ils ont pu influencer le groupe de Tarnac.
Comme le révèle un procès-verbal, les policiers français ont établi un lien entre une militante antinucléaire allemande, Sandra Gobe!, et Julien Coupat.
Pour autant, selon les experts de la SNCF que nous avons interrogés, ces crochets « interrompent le trafic en occasionnant des dégâts matériels, mais ne peuvent pas provoquer de déraillement ». Du vandalisme, mais pas du terrorisme.
Le 11 novembre 2008, dix membres de la communauté de Tarnac ont été pourtant interpellés et placés en garde à vue pour… « association de malfaiteurs en vue de la préparation d’acte de terrorisme» .
Aujourd’hui, l’incompréhension prévaut. En témoigne ce procès-verbal du 16 février 2009, consignant un énième interrogatoire de Manon Glibert, 26 ans, prof de musique, résidente à ces heures de la ferme de Tarnac, mise en examen elle aussi. Le juge Edmond Brunaud la questionne longuement sur ses lectures, sur les auteurs contestataires qu’elle a lus ces dernières années. En guise de conclusion, le magistrat demande: « Comprenez- vous aujourd’hui ce qu’il vous est reproché. » Et, laconique, Manon de répondre: « Non, je ne comprends toujours pas ce qui m’est reproché. »
26 avril 2009
[Gregor Seither – IES News Service – 25/04/2009]
Il y a moins de trois semaines, le 9 Avril 2009, une ville de 50 000 habitants aux Etats-Unis a été la victime d’une cyberattaque d’envergure, qui l’a totalement coupée du reste du « monde-réseau ». Etonamment, la presse tant U.S. qu’internationale n’a pas parlé de cet évènement, qui est pourtant riche en enseignements.
LES FAITS : Dans la nuit du jeudi au vendredi, un groupe non identifié a soulevé quatre couvercles de bouches d’égout dans la ville de Morgan-Hill, dans le Nord de la Californie. Ils sont descendus dans les conduits et – à l’aide d’un sécateur, ont sectionné huit cables en fibre de verre, déclenchant par ce simple geste une cyber-attaque aux conséquences énormes.
Cette attaque a apporté la preuve de l’extrême fragilité des infrastructures modernes de communication, et ce pour une raison très simple : pour des raisons de coûts et de non-coordination des différents acteurs technologiques, cette infrastructure est extrêmement centralisée.
Comme tout le monde utilise les mêmes « tuyaux », un seul coup de sécateur a privé, en un instant, la ville de Morgan Hill ainsi qu’une partie des contés avoisinants de toute une gamme de services vitaux : les services d’appel d’urgence, le réseau de téléphones portables, le réseau de téléphonie filaire, l’accès Internet DSL ainsi que des réseaux privés, les services d’alerte pompiers et de télésurveillance, les distributeurs de billets, les terminaux de paiement par carte de crédit, les pompes à essence automatiques… ainsi que les systèmes de surveillance d’équipements sensibles. Par ailleurs, certaines ressources qui auraient du ne pas être affectés – comme par exemple le réseau informatique interne du centre hospitalier – se sont avérés avoir besoin d’un accès à des ressources distantes pour pouvoir fonctionner. A l’hôpital il a fallu basculer sur un système papier pendant plusieurs jours et les médecins n’avaient plus accès aux dossiers des malades.
Dans un rayon de 80 Km autour de la commune, les activités commerciales ont été perturbées. Les distributeurs de billets et les cartes de crédit ne fonctionnant plus, seuls les paiement en liquide étaient possibles, handicapant les acheteurs qui n’avaient pas assez de liquide dans leur portefeuille. Les nombreuses entreprises de la zone – notamment dans le domaine des services, des TIC ainsi que celles utilisant des systèmes informatiques pour leur travail quotidien – ont préféré renvoyer leurs employés chez eux. Techniquement, ce simple coup de sécateur avait tout simplement coupé la connexion entre cette zone, où vivent 50 000 personnes, et le reste du réseau Internet.
Quel était le but poursuivi par ces saboteurs ? La police se perd en conjectures. Des voleurs ? En coupant les fils, les alarmes ne fonctionnaient plus. Des manipulateurs des cours de la bourse ? La région abrite une population aisée et de nombreux cabinets de courtage ou encore des fonds d’investissement. En leur coupant la communication, on les empêchait de faire leur travail. Des terroristes ? Des saboteurs ? Mais rien ne s’est produit et aucune revendication n’a été rendu publique. Certains se demandent s’il ne s’agit pas de l’oeuvre d’un employé des télécommunications qui aurait un compte à régler. L’auteur de cet attentat connait apparemment bien la carte du réseau et savait ou frapper.
Ou bien s’agissait-il de grandes manoeuvres, en taille réelle, de la lutte antiterroriste.
Ou alors, peut-être que les saboteurs ont simplement voulu nous donner une leçon ? Car – malgré le silence de la presse et des autorités – il y a beaucoup de choses à apprendre dans l’affaire Morgan Hill et on espère que tous ceux qui sont chargés des services d’urgence, dans les entreprises comme au gouvernement, retiennent les enseignements de cette histoire.
LES ENSEIGNEMENTS – Première question à se poser : qu’est ce qui reste quand tout s’arrête de fonctionner ? La réponse est : la radio-amateur… et c’est à peu près tout. Les téléphones cellulaires ne fonctionnaient plus. Les antennes relais ne peuvent pas, d’une manière générale, établir une connexion d’elles-même, même si les deux téléphones sont dans la même zone. Elles communiquent avec un ordinateur distant qui établit la commutation. Si l’ordinateur ne répond plus, les antennes relais ne servent plus à rien. La police et les pompiers par contre, arrivaient encore à communiquer par le biais des émetteurs-récepteurs radio.
Réalisant qu’ils allaient avoir besoin de plus de radios pour faire face, les autorités locales sont allé réveiller le président du club de radio-amateur CiBi local et lui ont demandé de rameuter son réseau d’adhérents. Des Cibistes sont venus s’installer en différents points de la ville avec leur matériel (centres hospitaliers, ambulances, cabinets médicaux, centres d’approvisionnement) et faisaient le lien avec le monde extérieur, là où les téléphones et Internet fonctionnaient encore. Cela a permis d’éviter une catastrophe sanitaire.
L’effondrement du réseau informatique du centre hospitalier local est la conséquence d’une trop forte dépendance des services centralisés. Si le protocole Internet – développé par l’armée en prévision d’une guerre nucléaire – est conçu pour résister à ce genre de coupures dans la réseau, cela ne dispense pas les techniciens IT d’implémenter un réseau robuste au niveau local. Mais la plupart des entreprises se satisfont d’un système tant que celui fonctionne et ne se sont jamais posés la question de ce qu’il fallait faire le jour où cela ne fonctionnerait pas.
Les réseaux institutionnels, même ceux des services d’urgence, sont rarement testés pour voir comment ils se comportent en cas de coupure avec le monde extérieur. De nombreux réseau locaux nécessitent néanmoins un accès à des services distants, par exemple pour résoudre des adresses DNS. Si la ligne est coupée, ils ne fonctionnement plus, même en local. Et même si votre réseau local reste en place, certains services cruciaux comme le courrier ou les serveurs de fichiers sont souvent hébergés ailleurs, de l’autre côté de la coupure. De nombreux logiciels serveurs doivent valider leur licence auprès d’un serveur distant pour pouvoir fonctionner. La même chose vaut pour les communications VoIP. Si les systèmes sont correctement configurés, la VoIP devrait pouvoir fonctionner en local… mais 99% des systèmes grand public ne sont pas configurés en conséquence.
Morgan Hill devrait inciter les administrateurs réseaux à se poser la question de leur dépendance vis à vis des services en réseau. C’est très pratique d’utiliser Google pour le mail, et cela vous évite d’avoir à vous en occuper. Mais le jour où votre connexion Internet est morte, votre courrier n’est plus accessible. La même chose vaut pour n’importe quel service Web – par exemple les dossiers médicaux centralisés. Et une pareille fragilité n’est pas acceptable pour un hôpital ou un fournisseur de services d’urgence, voire pour n’importe quelle structure censée continuer à fonctionner même en cas de catastrophe affectant l’infrastructure. Couler sa boite parce qu’on a pas pu accéder à ses mails et ses fichiers, c’est impardonnable.
Que faire ? La réponse est de mettre en place une infrastructure locale. Les services vitaux pour votre activité, le courrier électronique et les applications utilisées quotidiennement doivent fonctionner en local. Elles doivent pouvoir fonctionner sans requérir d’accès à des bases de données distantes. Un système de resynchronisation répercute les éventuels changements quand la connexion est rétablie. Bien sùr, cela implique une équipe IT locale et coutera plus cher qu’une gestion distante… mais au moins vous ne vous retrouverez pas le bec dans l’eau le jour où survient la panne.
En cas d’urgence, la communication sera un facteur crucial. Les émetteurs-récepteurs radio des systèmes d’urgence ont été petit à petit remplacés par des « talkie-walkie » cellulaires – mais ceux ci ne fonctionneront pas en case de panne de l’infrastructure. Le gouvernement, l’armée et la protection civile disposent (on l’espère) encore des vrais systèmes CiBi et radio ainsi que des répétiteurs permettant de couvrir des grandes distances. Si votre entreprise aura besoin de communiquer pour survivre dans une catastrophe, il serait bien que vous investissiez également dans ce genre de système et que vous le testiez régulièrement. La même chose vaut pour les autorités locales (mairies, communes(…).
Si les téléphones satellite continueront probablement à fonctionner, ils dépendent eux-aussi d’antennes au sol, qui peuvent être désactivées. Ces téléphones sont chers et ne sont souvent pas disponibles au moment où survient l’urgence car leurs utilisateurs (qui ne sont pas des techniciens) oublient d’en assurer la maintenance et le rechargement.
(…) Il faut aussi se poser la question de la sécurité physqique de nos installations. Ainsi, la plupart des couvercles de bouches d’égout ne sont pas verrouillés. Une simple clé d’égoutier permet de les ouvrir, et les réseaux sont équipés d’alarmes en cas d’inondation, mais pas en cas d’intrusion. Les boitiers installés sur des poteaux sont encore plus facilement accessible. La même chose vaut pour les armoires électriques/réseau et autres conduits en surface. Il suffit généralement d’un tournevis pour les ouvrir. (…)
26 avril 2009
Je pense qu’il est grand temps d’agir… François Fillon, il est urgent que tu te souviennes des méthodes de ta jeunesse quand, avec tes francs camarades du GUD, tu allais faire le coup de poing contre les gauchistes. Pas de quartier avec la racaille bolchévique, suivons l’exemple de nos glorieux aînés… Car, tout le monde le sait, la crise n’a pas été provoquée par l’avidité des spéculateurs, non, non… c’est à cause « des agitateurs de tout poil qui tentent de profiter du climat et s’activent en coulisse, dans les milieux de la gauche trotskiste, notamment ».
Décidément, à droite, rien ne change…

Elle pollue les esprits de nos braves ouvriers
Maman ! Y a un trotskyste sous mon lit !
[Comité de Salut Public – 24/04/2009]
Hilarant article dans la Pravda Sarkozyste : « La main de l’extrême-gauche « , rien moins. Où il est dit en substance qu’on est pas omniscients, mais pas loin. Détaillons la chose, c’est croquignolet :
« Qui se cache derrière les meneurs des grèves et les salariés qui séquestrent les patrons ? Agissent-ils seuls, poussés par le désespoir de voir une vie de travail partir en fumée ? Ou sont-ils instrumentalisés pour engendrer le chaos ? Nombre d’observateurs estiment que ces débordements volontairement médiatisés portent la signature de l’extrême gauche. »
(En effet, penser que le prolo puisse prendre de lui-même l’initiative de séquestrer le DRH semble hautement suspicieux pour les auteurs – qui ont quand même dû s’y mettre à trois pour rédiger ce brouet, l’effort intellectuel exigé pour pondre aussi audacieuse hypothèse ayant dû dépasser la capacité moyenne du journaliste figaresque moyen -, partant, ne seraient-ils pas manipulés par d’obscures officines agissant souterrainement dans une opacité inquiétante ? Brr …).
«C’est un secret de polichinelle que de dire que les meneurs de la fronde des Continental à Clairoix sont encartés chez LO », dénonce un dirigeant de la CFDT . «Les militants du NPA sont partout où il y a de la misère et la peur de l’avenir, abonde un autre de la CGT . Ils jouent sur les craintes des gens, comblent un vide politique ou syndical, et soutiennent tous ceux qui sont en lutte. Dès qu’il y a deux grévistes dans une entreprise, ils débarquent.»
Heureusement, de braves et gentils syndicalistes – des gens très raisonnables qui veulent s’asseoir à des tables de négociations pour discuter calmement, pas comme certains n’est-ce pas…- balancent les affreux gauchistes : il y a bel et bien des troskystes , non seulement aux abords des usines, mais pis : certains travaillent même dedans ! Gasp ! L’angoisse monte tout de suite d’un cran, mais on va le voir, le cauchemar ne fait que commencer…
« Un commissaire de police très au fait des questions sociales est formel : «Les salariés qui dégradent leurs usines et qui intimident leur hiérarchie cèdent évidemment à une sorte d’emballement collectif.» Selon lui, «les images de séquestrations de patrons qui tournent en boucle à la télé ont pour effet de banaliser cette pratique». L’un de ses collègues de province ajoute : «Il est difficile d’apporter la preuve irréfutable que des organisations subversives sont à l’origine du durcissement des mouvements engagés. Mais ce qui est certain, c’est que des agitateurs de tout poil tentent de profiter du climat et s’activent en coulisse, dans les milieux de la gauche trotskiste notamment. »
Ce passage pose évidemment toutes sortes de questions, surtout à nous : on est pas encore arrivés à complètement laver le cerveau des ouvriers, et ils sont encore capable de prendre des initiatives par eux-mêmes, c’est ennuyeux. Nos techniques sont pourtant très au point, depuis le temps, mais, peste ! il y a encore du boulot à fournir avant que de disposer de cette armée de zombies obéissants dont nous rêvons. Fort heureusement, notre parfaite absence de scrupules et nos talents de manipulateurs cyniques et amoraux suppléent efficacement à ces lacunes :
« le noyautage des syndicats traditionnels est pourtant déjà une vieille tradition. «Les centrales territoriales sont très infiltrées, assure ainsi un représentant patronal. Il y a de l’entrisme actuellement dans les syndicats d’extrême gauche qui tentent de radicaliser les mouvements.» Ce que confirme un cadre de la CGT . «Ils nous collent sur le terrain dans tous les conflits, reconnaît-il . Ils essayent de peser sur ce qu’on dit et ce qu’on fait. »
Mine de rien, cet extrait nous pose de graves question d’ordre tactiques : il semblerait bel et bien que nous soyons repérés. Ce qui est incompréhensible, nos militants accomplissant un travail de sape de façon parfaitement invisible au sein des syndicats, des erreurs ont dû être commises. Peut-être est-ce parce que ils agissent à visage découvert en ne faisant pas mystère de leur appartenance politique et que tout le monde sait qui ils sont depuis des décennies, ah, oui, c’est peut-être pour ça en effet…
« Il n’y a qu’un seul syndicat où l’extrême gauche n’a pas besoin de faire d’entrisme pour influencer les décisions. Il s’agit de la galaxie des centrales SUD, regroupées sous la bannière Solidaires. Olivier Besancenot n’a-t-il d’ailleurs pas sa carte à SUD-PTT ? »
Ouf, SUD est entièrement sous notre contrôle et c’est heureux. D’ailleurs, c’est OB le chef de SUD, allez, on peut bien le dire maintenant, d’ailleurs c’est le seul et unique Chef de tout, nous on se contente d’obéir aveuglément au Maître. Et c’est très bien comme ça.
Cela dit, on est bien aidés, quand même, puisque figurez vous qu’on « profite des «erreurs de communication» de quelques directions d’usine. Celles de Continental à Clairoix ou de Caterpillar à Grenoble reconnaissent en avoir commis. La direction de Clairoix a ainsi démenti énergiquement pendant plus d’une semaine les rumeurs de fermeture du site. »
(Comme quoi on apprend des choses, en lisant le Figaro : les directions n’ont commis que des «erreurs de communication», quand vous et moi pensions bêtement qu’il s’agissait de questions économiques et politiques, benêts que nous sommes. Comme quoi, on est pas si malins que ça, non plus, hein…)
Bref.
Les troskyss ‘ sont rigoureusement partout.
Ils disposent même « d’agents dormants » (spécialement entraînés dans nos centres de Caracas et Pyongyang ).
Ils sont fourbes.
Ils sont fous.
Ils sont cruels.
Ils sont très intelligents et organisés.
Ils sont des nez crochus et ourdissent des complots pour dominer le monde, d’ailleurs ils…
Ah non, excusez, ça, c’est une autre minorité qu’on accuse de façon récurrente des même travers que nous dans cet article, c’est d’ailleurs frappant, quand on regarde, les arguments sont rigoureusement les mêmes. Cachés, dissimulés, sournois, efficaces, omniprésents mais très discrets…Pareil, c’en est troublant. À moins qu’ils ne s’agisse des même termes toujours employés pour désigner d’avance de commodes coupables, historie de justifier par la suite ce qu’on va leur faire subir, la technique est assez bien rodée de ce point de vue.
N’empêche.
Nous sommes décidément partout.
Ta boulangère ? C’en est une.
L’infirmier qui soigne ta maman malade ? Il est des nôtres.
L’ouvreuse de cinéma ? N’as tu pas vu la lueur de fanatisme quand elle t’a vendu ton billet pour « Coco » ?
Ton collègue dans l’open space ? Regarde discrètement quels sites il consulte, tu pourrais être surpris…
Quant à ton facteur…on s’est compris.
Alors le soir, avant de t’endormir en faisant tes prières au petit 32 Jésus , regarde bien sous ton lit.
Il y a peut-être un trotskyste planqué dessous.
http://comite-de-salut-public.blogspot.com/2009/04/maman-y-encore-un-trotskyste-sous-mon.html
26 avril 2009
Posted by libertesinternets under
Alain Bauer,
Ardoise,
Base élèves,
Biométrie,
CRISTINA,
EDVIGE,
FBI,
GeoEye,
Google,
GUARDIAN,
Julien Coupat,
Libertés publiques,
Manipulation de l'opinion,
Privacy,
STIC,
Surveillance,
TALON,
Twitter,
Vie privée
Laissez un commentaire
Comment on est passé du « surveiller et punir l’infraction » au « prédire et intercepter » par le biais de l’analyse de toutes les données possibles. On en revient toujours au modèle du Panoptique, phantasme sécuritaire bourgeois contre les déviants…
[François-Bernard Huyghe – 24/04/2009]
Tous tracés ! Tous fichés ! Tous observés ! Tous surveillés!
Tel est le sentiment que nous éprouvons à énumérer les moyens techniques qui servent à rassembler des « données personnelles » sur nous, voire à anticiper nos comportements. Vidéo-surveillance, interceptions de télécommunications, balises, puces RFID, multiples fichiers (dont celui des empreintes génétiques), logiciels intrusifs et plus ou moins espions, mais aussi les traces numériques que laissent nos doubles au cours de nos transactions et de nos navigations sur Internet. Les objets les plus familiers comme une laissez-passer dans le métro ou une caisse de pharmacie semblent en savoir sur nous plus que nous ne le soupçonnions.
Dans la société de l’information qui devait être celle de l’instantanéité, notre passé nous poursuit, tout laisse empreinte, toute information est stockée, documentée, rapprochée et, dans tous les cas, susceptibles de réapparaître, y compris à notre insu ou contre notre gré.
Derrière la question technique (ce que peuvent faire les machines à enregistrer et traiter les données), il y a, bien sûr, un débat politique : quelles libertés individuelles et quel droit à l’intimité – deux notions complémentaires mais différentes – nous laissent les pratiques administratives et commerciales ? Les premières touchent à un pouvoir qui pourrait s’exercer sur nous (savoir certaines choses permettrait de nous menacer pour nous contraindre). Le second à un pouvoir que nous désirions exercer librement : permettre à certains et non à d’autres de savoir des choses sur nous.
La notion d’intimité avec toutes ses gradations – toi je t’autorise à savoir mes maladies, toi, ma sexualité, toi, mes angoisses métaphysiques, toi, mes opinions politiques – est d’ailleurs largement remise en cause par des dispositifs comme les blogs où chacun vient se dévoiler mais où il veut, quand il veut, créant ainsi une intimité « extérieure » (ce qui est à la fois intime et extérieur, « extime » pour le psychanalyste Serge Tisseron).
On voit s’entrecroiser trois logiques : politicio-administrative ( y compris dans sa composante sécuritaire ou policière), économique, mais aussi sociale : réseaux sociaux, présentation publique de soi et de son image, demande incessante d’informations sur son réseau et sur son environnement contribuent à rendre chaque vie de plus en plus « documentée ».
On peut considérer la chose de manière plus historique et dire que trois modèles de surveillance. (suite…)
25 avril 2009
Du côté de la police, on commence à paniquer, il faut trouver des éléments convaincants pour justifier tout cela… à mon avis il va y avoir une grosse manipulation sous peu, un truc qui va exploser dans la presse, que des zélés scribouillards comme Cornevin du Figaro se chargeront de relayer, et qui leur permettra de (tenter) de dire « Vous voyez, c’étaient des méchants, on a eu raison des les coffrer… »
[David Dufresne – Mediaprt – Jeudi 23 avril 2009]
Le diable aime les détails. Signe des temps, les détails sont numériques. Le 26 janvier, le chef de section d’assistance aux investigations judiciaires du Bureau de la lutte anti-terroriste adresse un mail au juge Thierry Fragnoli, qui commence sérieusement à s’impatienter. Où sont les expertises des crochets saboteurs de lignes de chemin de fer? Ce mail, jamais révélé, Mediapart en a lu une copie. Réponse policière: la gendarmerie fait au plus vite. Son rapport arrivera «vers le vendredi 13 février». Et l’homme d’ajouter, comme dans une parenthèse d’impuissance : vendredi 13, «(jour de chance, il nous en faut). Bien cordialement».
La suite, on la connaît. De la chance, les enquêteurs n’en ont pas eu. Ni ADN, ni empreinte digitale, rien. En ces temps numériques de la preuve scientifique absolue, ça la fiche mal. Surtout quand les relevés d’indices ne se font pas dans les règles de l’art (policier), comme ça semble avoir été le cas sur plusieurs des cinq lieux de sabotages (un en octobre 2008, quatre simultanés en novembre)… Quant à la chance, comme facteur d’enquête, on a connu plus rigoureux.
D’ailleurs, depuis l’offensive des avocats début avril, et les dernières révélations successives (cf. onglet Prolonger et ci-dessous), les langues commencent (un peu) à se délier.
Selon différentes sources proches du dossier, recoupées par Mediapart, l’origine du cafouillage de l’enquête pourrait venir de là. Venir du pataquès autour de l’ADN. Le 8 novembre, au lendemain des dégradations sur les lignes SNCF, c’est ambiance de crise au ministère de l’intérieur. Chacun y va de ses suggestions. La Sous-direction anti-terroriste (SDAT) et la Direction centrale du renseignement intérieur (DCRI) ont de forts doutes sur Julien Coupat et son amie, Yildune Lévy. Ils viennent d’être pistés dans la nuit en Seine-et-Marne, à proximité d’un des lieux en question. Trois de leurs amis ont également été contrôlés dans la même nuit, à proximité d’une autre ligne SNCF. Mais ce sont surtout les gendarmes, selon nos informations, qui se montrent les plus affirmatifs. Ils assurent au cabinet de Michèle Alliot-Marie avoir «tout ce qu’il faut» pour confondre les auteurs, aux dires de différents témoignages. Entendre: ils ont les crochets et les empreintes qui vont avec.
La date est d’importance. Moins de deux mois plus tard, c’est la grande fusion police/gendarmerie. La «grande œuvre» de la ministre de l’intérieur. Tarnac, c’est un peu ça: de la fusion avant l’heure, un exercice taille réelle et grandeur nature, entre Paris et la Corrèze, police et pandores. Le mail du 26 janvier en dit long, involontairement, sur le résultat. Confusion, plutôt que fusion.
Le diable affectionne également les cachotteries. De source pénitentiaire, une information est parvenue tout récemment à Mediapart. Des hommes des «services» se seraient dernièrement intéressés de près au parloir de la prison de la Santé. En clair: on les soupçonne d’avoir placé des micros espions dans le lieu même où Julien Coupat se rend à chacune des visites qu’il reçoit; lui, le dernier des neuf mis en examen encore en détention provisoire. Réponse officielle de la police: «La procédure antiterroriste prévoit de pouvoir sonoriser une pièce, sur demande exprès du magistrat. Si tel est le cas, cela devrait apparaître dans le dossier d’instruction, lui-même couvert par le secret d’instruction.»
Traduction: une telle «sonorisation» est possible – mais on ne dira pas si c’est le cas. Ni si ce n’est pas le cas. Ni même, comme cela s’est vu, si les retranscriptions s’arrêtent miraculeusement avant de figurer dans le dossier… Quoi qu’il en soit, à cette date, nulle trace d’écoute indiscrète à la prison de la Santé dans les différents tomes d’instruction, que nous avons pu consulter. Mais tout de même, comme dans bien des affaires judiciaires, sont annexés au moins deux courriers expédiés notamment à Yildune Lévy, du temps où elle était incarcérée. C’est dire que la surveillance ne s’est pas desserrée, après les interpellations.
Au contraire, même. Sur les enquêteurs, la pression est devenue énorme. La faute à la médiatisation, disent-ils – plus qu’aux faits eux-mêmes, finalement mineurs. D’où les confidences, en passant, de plusieurs services de police. «Des éléments sont en train de rentrer.» Des expertises, des auditions, des traductions (liées à la revendication des actes de sabotages par des Allemands, dès le 10 novembre, soit la veille des arrestations de Coupat & co.). Autrement dit: policiers et magistrats se donnent du temps. C’est en effet leur dernière carte. Tant, jusqu’ici, on trouve bien des coïncidences dans le dossier, on trouve bien des écrits, on trouve bien des actions, des filatures, des «interceptions de sécurité», de la comptabilité, près de cinq mille livres dans la «bibliothèque solidaire» du village dont une trentaine saisis, plus ou moins qualifiés de subversifs, mais aucune preuve. Ni matérielle, ni probante. Ni même aucun témoin direct. (suite…)
25 avril 2009
L’Affaire de Tarnac et le battage médiatique qui l’a accompagné – en partie orchestré par les experts en comm’ du gouvernement et leurs fidèles caisses de résonance dans la presse – n’était qu’une opération d’intoxication visant à faire croire au populo que le gouvernement assure sa sécurité en temps de crise — mais aussi montrer aux éventuels dissidents qu’on avait les moyens de leur taper sur la gueule.
Au moment où des milliers de mécontents sont au chomage technique (ou bien licenciés économiques) et que même des aristos comme Villepin commencent à sentir le fumet révolutionnaire dans l’air, c’est toujours bon de faire des moulinets avec sa matraque, au cas où…
En ce sens, Tarnac est l’équivalent de la rafle de Besson à Calais, le jour où Sarko présente son plan de sécurité… un truc qui n’a aucune efficacité opérationnelle (l’arrestation de Tarnac n’a en rien fait reculer le terrorisme, la rafle de Calais n’a en rien résolu le problème des migrants), mais cela permet de brasser de l’air, faire croire qu’on agit, et ainsi gagner quelques points dans le petit jeu du « je fais semblant de gérer la crise »…
Pendant ce temps là, un jeune innocent, croupit en prison, depuis plus de 6 mois… Un de plus, me direz vous !
[Charlie Enchainé – 16/04/2009]
Surprise dans Charlie Hebdo du 15 avril 2009. Jusqu’à présent, l’hebdomadaire nous avait habitué au dessin, à la satire, au reportage, à la chronique ou encore la critique sociale ; voilà qu’il se lance dans l’investigation. Bandeau d’appel à la une — « Exclusif ! Ultragauche : comment MAM a bidonné le scoop de Tarnac » —, article en pages 2 et 3, fac-similé : un traitement digne d’une révélation du Canard enchaîné — l’ironie du « volatile » en moins. Pour l’occasion, Charlie s’est offert les services d’un spécialiste de l’investigation : le journaliste Guillaume Dasquié.
Julien Coupat, interpellé le 11 novembre 2008, était en fait suivi par les services de sécurité français depuis le 28 octobre 2005 suite à des heurts « lors des grandes manifestations antiglobalisation », comme l’atteste une fiche des Renseignements généraux consultée par le journal. En novembre 2005, Coupat est même soupçonné de blanchiment d’argent ; en réalité, ce sont ses parents qui l’aident financièrement…
La fausse piste new-yorkaise
La pression sur Julien Coupat retombe jusqu’au début de l’année 2008. Les policiers parisiens sont alors convaincus que « Julien Coupat et sa copine Yldune Lévy-Guéant sont impliqués dans l’explosion d’une bombe artisanale de faible intensité contre un centre de recrutement de l’armée américaine dans le quartier de Times Square, à New York, le 6 mars 2008 ». C’est le début des ennuis pour le couple.
À l’appui de nos fins limiers, les deux tourtereaux effectuent « des déplacements entre le Canada et les États-Unis (…) au mois de janvier » 2008. Pourtant, « les deux Français sont rentrés chez eux depuis plusieurs semaines » au moment de l’explosion. Mais les enquêteurs n’en démordent pas et, le 2 septembre 2008, la justice « se réfère à nouveau à l’attentat de Times Square pour motiver (…) une prolongation des écoutes téléphoniques de l’épicerie » de Julien Coupat.
Dessin de Luz (Charlie Hebdo, 15/04/09)
Julien Coupat et Yldune Lévy-Guéant sont-ils impliqués dans l’affaire de Times Square ? Pour en avoir le cœur net, Guillaume Dasquié a contacté le FBI. « Il n’existe pas à ce jour de mandat d’arrêt ou de demande officielle visant M. Coupat ou un autre Français », affirme l’agence américaine. Mieux : dans les 4000 pages du dossier pénal épluché par Charlie Hebdo, « nous n’avons pas trouvé le moindre trace d’échange de données » entre les services français et américain, écrit le journaliste.
C’est donc sur « la piste ferroviaire » que la section antiterroriste du parquet de Paris va jeter son dévolu. La nuit du 7 au 8 novembre 2008, « le véhicule de Julien Coupat est identifié par des policiers à un point de proximité du tracé » d’un convoi de déchets nucléaires retraités circulant entre la France et l’Allemagne. La « voie de TGV sera détériorée par l’installation de crochets métalliques ». Les charges sont dès lors suffisantes pour embastiller Julien Coupat.
Technique allemande
Problème, « les antinucléaires allemands utilisent depuis au moins 1995 » cette technique de sabotage. Toutefois, selon le procès-verbal, « les policiers français ont établi un lien entre une militante antinucléaire allemande (…) et julien Coupat ». Ce qui laisse supposer que les activistes allemands auraient pu « influencer le groupe de Tarnac ». Mais d’après des experts de la SNCF, consultés par Charlie Hebdo, la pose de crochets métalliques interrompent le trafic sans pour autant faire dérailler les trains. Conclusion de Guillaume Dasquié : il s’agirait, en tout état de cause, « de vandalisme, mais pas de terrorisme ».
Or, les dix membres de la communauté de Tarnac, dont Julien Coupat, toujours détenu à ce jour, ont justement été arrêtés pour « association de malfaiteurs en vue de la préparation d’acte de terrorisme ». L’enquête publiée dans Charlie Hebdo alimente la pile de contre-enquêtes qui montrent que cette accusation paraît loin d’être fondée. Mais, comme l’explique Michèle Alliot-Marie, « ce ne sont pas les journaux qui rendent la justice dans notre pays ».
P.-S.
Quelques mots sur Guillaume Dasquié. Le journaliste Guillaume Dasquié a lui-même connu les joies de l’antiterrorisme. Pour avoir publié dans Le Monde en avril 2007 des extraits d’un rapport classé confidentiel-défense, il fut prestement interrogé par la DST en décembre de la même année, comme nous le mentionnions dans « L’affaire Guillaume Dasquié ». Retrouver Guillaume Dasquié dans Charlie Hebdo plus d’un an après cet épisode constitue, comme nous l’écrivions au début de l’article, une certaine surprise. On ne sait pas, en revanche, si cette collaboration entre le journaliste d’investigation et l’hebdomadaire satirique est amenée à durer.
http://charlieenchaine.free.fr/?Charlie-Hebdo-decortique-l-arnaque
24 avril 2009
Tout ce débat sur l’électrosensibilité et les antennes relais a un défaut majeur : l’absence d’études scientifiques véritables et indépendantes. On ne peut pas faire confiance ni aux mystiques écolos qui réagissent de manière irrationnelle sans souvent savoir de quoi ils parlent, ni aux industriels des télécoms qui se contentent de hausser les épaules et balaient toute critique en traitant les gens de cinglés ou de technophobes… et PRIARTEM n’est pas vraiment neutre non plus.
Il y a vraiment besoin d’une analyse neutre et fiable, une étude épidémiologique cohérente pour répondre à cette question. Les symptomes présentés par certains montrent qu’il y a un problème, mais en même temps ces symptomes sont trop incohérents pour que cela suffise a semer le doute sur la réalité physiologique de ce phénomène. En même temps, il y a 80 ans, personne ne croyait ceux qui disaient que l’amiante était nocive…
[Clavardage Libération – 24/04/2009]
Daniel Oberhausen, physicien et expert à la cour d’appel de Bordeaux sur l’exposition aux ondes électromagnétiques, a répondu à vos questions. Il est également délégué aux informations scientifiques pour l’association Priartem qui milite pour une réglementation des antennes relais.
Laszlo: Bonjour, quels dangers présentent les antennes pour l’organisme et y a-t-il plus de dangers pour les plus jeunes?
C’est une réponse qui ne peut pas être simple dès lors que nous ne pouvons avoir de travaux scientifiques indiscutables pour établir un lien entre l’exposition aux antennes relais et les pathologies envisagées
Nous demandons dans cette perspective que de véritables études épidémiologique sur les riverains d’antennes relais soient entreprises.
Abdelmajid: Est ce qu’on doit quitter notre appartement s’il y a une antenne au dessus de l’immeuble.
Si vous établissez un lien clair entre certaines souffrances et l’exposition au champ électromagnétrique de l’antenne. Et si d’autre part, vous avez fait effectuer des mesures par un cabinet agréé et que celles-ci révèlent un niveau d’exposition élevé (supérieur a 0,6 volt/m pour l’ensemble des fréquences téléphoniques). Alors dans ce cas, il faut envisager éventuellement de déménager ou de blinder l’appartement.
Todal: Bonjour comment peut-on simple particulier mesurer le niveau de radio-émissions dans notre quotidien? Et enfin je suis consterné par la prolifération des réseaux ouverts WIFI ceux-ci sont-ils aussi néfastes? Merci.
Un citoyen peut se procurer un appareil appelé polluomètre haute fréquence. Ce petit appareil donne simplement une estimation. Seul un cabinet agréé peut indiquer l’exposition réelle.
Nous demandons (l’association Priartem) que les modems soient, par défaut, désactivés du mode wi-fi. De nombreuses personnes sont en effet exposées à leur insu, parfois contre leur gré, à la nuisance wi-fi.
Kondest: Bonjour, j’aimerais connaître les effets que pourraient avoir le wi-fi sur le corps humain. Vivant en région parisienne, j’y suis fortement exposé.
Ce sont a priori les mêmes que ceux constatés depuis plus de 10 ans du fait de l’exposition aux rayonnements de la téléphonie. Exemple: des migraines, des insomnies et des nausées. (suite…)
23 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Anti Defamation League,
Antisémitisme,
Avigdor Liebermann,
Censure,
Colonialisme,
Fascisme d'aujourd'hui,
Gaza,
Guerre des civilisations,
Hamas,
Israel-Palestine : la paix maintenant,
La guerre dure tant que durent les profits,
Lobby Pro-Israël,
Manipulation de l'opinion,
Palestine,
Parti de l'Ordre,
Racisme,
Racisme de gauche,
Shalom A’shav,
The Israel Lobby
Un commentaire
LE HAMAS : LA LOI, L’ORDRE ET UNE RELATIVE LIBERTE RELIGIEUSE
[Les doigts dans la crise – Luc Delval – 21/04/2009]

Je n’ai pas l’intention de chanter les louanges du Hamas, mais pour le moins il conviendrait de s’interroger sérieusement sur la diabolisation dont il fait unanimement l’objet – à égalité avec le président iranien – en Europe.
A cet égard, je vous invite une fois de plus avec insistance à lire la « Revue Internationale des Livres et des Idées » (RILI – en vente dans toutes les bonnes librairies), dans le dernier numéro de laquelle Henry Siegman, directeur du « U.S. Middle East Project » (New-York) et professeur à la « School of Oriental and African Studies » (Londres) met salutairement les points sur quelques « i » :
[…] On ne peut pas dire qu’Israël a lancé son attaque pour protéger ses citoyens contre les roquettes. Il l’a fait pour protéger son droit de pouirsuivre l’étranglement de la population de Gaza.
Tout le monde semble avoir oublié que le Hamas a déclaré une fin des attentats suicides et des tirs de roquettes lorsqu’il a pris la décision de rejoindre le processus politique palestinien, et qu’il s’y est largement tenu pendant plus d’un an. Bush avait publiquement fait bon accueil à cette décision, la citant comme un exemple de succès de sa campagne en faveur de la démocratie au Proche-Orient (il n’avait aucun autre succès à mettre en avant).
Lorsque le Hamas, d’une façon inattendue a gagné les élections, Israël et les Etats-Unis ont contesté la légitimité des résultats et pris le parti de Mahmoud Abbas, le dirigeant du Fatah. Jusque là, celui-ci n’avait pas été pris au sérieux par les dirigeants israéliens qui le tenaient pour un « poulet plumé« . Ils ont armé et entraîné ses forces de sécurité afin de renverser le Hamas; et lorsque le Hamas a – brutalement, certes – prévenu cette tentative violente de renverser les résultats des premières élections démocratiques honnêtes du Proche-Orient moderne, Israël et l’administration Bush ont imposé le blocus.
Israël cherche à justifier ces faits indiscutables par l’affirmation qu’en retirant les colonies israéliennes de Gaza en 2005, Ariel Sharon avait donné au Hamas l’occasion de se mettre en route vers la création d’un Etat, une occasion qu’il a refusée de saisir; au lieu de quoi il aurait transformé Gaza en aire de lancement pour des tirs de missiles visant la population civile d’Israël. (suite…)
23 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Anti Defamation League,
Antisémitisme,
Avigdor Liebermann,
Colonialisme,
Fascisme d'aujourd'hui,
Guerre des civilisations,
Israel-Palestine : la paix maintenant,
Libertés publiques,
Lobby Pro-Israël,
Manipulation de l'opinion,
Néo-connerie,
Observatoire de l'empire,
Palestine,
Racisme,
The Israel Lobby
Un commentaire
Le tollé autour des propos de Ahmadinejad (qui aurait encore une fois pu éviter de faire de la provoc et nourrir ainsi le troll médiatique des sionistes) est une simple opération massive de manipulation de l’opinion afin de discréditer Durban 2 et désamorcer d’avance toute critique d’Israël. Le bureau de propagande de Un-Watch a encore TRES BIEN travaillé. Bravo les gars, Goebbels serait fièr de vous…
[Les Doigts dans la Crise – 23/04/2009]
« Durban II » : un cas d’école de désinformation massive
Par Luc Delval le jeudi 23 avril 2009, 10:54 – Les amis de nos amis – Lien permanent
Je mijotais un billet sur l’invraisemblable campagne de désinformation à laquelle a donné lieu la conférence de l’ONU dite « Durban II », qui a eu lieu à Genève.
Précédée d’un pilonnage d’artillerie médiatique et suivie d’une invasion par voie écrite et télévisuelle de diffamation massive, cette conférence a été l’occasion une fois de plus pour les pays de l’Union Européenne de manifester leur solidarité inconditionnelle avec Israël. Peu importe que la terre entière ait pu mesurer l’ampleur des crimes de guerre commandés par le gouvernement Olmert, peu importe que depuis lui ait succédé un gouvernement où fascistes patentés et prétendus sociaux-démocrates préparent, bras-dessus bras-dessous, les atrocités de demain (et d’ajourd’hui, d’ailleurs, car ils s’entraînent quotidiennement pour ne pas perdre la main).
Je mijotais, dis-je.
Mais je viens de constater qu’Alain Gresh l’a écrit ce billet. Plus complet et plus documenté que je n’aurais sans doute pu le faire. Il faut absolument le lire ICI.
Que dire de plus, et comment le dire mieux ? Deux choses, malgré tout.
Tout d’abord que le caractère raciste avéré de l’Etat d’Israël, qui se manifeste chaque jour très concrètement et systématiquement, a été de longue date dénoncé par des Israéliens. Ainsi, par exemple, Gideon Levy intitulait un de ses éditoriaux dans Haaretz, en mars 2006 : « One racist nation« . Extrait : (suite…)
23 avril 2009
[SILICON.FR – 23/04/2009]
Le moteur de recherche permet de se créer un compte incluant ses recherches. Les internautes peuvent ainsi contrôler leur identité numérique, promet-on.
Google essaie de fidéliser ses utilisateurs en permettant aux internautes la création de profils incluant dans les résultats d’une recherche sur un nom. La firme de Mountain View explique que désormais les internautes ont leur mot à dire.
Un point important est donc de voir comment vont s’articuler les résultats de recherche en incluant les noms et prénoms de personnes. Google lance donc la possibilité pour un internaute de se créer une identité numérique afin de pouvoir être vu sur le Web.
Le moteur de recherches offre la possibilité de créer son « profil » qui apparaîtra aux côtés des résultats d’une recherche sur son nom. Le module est alors accessible par la page google.fr/profiles. Chaque internaute peut alors insérer des informations sur son identité, ses motivations, une courte biographie ainsi que, s’il le désire, une photo. Une orientation très Web 2.0 semble t’il même si le vœu de la firme est de pouvoir contrôler ses propres informations présentes sur le Net.
L’intérêt pour Google est ici de favoriser les recherches sur les noms réalisées par des éventuels employeurs mais aussi par des personnes parfois mal intentionnées. Car si cette nouvelle option ne semble pas avoir de véritables caractères révolutionnaires, il apparaît que Google a bien saisi le nouvel attrait généré par les sites de réseaux sociaux pour la recherche de personnes.
C’est ce qu’explique, dans un communiqué, Brian Stoler, le concepteur de l’application pour Google : « En faisant une recherche sur soi-même pour voir ce que les autres trouveraient, les résultats peuvent être variés, et ce n’est pas toujours ce que vous vouliez que les gens voient. Nous voulons améliorer cela et vous offrir plus de choix« . Il oublie de préciser que bien souvent le premier résultat est celui d’un site de réseau social. Le bon référencement de ces sites expliquerait la volonté de Google de mettre une touche de 2.0 dans son moteur.
Subsiste la question de la sécurité du module « profil ». Rien n’empêche quelqu’un de créer un profil en empruntant le nom d‘ un autre et d’y vilipender n’importe quoi puisque les deux seuls moyens de contrôles proposés sont la vérification du nom et de l’adresse mail. Pour le nom, il faut être inscrit à Google Knol pour qu’il apparaisse comme vérifié.
Pour l’adresse, la certification peut poser problème dans la mesure où les webmails de type Gmail, Hotmail ou encore Yahoo ne sont pas encore certifiables. Etonnant.
http://www.silicon.fr/fr/news/2009/04/22/google_lance_la_creation_de_profils
23 avril 2009
Posted by libertesinternets under
Revue de Web
[2] Comments
Faut vraiment que la crise soit aigue aux USA, si même des femmes enceintes se mettent à braquer des banques…
[Gregor Seither – IES News Service – 23/04/2009]
Hier matin, Mardi, à Fayetteville, en Caroline du Nord (USA), une femme enceinte est entrée dans une agence de la banque Carter Bank & Trust. Arrivée devant le guichet, elle a sorti une arme de poing de son sac en plastique et a exigé qu’on lui remette de l’argent. Mais à ce moment là, son téléphone a sonné. L’employée de la banque raconte la suite :
Elle a décroché et a entamé une conversation avec la personne qui l’appelait. Personne n’osait bouger. Mais la conversation a commencer à s’éterniser, elle ne faisait plus attention à nous, et à un moment elle semble nous avoir oubliés… elle a remis son flingue dans son sac et, toujours en parlant au téléphone, elle est sortie de la banque. Aucun argent n’a été dérobé, personne n’a été blessé.
La police n’a pas pu retrouver la braqueuse enceinte et distraite mais pense pouvoir l’identifier grace aux caméras vidéo dans la banque.
17 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Censure,
Colonialisme,
Fascisme d'aujourd'hui,
Julien Coupat,
La guerre dure tant que durent les profits,
Libertés publiques,
Manipulation de l'opinion,
Néo-connerie,
Observatoire de l'empire,
Parti de l'Ordre,
Sabotage SNCF
Laissez un commentaire
[Dissent – 05/02/2009]
Les 3 et 4 avril 2009 les représentants des pays membres de L’OTAN se réuniront se sont réunis de nouveau pour fêter certes leurs 60 ans de domination, mais surtout afin de mettre au point leur nouveau plan de « défense des libertés » et selon les termes de leurs généraux : « Une grande stratégie pour un monde incertain »…
L’OTAN ce n’est pas seulement une organisation militaro-impérialiste chargée de faire régner la terreur parmi celles et ceux qui oseraient s’opposer à la domination americano-atlantiste. Ce n’est pas seulement une organisation qui depuis 1999 intervient à l’extérieur des frontières des pays membres pour des raisons soit disant défensives (« Out-of-Area ») ainsi que dans des conflits où aucun pays membre n’est touché (« Out-of-Defence »), apportant la paix et la démocratie à travers le canon d’un fusil et le viseur d’un bombardier.
L’OTAN ce n’est pas seulement des frappes chirurgicales et des dommages collatéraux. Ce n’est pas seulement des massacres de civils comme à Nawabad en Afghanistan ou l’utilisation d’armes interdites par les Conventions de Genève en ex-Yougoslavie (bombes à uranium appauvri et à fragmentation).
L’OTAN ce n’est pas seulement une organisation qui sous couvert d’opérations humanitaires ou de guerre contre le terrorisme, tente d’imposer ses valeurs au prix de destructions et de souffrances qui favorisent l’émergence de résistances et d’ ennemis qu’elle prétend combattre par la suite.
L’OTAN aujourd’hui c’est avant tout une organisation politique qui au nom de la « sécurité collective globale » se sert de la guerre et de sa puissance militaire pour défendre et imposer les intérêts (privés) de quelques riches et puissants (occidentaux) au sein de leur mondialisation capitaliste !
PDF 4 pages : http://www.libertes-internets.net/archives/docs/OTANDissent.pdf
17 avril 2009
Posted by libertesinternets under
Biométrie,
CRISTINA,
DoubleClick,
EDVIGE,
FBI,
GeoEye,
Google,
GUARDIAN,
Privacy,
STIC,
Surveillance,
TALON,
Twitter,
Vie privée
Laissez un commentaire
Je vois déjà les ratés possibles, d’une telle application « ludique »… Comme dit la fliquette : tout le monde est exhibitioniste, pourquoi se faire chier à fliquer les gens quand ils se livrent tous seuls…
GOOGLE PRÉSENTE UN SERVICE DE LOCALISATION DES INDIVIDUS
[Reuters 04/02/2009]
Le premier moteur mondial de recherche sur internet, Google, a dévoilé mercredi un logiciel permettant aux utilisateurs de téléphones portables et autres appareils sans fil d’indiquer automatiquement à leur entourage où ils se trouvent.
Les utilisateurs de Google Latitude pourront, dans 27 pays, transmettre en permanence leur localisation aux personnes qu’ils auront sélectionnées, explique la firme californienne sur son site, précisant qu’ils pourront à tout moment se déconnecter du service.
« Hormis l’aspect ludique, nous reconnaissons la sensibilité de ce type de données, aussi avons nous intégré à l’application des droits de contrôle sur la vie privée « , indique Google dans un blog annonçant le service. « Non seulement vous contrôlez précisément qui a accès à votre position, mais vous décidez également quels endroits peuvent être vus. »
Latitude permet d’être localisé sur une carte Google, accessible depuis un combiné mobile ou un ordinateur personnel.
Ce nouveau service de Google est similaire à celui proposé par la société Loopt. Plusieurs opérateurs dont Verizon Wireless, filiale de Verizon Communications et de Vodafone, offrent le service de Loopt, compatible avec l’iPhone d’Apple.
Latitude sera compatible avec le BlackBerry de Research In Motion et les appareils fonctionnant avec les systèmes d’exploitation Symbian S60, Windows Mobile de Microsoft ou quelques téléphones mobiles T-1 dotés du logiciel Android de Google. L’application pourrait ultérieurement fonctionner avec l’iPhone et l’iTouch de la firme à la pomme et les appareils de Sony Ericsson.
http://www.01net.com/article-actualites/google-presente-un-service-de-localisation-des-individus-high-tech-reuters.-01net.html
17 avril 2009
Posted by libertesinternets under
Ardoise,
Base élèves,
Biométrie,
CRISTINA,
DoubleClick,
EDVIGE,
FBI,
GeoEye,
Google,
GUARDIAN,
Privacy,
STIC,
Surveillance,
TALON,
Twitter,
Vie privée
Laissez un commentaire
[Police – le blog d’un(e) flic(esse) – 15/04/2009]
Le blogueur est un flic qui s’ignore. Le blogueur aime bien les chiffres, les statistiques et les classements. Les entrailles d’un blog, c’est un peu la planète du businessman, celui qui compte, qui compte tellement qu’il ne sait même plus ce qu’il compte et pourquoi il compte. Celui dont le Petit Prince dit qu’il raisonne comme un ivrogne. Saoulé de chiffres… Et de la sainte statistique.
Un blogueur, c’est un attentif, un curieux dit-il. Il aime savoir. Sans arrière-pensée, bien sûr. Savoir quoi ? Mais qui tu es, pardi ! Et d’où tu viens. Et ce que tu viens faire chez lui. Et le temps que tu y restes. Et si tu reviens. Et combien de fois. Etc. Parce que si tu passes chez certains sans laisser ta carte de visite sous le paillasson, tu les plonges dans une angoisse vertigineuse. C’est terrible, tu sais.
Alors le blogueur a tout un tas de petits outils sophistiqués pour mettre en œuvre son flicage domestique. Il a des compteurs, des géolocalisateurs, et toutes sortes de mouchards. Quand il a un doute, et que son enquête doit avancer, il prélève l’IP de son visiteur (mais qui c’est qui c’est qui c’est !?) avec soin, sans la toucher pour pas y laisser ses empreintes, et il la reverse sur un de ces sites capables d’affiner l’identification et la localisation.
Quand il repère un nom de domaine qui finit par gouv.fr, il écrit un billet en rouge vif sur son blog, et il est fier d’en appeler à la liberté d’expression. Ou de hurler comme un damné à la dictature des écoutes liberticides. Même si c’est agriculture.gouv.fr aux heures de ménage.
Le blogueur est un obsessionnel. Le blogueur ne voit plus le jour, il stagne dans son bouzin comme un flic dans un sous-marin à observer la tronche des passants. Le blogueur est un fonctionnaire des blogs. Façon Vichy. Il aime la surveillance en loucedé, il traque les corbeaux avec des méthodes de taupe. Ou l’inverse. J’en ai même repéré un qui cherche les récidivistes sur son blog. Bonjour le vocabulaire… ça craint. Ça pue sévère. Il doit dormir dans le CSS de son blog celui-là, pour être sûr de ne rien louper.
Ensuite, le blogueur aime bien les hiérarchies. On avait rêvé du monde libre d’internet, de l’homme libre deux point zéro, mais il n’en est rien. La grande messe œcuménique de l’internet et des blogs n’a jamais eu lieu, et il a fallu réinventer des castes, des gourous, des chefs et des soi-disant maîtres à penser… en classant les gens et leurs blogs.
Le blogueur a loupé son pari originel, il a refait sur le ouèbe le monde qu’il conspue dans sa vie sociale. Il est resté un courtisan, un lèche-cul, et ne répugne pas à ramer derrière des autorités illégitimes, incompétentes, ou des élites autoproclamées.
Moi flic, je n’aime pas le chiffre, les statistiques et les chefaillons. Je n’aime pas la hiérarchie non plus. J’ai rêvé de m’en passer, j’ai rêvé de non-grades. Je n’en démordrai pas.
À propos de police, vous me faites bien marrer, tiens, à hululer à propos des renseignements inquisiteurs que pourrait bien contenir la p’tite Edvige, laquelle Edvige ne s’intéressera probablement jamais aux normopathes que vous êtes.
Vous êtes les champions du strip-tease internaute, la plupart des blogs intimes font penser à de pauvres peep-show, où on aurait l’obligation compassionnelle d’applaudir le premier gros tas, le moindre boudin qui montre son cul. Vous dévoilez avec application tout le croustillant de votre intimité ou de vos opinions, vous êtes traçables sur internet via Google, qui se charge mieux que n’importe quel fichier de police de compiler tout ce qui vous concerne, et vous faites les vierges effarouchées à l’idée que des policiers assermentés (dont les faits et gestes sont tout aussi traçables soit dit en passant) puissent avoir accès à des renseignements utiles à la sécurité. La vôtre en l’occurrence. C’est amusant.
Personnellement, je ne sais d’Edvige que ce qui est paru au JO dans sa version béta [1] et dans sa version remaniée-mais-pas-tant-que-ça [2]. Le reste, je m’en fous à peu près complètement.Mais jetez-y donc un petit œil, ça vous évitera de colporter n’importe quoi.
Pour le colportage, l’inquisition et le renseignement sauvage, retournez plutôt vers vos outils habituels, vos divers instruments de décryptage et vos compteurs.Si ça ne suffit pas, complétez l’arsenal par facebook et twitter, vous savez, ces inventions récentes qui vous font approcher le degré zéro de la communication.
Continuez à tout dire et tout montrer, une société bien portante a besoin de spectacles. Surtout du comique et du mélo. Et comptez toujours sur Google qui a une mémoire infinie. Edvige n’est qu’une amatrice sous contrôle…
Sales flics. Que vous êtes.
http://police.etc.over-blog.net/article-29724206-6.html
17 avril 2009
[Atelier Informatique – 05/04/2009]
Le plugin SwarnScreen cache les adeptes du transfert de pair à pair en les noyant dans la foule. Publié le 09 Avril 2009 P2P
Les réseaux d’échange de données de pair à pair sont au centre de toutes les attentions, surtout depuis qu’ils sont considérés comme des accélérateurs d’usages à la limite de la légalité. Pour protéger leurs utilisateurs, des chercheurs de la Northwestern University ont mis au point SwarnScreen,un module additionnel pour les clients de réseaux BitTorrent. Pourquoi de telles précautions ? Parce que ces ingénieurs se sont aperçus qu’il était possible de classer très facilement les utilisateurs en groupes ayant des habitudes d’échange similaires. D’après leurs recherches, les adeptes du P2P sont en relation informatique avec les mêmes personnes.
Surveiller les patterns de connexion
Pour Fabián Bustamante, professeur associé en science informatique, c’est étonnant : « BitTorrent est conçu pour établir des connexions aléatoires, il n’y a donc a priori aucune raison pour que ces communautés existent ». Mais pourtant, elles existent. Et malheureusement, il est simple de les repérer. Il suffit de surveiller non pas les données échangées, mais les patterns de connexions. L’entité de surveillance a ensuite la tâche aisée pour « attraper » la communauté attachée à cet utilisateur : il est possible de caractériser et d’extraire correctement un groupe dans 85 % des cas en observant seulement 0,01 % du nombre total d’utilisateurs.
Un écran d’essaim
L’écoute d’un grand nombre d’adeptes est rendue possible par ce que les chercheurs appellent une attaque « coupable par association » (guilty-by-association). SwarnScreen (littéralement, écran d’essaim) fait donc office d’écran de fumée pour protéger la communauté BitTorrent. Il fonctionne simplement : il noie le poisson en créant des téléchargements aléatoires déconnectés des goûts des utilisateurs du client idoine. Ainsi, le groupe d’appartenance est noyé dans la masse. Ce plugin a évidemment des conséquences sur la vitesse d’échange de données, mais il est possible de régler la force de ces nuisances. 
http://www.atelier.fr/informatique/10/09042009/reseaux-p2p-ecoute-ecran-fumee-informatique-bittorrent-38097-.html?rss=2&xtor=RSS-2
17 avril 2009
[PCInpact 16/04/2009]
Une capture d’écran, non modifiée et non imprimée qui plus est, a-t-elle valeur de preuve ? Pour la troisième chambre du Tribunal de Grande Instance de Paris, la réponse à cette question est oui. Pour le TGI, on ne peut remettre en cause la validité d’un constat par l’absence d’impression des pages constatées précise Legalis.
Cette décision a pour source Finsecur, société condamnée pour contrefaçon de la marque « DEF » lors d’un jugement le 4 avril dernier. Or cette condamnation s’est notamment appuyée sur des constatations effectuées par un agent de l’Agence pour la Protections des Programmes. Vous l’aurez deviné, les constatations ont été faites à partir de captures d’écran étendues, c’est-à-dire prenant la page entière, et non la partie uniquement visible sur l’écran. (suite…)
17 avril 2009
Samir Geagea est le premier suspect dans l’assassinat de Pierre Amine Gemayel, qui lui a permis de mettre la main sur la Phalange et réactiver ainsi ses commandos de tueurs, les « Forces Spéciales ». En 2006, l’armée libanaise avait arrêté un commando qui s’entrainait à réaliser des assassinats – le chef de la sécurité de Geagea en faisait partie. L’affaire avait été vite éttoufée. La liste des actions terroristes, assassinats (certains de sa propre main), tortures et atrocitées commises par Geagea et ses hommes est longue… si ce taré prend le pouvoir au Liban, la guerre civile ne sera pas loin. On a déjà connu cela dans la période 1975-1990
Il est intéressant de relever la « sympathie » exprimée par Condoleeza Rice pour ce personnage – pourtant visé par une enquête internationale pour crimes de guerre et que de nombreux anciens collaborateurs traitent publiquement de « psychopathe meurtrier ». Cela confirme bien l’adage U.S. popularisé par Henry Kissinger : « C’est un fils de pute, d’accord, mais c’est NOTRE fils de pute ».
A noter aussi que Geagea est un enfant chéri des Israéliens, qui le soutiennent par tous les moyens via les canaux des anciens de l’Armée du Liban Sud. Il faut dire que – en matière de détestation des Palestiniens et du Hezbollah, la Phalange libanaise est encore plus à droite que Avigdor Lieberman…
Tout cela entre bien évidemment dans le vaste projet de déstabilisation du Liban orchestré par les Néo-cons et Israël afin de « remodeler le Proche-Orient » à leur avantage
[Backchich – 17/04/2009]
A l’approche des législatives au Liban, l’ambassadeur de France, André Parant, fait publiquement campagne pour Samir Geagea, chef de file de l’Alliance du 14 Mars.
« C’est plus fort que lui. Il ne peut pas s’en empêcher ! » s’exclame un diplomate français en poste à Beyrouth, « l’ambassadeur André Parant n’arrête pas de faire des déclarations publiques en faveur de Samir Geagea ; de multiplier les propos élogieux à l’encontre du Hakim ». Ça la fout plutôt mal en pleine campagne électorale, les élections législatives étant annoncées pour le 7 juin prochain.
En arabe, « al-Hakim », c’est le « docteur ». C’est comme cela que tous les admirateurs de Samir Geagea l’appelle depuis les années soixante-dix, lorsqu’en pleine guerre du Liban, il interrompit ses études de médecine pour devenir l’un des chefs militaires du parti phalangiste avant de carrément mettre la main sur les Forces libanaises après l’assassinat de Bachir Gemayel en 1982.
Fondé par Pierre Gemayel en 1936, rentré enthousiasmé des jeux olympiques de Berlin, la Phalange qui allait se transformer en Forces libanaises, puis en parti politique après l’accord de Taëf (1989) mettant fin aux quinze années de guerre civile, fait aujourd’hui parti de la coalition « pro-occidentale » dite du « 14-mars », aux côtés de Saad Hariri, le fils de l’ancien premier ministre Rafic assassiné en février 2005 et de Walid Joumblatt, le chef féodal des Druzes qui change de camp avec les aléas du vent. Les Forces libanaises d’aujourd’hui ont conservé leurs inspirations mussoliniennes et filiations fascistes : « Ni Orient, ni Occident ! », le vieux slogan des Phalanges avait beaucoup séduit Condoleezza Rice, l’ancienne secrétaire d’État américaine qui, elle-aussi, ne tarissait pas d’éloges à l’encontre de Samir Geagea, « idéaliste tout autant inspiré que désintéressé ». (suite…)
16 avril 2009
[Zataz.com – 26/01/2009]
300 euros de dommages et intérêts, 4 mois de prison avec sursis.
Octobre 2007, un manifestant électronique <http://www.zataz.com/news/15408/site-front-national-pirate.html> passait sur le site Internet de la Fédération du Rhône du Front National (fn69.fr). L’hacktiviste indiquait alors sur la page index de cet espace appartenant à ce parti politique Français d’extrême droite « Une Action Citoyenne – Pour un net plus propre (…) Contre le racisme, et le fascisme ! ».
Le taggeur numérique avait affiché un logo anti FN et avait diffusé une chanson des Berurier Noir titrée « La jeunesse emmerde le Front National ». HuGe sera arrêté le 9 mai 2007 par la BEFTI, la Brigade d’enquêtes sur les fraudes aux technologies de l’information.
Le site Legalis.net vient de diffuser la décision de justice <http://www.zataz.com/news/17207/Second-jugement-pour-le-pirate-Huge.html> à l’encontre de cet hacktiviste français. Nous vous parlions de cette décision, en mair dernier, rendue par le tribunal correctionnel de Lyon en Mai.
Legalis confirme <http://www.legalis.net/jurisprudence-decision.php3?id_article=2538> donc les informations de ZATAZ.COM : Les juges ont retenu les actes délictueux et ont condamné le jeune homme pour accès frauduleux à un traitement automatisé de données et modification de données [Loi Godfrain]. Quatre mois de prison avec sursis, 300 euros de dommages-intérêts pour le FN et 500 euros de remboursement de frais.
En octobre 2006, ce manifestant électronique avait fait fermer un site néo nazi <http://www.zataz.com/news/12435/Un-pirate-informatique-français-passe-sur-un-site-nazi-et-fait-le-ménage.html> .
Pour rappel, s’introduire dans un serveur informatique , s’y maintenir et le modifier est puni par la loi. L’alinéa 2 de l’article 323-1 du nouveau Code pénal prévoit des sanctions « lorsqu’il en résulte soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système ». La défiguration de sites Web peut coûter jusqu’à trois ans d’emprisonnement et 350 000 euros d’amende.
http://www.zataz.com/news/18421/jugement–defacage–loi–godfrain–piratage.html
16 avril 2009
Encore une fois les médias français ont montré qu’ils n’étaient qu’une meute d’aboyeurs, enfermés dans la Pensée Unique. Ils ne méritent aucun respect…
ANDRÉ GLUCKSMANN L’A-T-IL LU ?
[Le Monde Diplomatique – 25/01/2009]
« Des comptes rendus, devenus récemment accessibles, d’observateurs militaires internationaux indépendants sur le début de la guerre de cet été entre la Géorgie et la Russie mettent en cause l’affirmation des Géorgiens selon laquelle leur pays a agi de manière défensive contre une agression des séparatistes et de la Russie. Au lieu de quoi ces récits suggèrent que l’armée inexpérimentée de la Géorgie a attaqué la capitale séparatiste [d’Ossétie du Sud], Tskhinvali, le 7 août, au moyen de tirs indiscriminés d’artillerie et de roquettes, au risque de toucher les civils, les forces russes de maintien de la paix et les observateurs désarmés. (…) Les observateurs ont également dit qu’ils n’avaient pas été à même de vérifier que des villages à population géorgienne avaient été lourdement bombardés ce jour-là, contestant ainsi une des principales justifications [du président Mikheïl] Saakachvili pour son attaque. »
Ces révélations ne pouvaient pas échapper aux journalistes spécialisés dans les affaires caucasiennes. Elles figuraient en effet dans le New York Times, repris par l’International Herald Tribune, qui plus est à la « une », trois mois jour pour jour après le déclenchement de la guerre de l’été dernier, le 7 novembre. De surcroît, elles émanaient d’une commission militaire internationale indépendante qui avait, par deux fois, séjourné sur le terrain et interrogé toutes les parties. Et, surtout, les enquêteurs agissaient sur mandat de l’Organisation pour la sécurité et la coopération en Europe (OSCE), qui ne se caractérise pas d’ordinaire par sa distance critique vis-à-vis des Etats-Unis et de leurs alliés.
Or les quotidiens français n’ont pas consacré une ligne — ni le lendemain ni les jours suivants (1 ) — à cette « bombe ». Il est vrai qu’explosait avec elle la thèse défendue depuis un trimestre par la plupart d’entre eux. Curieusement, la déclaration de Human Rights Watch (2 < )accusant les Géorgiens, mais aussi les Russes, d’avoir massivement recouru à des armes à fragmentation, que la « communauté internationale » venait de bannir par un traité, a été également négligée…
Cette censure brutale ne serait-elle qu’une « bavure » ? Elle reflète bien plutôt un réflexe médiatique : de la guerre du Golfe (1991) à celle de Géorgie (2008), en passant par le Kosovo (1999), le journalisme français et ses intellectuels-vedettes se sont déshonorés en camouflant systématiquement la véritable nature de ces conflits. Opération après opération, il leur aura fallu six mois, voire un an, pour concéder quelques bribes de vérité, accompagnées d’un semblant d’autocritique. Ce qui ne les a pas empêchés de mentir à nouveau grossièrement sur la suivante. Comme le chantaient les pacifistes israéliens à l’époque de l’Intifada à propos des soldats israéliens : « Ils tirent et ils pleurent »…
Avis à l’OSCE : son rapport est arrivé trop tôt. Dans trois mois peut-être, six sans doute, les maîtres ès manipulations seront mûrs pour avouer une partie des responsabilités de leur cher ami de Tbilissi dans l’affrontement d’août 2008. Bernard-Henri Lévy et André Glucksmann, quant à eux, ont pris les devants. Dès le 14 août, dans Libération, ils écrivaient : « Qui a tiré le premier ? La question est obsolète. »
(1 ) Le Figaro a attendu onze jours pour y faire allusion, dans un article intitulé « La Géorgie s’inquiète de sa mauvaise presse <http://www.lefigaro.fr/international/2008/11/18/01003-20081118ARTFIG00272-la-georgie-s-inquiete-de-sa-mauvaise-presse-.php> », mais sans informer en détail ses lecteurs du contenu du rapport de l’OSCE.
(2 ) « Géorgie/Russie : Il faut épargner les civils en Ossétie du Sud <http://www.hrw.org/en/node/73998> »
http://www.monde-diplomatique.fr/2008/12/VIDAL/16590
16 avril 2009
Posted by libertesinternets under
Anti Defamation League,
Antisémitisme,
Colonialisme,
Fascisme d'aujourd'hui,
Guerre des civilisations,
Israel-Palestine : la paix maintenant,
Lobby Pro-Israël,
Manipulation de l'opinion,
Néo-connerie,
Observatoire de l'empire,
Palestine,
Rita Katz,
The Israel Lobby
[6] Comments
Pierre Stamboul, dans :
http://alternatives-international.net/article2712.html?debut_articles_rubrique=75
et ça date du 13 novembre 2008, avant le pas de trop
Le sionisme est bien sûr une forme de colonialisme. L’acquisition des terres dès la fin du XIXe siècle, l’expulsion progressive des Palestiniens, la confiscation du pays et de ses richesses, l’enfermement de la population indigène dans des camps, la séparation (Apartheid) rigoureuse entre les nouveaux arrivants et la population autochtone, tout ceci rappelle fort des phénomènes semblables à ce qu’a connu l’Algérie avec la colonisation française ou plus généralement l’Afrique.
Mais le colonialisme sioniste a une grande spécificité. Sauf peut-être pendant une courte parenthèse entre 1970 et 1990, il ne vise pas à asservir le peuple autochtone en le transformant en peuple de travailleurs bon marché ayant pour seul avenir le statut d’auxiliaire du projet colonial.
Le sionisme vise à expulser le peuple autochtone et à le remplacer. Les sionistes ont rêvé du crime parfait, celui réussi aux Etats-Unis ou en Australie où la population autochtone n’est plus en mesure d’exiger ses droits. Sur ce plan, les sionistes ont échoué.
Le sionisme a triomphé à cause du génocide nazi (en exploitant la mauvaise conscience occidentale) et il a toujours prétendu être LA réponse à la persécution séculaire des Juifs.
16 avril 2009
Posted by libertesinternets under
Alan Dershowitz,
Anti Defamation League,
Antisémitisme,
Fascisme d'aujourd'hui,
Israel-Palestine : la paix maintenant,
Lobby Pro-Israël,
Manipulation de l'opinion,
Néo-connerie,
Observatoire de l'empire,
Palestine,
Presse aux ordres,
The Israel Lobby
Laissez un commentaire
Plus le mensonge est gros… » est le titre d’un article de Dominique Vidal paru dans l’édition du mois de février du Monde Diplomatique, qui analyse la politique de communication mise en place par le gouvernement israélien lors de l’agression de Gaza :
Extrait :
« Une nouvelle direction de l’information a été créée pour influencer les médias, avec un certain succès, révèle l’hebdomadaire britannique The Observer. Et, quand l’attaque a commencé (…), une marée de diplomates, de groupes de pression, de blogs et d’autres partisans d’Israël ont commencé à marteler une série de messages soigneusement élaborés . » Cheville ouvrière de cette machinerie, l’ex-ambassadeur aux Nations unies Dan Gillerman témoigne : « Je n’avais jamais vu (…) le ministère des affaires étrangères, le ministère de la défense, le bureau du premier ministre, la police et l’armée travailler avec tant de coordination, d’efficacité. »
http://oumma.com/Gaza-Plus-le-mensonge-est-gros
16 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Antisémitisme,
Colonialisme,
Fascisme d'aujourd'hui,
Gaza,
Guerre des civilisations,
Hamas,
Israel-Palestine : la paix maintenant,
Lobby Pro-Israël,
Manipulation de l'opinion,
Observatoire de l'empire,
Palestine,
The Israel Lobby
Laissez un commentaire
[Mohamed Bensalah – Oumma.com – jeudi 29 janvier 2009]
Instruments de rapprochement, selon l’étymologie du mot, les médias, sous la férule de dirigeants diaboliques, peuvent se transformer en matrice idéologique redoutable.Les perversions médiatiques de Timisoara, du Panama de Grenade et d’Irak font triste mine face aux outrances médiatiques actuelles américaines et israéliennes. Mensonges, bavures, rétention de l’information, manipulations éhontées, déformations et trucages de la réalité sont devenus choses courantes.
En faisant main basse sur tous les moyens d’information, les forces politiques, économiques et sociales, les groupes de pression, et plus particulièrement les trusts internationaux, ont une grande part de responsabilité dans ces dérives assassines. La couverture partielle et partiale de cette énième agression barbare perpétuée à Gaza (après Kafr Kassem, Deir Yassine, Sabra et Chatila, Cana, Beyrouth … ) suscite exaspération et révolte. Comment demeurer passif, face à cette médiatisation outrancière ? (suite…)
16 avril 2009
[Emmanuelle Lamandé – GlobalSecurity Mag – janvier 2009]
Quelles appréciations votre employeur ou votre banquier a-t-il fait figurer dans votre dossier ? Quelles informations figurent dans votre dossier médical ? La loi Informatique et Libertés vous donne un droit d’accès et de regard sur l’utilisation qui est faite de vos données personnelles. Le responsable du traitement a l’obligation de vous communiquer des informations complètes, claires et lisibles, dans un délai de 2 mois.
A l’occasion de la 3ème Université AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel) des Correspondants Informatique et Libertés, Gaëlle Gissot et Christian Kopp, membres de la première promotion du Mastère Gestion et Protection des Données Personnelles (ISEP), nous ont présenté les résultats de leur étude visant à déterminer les réactions des entreprises face à une telle requête.
Le droit d’accès est un droit de regard sur nos données, un droit personnel et discrétionnaire, qui s’exerce librement sans besoin de justification. Qu’il s’agisse d’une simple curiosité ou de motivations plus précises, vous avez le droit de savoir si vous figurez dans les fichiers de tel ou tel organisme, et si oui d’en connaître le contenu. Il peut également s’agir d’une vérification de la mise à jour des données. La seule limite à ce type de requête concerne les demandes abusives ou récurrentes. Le responsable du traitement a l’obligation de vous communiquer des informations complètes, claires et lisibles, dans un délai de 2 mois
Cette requête peut s’exercer de différentes manières : sur place, par courrier postal, par email ou via le site Internet. Cependant, pour ce faire, vous devez fournir un justificatif d’identité. Seul le coût de la reproduction des copies, si demandées, sera à votre charge. (suite…)
16 avril 2009
[Clochix – mardi 27 janvier 2009]
Si comme moi vous êtes compulsif ou compulsive du Ctrl-K[1], Google ne doit plus ignorer grand chose de vos centres d’intérêt. Faites l’expérience en notant toutes vos recherches de la journée: il est facile d’en déduire ce que vous avez fait, quelles sont les milles pensées qui vous ont traversé la tête. Même sans être excessivement parano, on peut trouver dérangeant que Google mémorise ainsi minute après minute toutes nos recherches. Un grand quotidien du soir citait récemment un exemple fameux de ce que la simple connaissance de ses recherches permet d’apprendre sur quelqu’un, dans un article se demandant Peut-on tout confier à Google. Heureusement, des solutions existent pour éviter de révéler trop de choses à Google par ses recherches. Notes
[1] raccourcis pour accéder à la barre de recherche dans Firefox. Vous pouvez ensuite utiliser Alt-flèche haut/bas pour sélectionner un moteur, puis Alt-Entrée pour ouvrir le résultat de la recherche dans un nouvel onglet, cf la liste des raccourcis clavier
Une méthode simple est d’utiliser les services d’un serveur intermédiaire, un proxy, qui va transmettre nos requêtes à Google et nous rapporter ses réponses. Ainsi, Mister G. ne pourra plus distinguer nos requêtes au milieu de toutes celles que lui envoie le proxy. Évidemment cela ralentit les réponses de quelques millisecondes, mais si le proxy est suffisamment performant, ça devrait être relativement transparent. A vous de voir si la protection de votre vie privée mérite ces quelques secondes de latence et quelques autres menus inconvénients.
Bien sûr, le danger est simplement déporté, puisque c’est le proxy qui connaîtra alors l’historique de nos recherches. Pourquoi lui faire plus confiance qu’à Google ? C’est un risque mesuré. A défaut de lui faire confiance, on peut au moins se dire que cela fragmente les informations que Google collecte sur vous: il ne pourra plus recouper vos recherches avec ce qu’il apprend de vous via votre utilisation de ses services (souvenez-vous, gmail, c’est mal), ses programmes de pub contextuelles (à moins que vous n’utilisiez un bloqueur de pub, comme l’indispensable Adblock), ses services des statistiques, etc.
Pour ma part, j’utilise depuis quelques temps les services de Scroogle. C’est un proxy développé par Daniel Brandt, déjà fondateur il y a quelques années du site Google Watch où il dénonce les dangers de Google en matière de respect de la vie privée.
Outre sa fonction de proxy et la suppression des publicités des résultats, Scroogle présente un autre intérêt non négligeable: il est accessible via une connexion sécurisée, ce qui signifie que les communications entre votre ordinateur et Scroogle peuvent être chiffrées. Pratique si par exemple vous êtes au travail et ne voulez pas que votre employeur intercepte vos recherches avec des termes comme « lettre de démission », « comment passer plus de temps à la machine à café », etc.
Et concrètement, on fait comment ?
Installer Scroogle est simple, il suffit de vous rendre sur la page du projet Mycroft qui liste des dizaines de moteurs de recherche que vous pouvez intégrer à Firefox, et de chercher Scroogle, puis de cliquer sur le lien de la version de Scroogle que vous voulez utiliser. Celle-ci sera alors ajoutée à votre barre de recherche et vous pourrez effectuer des recherches avec en la sélectionnant dans le menu à gauche de la barre.
De nombreuses versions du moteur sont disponibles sur Mycroft, en fonction de la langue et de l’utilisation ou non de connexions chiffrées. Je vous conseille d’installer Scroogle (pour interroger la version internationale de Google) et Scroogle FR (pour restreindre la recherche aux sites en français) si vous êtes sur votre ordinateur personnel, ou Scroogle SSL et Scroogle SSL French si vous êtes sur un réseau non sûr.
La présentation des résultats ne ressemble pas tout à fait à celle de Google. Pour ne pas être dépaysé, deux solutions s’offrent à vous:
- installer l’extension Stylish et la feuille de style qui va bien. Celle-ci va simplement modifier l’affichage de la page pour la faire ressembler à la version dont vous avez l’habitude;
- utiliser Greasemonkey et installer un petit script qui va remettre en forme la page de résultat pour coller à la présentation de Google, et rajouter pour chaque résultat quelques liens supplémentaires, pour par exemple afficher la page dans les archives du réseau. Pour installer le script, il suffit d’installer Greasemonkey, redémarrer Firefox, puis cliquer sur le bouton « Install » sur cette page;
Enfin, si vous avez besoin d’un niveau d’anonymat un peu plus élevé, je vous conseille le couple FoxyProxy + Tor. FoxyProxy est une extension Firefox permettant d’utiliser des proxy pour accéder à certains sites. Tor est un logiciel qui aide à préserver la vie privée en faisant transiter chaque requêtes par une suite de serveurs intermédiaires [1]. Il est facile de paramétrer FoxyProxy pour que toute recherche sur Google transite par Tor. Plus sûr mais aussi nettement plus lent.
[1] ce qui allonge notamment les temps de réponses, attention
http://www.clochix.net/post/2008/12/09/Dis-moi-ce-que-tu-cherches
16 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Alan Dershowitz,
Antisémitisme,
Avigdor Liebermann,
Boycott académique Israël,
Colonialisme,
Fascisme d'aujourd'hui,
Guerre des civilisations,
Israel-Palestine : la paix maintenant,
La guerre dure tant que durent les profits,
Libertés publiques,
Lobby Pro-Israël,
Manipulation de l'opinion,
Néo-connerie,
Nouvelle Barbarie,
Observatoire de l'empire,
Palestine,
Parti de l'Ordre,
Politique et Propagande,
Racisme,
Rafael Eytan,
Sexisme,
Yitzhak Laor
[5] Comments
Imaginez un instant que ce soit un professeur iranien qui aurait dit des choses pareilles… imaginez le tollé que cela aurait suscité ! Mais là.., rien.
[Nadim Ladki – IAP News – 1/2/2009 – Trad. Gilong]
Ce professeur et historien militaire israélien a laissé comprendre qu’Israël pourrait se venger l’holocauste en exterminant des millions d’Allemands et d’autres Européens. Lors d’une interview publiée à Jérusalem vendredi, le professeur Martin Van Crevel a déclaré qu’Israël avait « la capacité d’atteindre la plupart des capitales européennes avec ses armes nucléaires ».
« Nous possédons plusieurs centaines d’ogives atomiques et de fusées et pouvons atteindre nos cibles dans toutes les azimuts, et même Rome. La plupart des capitales européennes font partie des cibles potentielles de notre Armée de l’air ».
Creveld, un Professeur d’Histoire militaire à l’Université hébraïque de Jérusalem, a précisé que la « déportation collective » par Israël était la seule stratégie efficace à appliquer aux Palestiniens. « Les Palestiniens doivent tous être expulsés. Les gens qui luttent dans ce but (Le Gouvernement israélien) attendent simplement la venue de « la bonne personne au bon moment ». Il y a seulement deux ans, 7 ou 8 % des Israéliens étaient d’avis que ce serait la meilleure solution, il y a deux mois c’était 33 %, et maintenant, selon un Sondage Gallup, le chiffre est de 44 % pour ».
Creveld a déclaré qu’il était sûr que le Premier ministre israélien Ariel Sharon avait déjà voulu expulser les Palestiniens. « Je pense qu’il est tout à fait possible qu’il ait voulu le faire. Il voulait intensifier le conflit. Il savait que rien d’autre ne pourrait réussir ».
A la question de savoir « s’il s’inquiétait du fait qu’Israël deviendrait un état voyou s’il mettait en oeuvre une déportation génocidaire à l’encontre des Palestiniens, Creveld a cité les paroles de l’ancien Ministre israélien de la Défense Nationale, Moshe Dayan, qui avait déclaré « Israël doit être comme un chien enragé, trop dangereux pour qu’on le contrôle ». Creveld soutient qu’Israël ne se soucie pas du fait de devenir un « état voyou ».
« Nos forces armées ne sont pas au trentième rang, mais aux deuxième ou troisième rang mondial. Nous avons la capacité de détruire le Monde avec nous. Et je peux vous assurer que cela arrivera avant qu’Israël ne disparaisse ».
Biographie
Martin van Creveld, Ancien professeur de l’Université hébraïque de Jérusalem, est un des auteurs leaders mondiaux sur l’histoire militaire et la stratégie, avec une spécialité sur les guerres du futur. Il a écrit vingt ouvrages : “Supplying War” (1978), “Command in War” (1985), “The Transformation of War” (1991), “The Changing Face of War : Lessons of Combat from the Marne to Iraq” (2006), and “The Culture of War” (2008).). Il a aussi publié largement sur d’autres sujets, y compris des histoire sur les états, les femme et le Féminisme et l’Histoire américaine. Ses ouvrages ont été traduits en dix-sept langues.
http://iraqwar.mirror-world.ru/article/188125
16 avril 2009
[O1Net – 31/01/09]
Le créateur de Zataz vient d’être condamné par le tribunal de grande instance de Paris. La justice a obligé le magazine d’informations en ligne consacré à la sécurité informatique à retirer un article qui dévoilait l’existence d’une faille de sécurité dans le système informatique d’une société. Le journaliste doit également supprimer tous les documents liés à cette affaire, comme les données ou fichiers auxquels l’équipe de Zataz a pu accéder pour vérifier la réalité de cette brèche.
Selon le fondateur du site, les avocats de la partie adverse ont démontré que le piratage des serveurs de la société avait été nécessaire à l’écriture de l’article. Les minutes du procès ainsi que le jugement ne sont pas encore disponibles.
Le site d’informations rappelle : « Nous n’avons jamais rien téléchargé et ne diffusons jamais aucun élément qui puisse mettre en danger qui que ce soit. » Les données contenues dans les captures avaient été rendues floues, et la procédure pour atteindre les serveurs de la société n’avait aucunement été dévoilée.
http://www.01net.com/editorial/402114/zataz-condamne-apres-avoir-devoile-une-faille-de-securite
16 avril 2009
[Concerned Israeli Citizens 18 Janvier 2009]
En soutien à l’Appel de La Communauté Palestinienne des Droits Humains pour une Action Internationale
Comme si l’occupation, la brutale répression actuelle de la population palestinienne, la construction des colonies et le siège de Gaza n’étaient pas suffisant, maintenant arrive le bombardement de la population civile: hommes, femmes, personnes âgées et enfants. Des centaines de mort, des centaines de blessé, des hôpitaux surchargés et le dépôt principal de médicaments de Gaza bombardé. Le bateau DIGNITY du Free Gaza Movement, qui amenait de l’aide médicale d’urgence et des médecins a aussi été attaqué. Une nouvelle fois, Israël commet ouvertement des crimes de guerre, les pires depuis longtemps.
Les médias israéliens n’exposent pas leurs spectateurs aux horreurs et aux sévères critiques de ces crimes. L’histoire racontée est uniforme. Les dissidents israéliens sont dénoncés comme des traîtres. L’opinion publique, y compris celle de la gauche sioniste soutient la politique israélienne sans critique et sans réserve.
La politique criminelle et destructrice d’Israël ne cessera pas sans une intervention massive de la communauté internationale. De toute manière, à part quelques plutôt faibles condamnations officielles, la communauté internationale est peu disposée à intervenir. Les États-Unis supportent ouvertement la violence israélienne et l’Europe, bien qu’ayant exprimée quelques condamnations, ne veut pas vraiment considérer sérieusement le retrait du « cadeau » offert à Israël, le rehaussement de leurs relations.
Dans le passé, le monde savait comment combattre les politiques criminelles. Le boycott de l’Afrique du Sud a été efficace, mais Israël est traitée avec des gants: ses relations commerciales sont en plein essor, les coopérations académiques et culturelles se poursuivent et s’intensifient avec le soutien diplomatique.
Ce soutien international doit cesser. C’est la seule manière de mettre fin à l’insatiable soif de violence d’Israël. (suite…)
16 avril 2009
[Astrid Girardeau – Ecrans.fr – 23/01/2009]
« Les effets économiques du partage de fichiers sur le marché néerlandais sont très positifs à court et à long terme ». Un nouveau rapport, commissionné par le gouvernement néerlandais, sur les conséquences économiques et culturelles du partage de fichiers sur les industries de la musique, du cinéma et du jeu vidéo conclut que le téléchargement illégal a un effet global positif sur la bonne santé de l’économie (1).
Réalisée par le cabinet TNO, et présentée par TorrentFreak, l’étude décrit l’impact de la numérisation sur les business models des industries du divertissement et conclut que si effectivement le téléchargement illégal est la cause de pertes directes pour ces industries, ses conséquences positives sont plus importantes. L’auteur du rapport, Annelies Huygen, estime ainsi que le téléchargement illégal apporterait environ 100 millions d’euros par an à l’économie néerlandaise. (suite…)
16 avril 2009
[Homo Numericus – 23/01/2009]
Quel point commun réunit la Roumanie, le Danemark, l’Allemagne, l’Australie, la Grande-Bretagne ? Tous ces pays s’apprêtent à filtrer l’accès du public à Internet au niveau des fournisseurs d’accès dans le but d’empêcher l’accès à des contenus illégaux. Ce faisant, ils rejoindront d’autres pays qui, comme la Chine, la Syrie, l’Arabie Saoudite ou la Tunisie, le font depuis longtemps.
En Australie : c’est le Ministre de la Communication qui, malgré les oppositions, travaille à mettre en place un système de filtrage général sur la base d’une liste noire de sites web interdits, dont le contenu resterait secret.
Au Danemark, c’est par le biais d’une décision de justice qu’un des premiers fournisseurs d’accès du pays a dû interdire l’accès de ses clients à Pirate Bay, célèbre portail suédois recensant et pointant vers un grand nombre de contenus diffusés sur Internet en infraction avec le droit d’auteur.
Non loin de là, en Allemagne, la Ministre de la famille Ursula von der Leyen cherche à lutter contre la pédo-pornographie en mettant en place un système de filtrage lui aussi basé sur une liste noire secrète établie par la police fédérale.
On pourrait continuer ce tour du monde du filtrage Internet (suite…)
16 avril 2009
[ Sébastien Delahaye – Ecrans.fr – 09/12/08]
Les concurrents Facebook et Google ont lancé hier soir, presque simultanément, deux nouveaux outils aux noms similaires et aux fonctionnalités proches… mais totalement incompatibles entre eux. Les deux outils, Facebook Connect et Google Friend Connect, ont pour but de permettre aux internautes d’utiliser les services d’un site tiers (la possibilité de commenter un article, par exemple) sans avoir à s’y créer de compte. A la place du processus d’inscription classique, il est proposé de plutôt utiliser son compte sur Facebook ou Google. La manœuvre permet donc d’éviter de se créer des comptes sur une multitude de sites… avec l’inconvénient de renforcer le contrôle qu’exercent déjà Google et Facebook sur les données individuelles.
Cela peut donner lieu à des situations singulières : le webzine américain TechCrunch, spécialisé dans le suivi des start-ups, a ainsi intégré Facebook Connect à son formulaire de commentaire d’article. En deux clicks, on peut donc relier son compte Facebook à ses réactions sur le site, et faire savoir automatiquement à ses amis Facebook quand on ajoute un commentaire. En parallèle, cela permet à la régie publicitaire de Facebook d’apprendre que l’on apprécie les nouvelles technologies et le web, et donc que des amis sont susceptibles d’avoir des goûts similaires. Des publicités ciblées en rapport pourront donc être affichées ensuite dans le profil Facebook. Et le plus beau dans l’histoire : il n’y a normalement aucun besoin de se créer un compte pour laisser un commentaire sur TechCrunch. (suite…)
16 avril 2009
[Frédéric Mouchon – Le Parisien – 02.02.2009]
Les puces RFID, qui envahissent peu à peu notre quotidien, sont-elles dangereuses pour notre santé ? Un rapport que nous dévoilons recommande la prudence.
Elles se sont déjà immiscées au coeur de votre passe Navigo et dans votre boîtier de télépéage. Les compagnies aériennes les collent sur les étiquettes de vos valises pour mieux les pister et la grande distribution les utilise pour assurer la traçabilité des produits, de leur production à leur mise en rayon. Les « étiquettes intelligentes », capables de stocker cent fois plus d’informations que les bons vieux codes-barres, envahissent progressivement notre quotidien et pourraient à terme menacer notre santé.
Un peu à la manière des téléphones portables, ces puces sont en effet équipées d’une antenne miniature et utilisent un système d’identification par radiofréquence, dit RFID, qui permet de les détecter à distance. Il n’en fallait pas plus pour que l’association France Nature Environnement (FNE) s’inquiète de l’impact sanitaire de cette technologie révolutionnaire. Saisie par FNE en 2005, l’Agence française de sécurité sanitaire de l’environnement et du travail (Afsset) rend ce matin un rapport que nous nous sommes procuré. S’il se veut plutôt rassurant, il recommande toutefois de poursuivre la « recherche sur les effets biologiques des rayonnements aux fréquences spécifiques des RFID ».
« C’est très préoccupant en termes de protection de la vie privée »
Dans ce document, l’Afsset reconnaît que les « systèmes RFID engendrent la plupart du temps une exposition très faible des personnes au champ électromagnétique ». L’agence demande cependant aux fabricants de ces puces de contrôler davantage l’innocuité de leurs produits et met en garde contre certains risques pour les employés soumis à des expositions en continu. « Qu’en est-il par exemple des salariés d’une blanchisserie chargés de trier quotidiennement du linge équipé de puces RFID et soumis toute la journée à ces ondes ? » s’interroge ainsi Josée Cambou, chargée du suivi de ce dossier à France Nature Environnement. En écho, l’Afsset conseille aux entreprises de limiter « les expositions inutiles » et de veiller à respecter « les valeurs limites recommandées ». « Certaines maternités équipent déjà les nouveau-nés de bracelets dotés d’une puce RFID, s’alarme José Cambou. On en parle aussi pour suivre à la trace les prisonniers en liberté surveillée et les entreprises pourraient y avoir recours pour remplacer les pointeuses. Au-delà des incertitudes sanitaires, c’est très préoccupant en termes d’éthique et de protection de la vie privée. » En 2006, la Commission nationale informatique et libertés (Cnil) estimait que les technologies de radio-identification faisaient peser sur la population un risque particulier « en raison notamment du maillage dense qu’elles constitueront autour des individus ». On estime que près d’un milliard et demi de puces RFID ont été vendues dans le monde en 2006 et que… 600 milliards pourraient être en circulation d’ici à 2016 !
http://www.leparisien.fr/societe/l-inquietante-proliferation-des-puces-intelligentes-02-02-2009-395288.php
16 avril 2009
SORTIE DE LA BROCHURE « MAUVAISES INTENTIONS #2 » : OUTIL « ANTITERRORISTE »
– « MOUVANCE ANARCHO-AUTONOME » – LUTTES & RÉVOLTES
La brochure est disponible au format pdf pour sortie imprimante sur :
Cliquer pour accéder à mauvaises_intentions_2.pdf
Il y est également possible de télécharger la brochure au format pdf imprimeur, pour celles et ceux qui souhaiterait la faire imprimer pour la proposer plus largement : http://infokiosques.net/IMG/pdf/mauvaises_intentions_2_imprimeur.pdf
En espérant que cette brochure « Mauvaises Intentions n° 2 » suscitera intérêt & rage, discussions & actions de solidarité, désirs de changements radicaux et envies d’en découdre…
Il est possible d’écrire à solidaritesinculpes@riseup.net pour toute remarque, commande, etc…
Et, il y a toujours plus d’infos sur http://infokiosques.net/mauvaises_intentions
Enfin, pour le soutien financier, vous pouvez envoyer des chèques à l’ordre du CICP à l’adresse Mauvaises intentions, 21, ter rue Voltaire 75011 PARIS
« Comment parler de cette répression qui nous touche dans nos façons de lutter, parce qu’elle vise des modes d’organisation et des pratiques dans lesquels nous nous reconnaissons ? Comment ne pas se considérer comme des martyrs ni comme des victimes ?
On peut tenter de faire d’une situation de répression un moment de lutte, sur lequel nous devrions être capables de trouver des prises. Choisir le discours que nous voulons porter, défendre des pratiques de lutte inscrites dans leur contexte social.
On a choisi de parler de ces arrestations, avec la certitude qu’elles s’inscrivent dans une réalité politique plus vaste, qu’elles sont liées à la question du système dans lequel on est, à son contrôle, à ses taules…
Parce que d’une répression “spécifique” surgissent des questions plus larges qui touchent tout un chacun, l’aspect défensif de l’anti-répression doit s’allier à d’autres batailles. Quand plusieurs personnes se retrouvent en prison, accusées de l’incendie du centre de rétention de Vincennes, cela devrait logiquement entraîner une solidarité au moins de la part de tous ceux qui participent à la lutte contre les centres de rétention et aux côtés des sans-papiers.
Il y a un enjeu, au sein même de cette lutte, à être solidaire des inculpés et à se battre pour leur libération. » [Extraits de l’introduction]
Recueil de textes publics – janvier 2009
SOMMAIRE
Retour sur les différentes arrestations et procédures
Lettres de l’intérieur
>• Antiterrorisme : lettre d’Isa et Farid, les 2 de Vierzon.
>• Vues du délire antiterroriste, par Farid.
>• Pourquoi je me suis fait la malle – Lettre ouverte n°1 de Bruno.
>• Lettre d’Isa depuis la prison de Lille-Séquedin (mai 2008).
>• Lettre de Damien en prison à Villepinte.
>• Lettre de Juan depuis la prison de Rouen (octobre 2008).
>• Récit d’un mouvement à la maison d’arrêt des femmes de Rouen (juillet
2008), par Isa.
Luttes & Révoltes
>• Briser les prismes de l’État.
>• Temps de chien.
>• Anarcho-autonome.
>ADN
>• Existe-t-il un gène de flic ?
>• Affiche “Crachez ici c’est pour nos fichiers”.
>• Expertise génétique, laboratoires & tribunaux.
>PRISONS POUR ÉTRANGERS
>• Affiche “Rassemblement contre la machine à expulser à La Chapelle”.
>• Comme une prison qui brûle.
>• Affiche “Beau comme des centres de rétention qui flambent”.
>• Quand Vincennes a brûlé.
>• Liberté pour les inculpés de feu Vincennes !
>• L’État isole, renforçons les liens !
>SABOTAGES
>• Sur les sabotages de voies de chemin de fer.
>• Du sabotage considéré comme un des beaux arts.
>• La Caténaire qui cachait la forêt.
>• Antiterrorisme : la dépanneuse raconte ! ]
>• Un pavé dans les rouages.
Tactiques policières & judiciaires
>• « Tactiques d’interrogatoires policiers ».
>• Directive de la Direction des Affaires Criminelles et des Grâces
(ministère de la Justice).
>• Le « cadeau » de la juge antiterroriste.
Solidarité
>• Quelques réactions sur les comités de soutien de novembre.
>• Qu’est-ce que la solidarité ?
>• Chronologie des actions de solidarité [avril-décembre 2008].
16 avril 2009
[Moreas Blog – 03 février 2009]
Il y a quelques jours, en surfant sur Google Earth, l’attention des policiers helvétiques a été attirée par une étrange parcelle de terrain : un rectangle de 150 mètres sur 50 délimité par une belle couleur jaune, tandis que le centre était tout vert. Le porte-parole de la police cantonale zurichoise a déclaré dans La Tribune de Genève : « L’homme y cultivait du cannabis et avait fait pousser du maïs tout autour. Comme les plantes de chanvre sont moins hautes, on ne pouvait rien voir de la rue ».
C’est ainsi que les policiers ont réussi un très beau coup en mettant à jour le plus important trafic de cannabis que la Suisse n’ait jamais connu. Au total, seize personnes ont été inculpées et plusieurs tonnes de cannabis, de marijuana et de haschich ont été saisies, ainsi qu’une somme de 400.000 euros.
Pour être tout à fait franc, les policiers enquêtaient sur ce trafic depuis plus d’un an, et Google n’a servi qu’à détecter l’un des producteurs. « Cela relève plus du coup de chance que d’un procédé systématique », a reconnu un enquêteur.
Décidément, l’entreprise de Silicon Valley joue sur tous les tableaux. On apprend qu’elle va nous permettre d’explorer les fonds marins, et, il y a une quinzaine de jours, Google Street View a permis de retrouver une fillette de 9 ans qui avait disparu.
Les faits se déroulent dans le Massachussetts. Dès que l’alerte de la disparition est lancée, les policiers récupèrent la position GPS du téléphone portable de la petite Nathalie, ce qui leur donne une zone de recherche. Ils rentrent les coordonnées dans Google Maps, puis ils analysent la zone à l’aide de Google Street View. Rue par rue, immeuble par immeuble. L’enfant a été retrouvée dans un hôtel. Elle avait été enlevée par sa grand-mère.
Aux E-U, selon une loi de 2005, les opérateurs de téléphonie mobile sont tenus de pouvoir localiser leurs clients dans un rayon maximum de 300 mètres. En conséquence, la plupart des téléphones portables sont munis d’un GPS. Pour la petite fille, c’était… du bon usage d’une loi liberticide.fish2.1233644970.gif
Google, indic de la police ; notre portable, mouchard de la police. On vit quand même une drôle d’époque.
http://moreas.blog.lemonde.fr/2009/02/03/google-indic-de-la-police/
16 avril 2009
[Investig’Action – Dossier préparé par Louis MAGNIN. – B. I. n° 138, décembre 2008].
Le prétexte qui a justifié le bombardement de la Yougoslavie était un énorme mensonge. La Dr Helena Ranta, responsable de l’équipe d’enquêteurs sur le terrain, révèle comment elle a été obligée de confirmer la version officielle d’une sinistre mise en scène.
Helena Ranta, une spécialiste finlandaise de médecine légale de renommée mondiale, âgée de 62 ans, vient de publier sa biographie à Helsinki, écrite avec l’aide de Kaius Niemi, un des directeurs du journal Helsingin Sanomat.
Elle était la responsable de l’équipe d’enquêteurs internationaux chargée sur place du rapport sur les événements qui s’étaient déroulés dans le village de Racak, au Kosovo, où 45 cadavres avaient été découverts en 1999.
La sinistre trouvaille avait été immédiatement transformée par les médias occidentaux en un massacre de civils albanais attribué aux Serbes, suscitant l’indignation mondiale, et servant de prétexte justificatif du bombardement de la Yougoslavie. Dans son livre, Helena Ranta fait des révélations spectaculaires sur les pressions qu’elle a subies pour accréditer la fausse version de la culpabilité serbe, faisant ainsi voler en éclats un des plus grands mensonges de la guerre dans les Balkans.
Elle y raconte que William Walker, le chef américain de la mission de l’OSCE au Kosovo pendant l’hiver 1998-1999, a brisé son crayon en bois et lancé les morceaux à sa figure, furieux des conclusions de son rapport, qui n’avaient pas utilisé “un langage suffisamment convaincant” à propos des atrocités serbes. Elle y décrit les pressions de trois fonctionnaires du ministère finlandais des Affaires étrangères qui exigeaient d’elle “des conclusions plus approfondies”. “J’ai conservé leurs e-mails” a-t-elle dit à son éditeur à Helsinki. (suite…)
16 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Colonialisme,
Fascisme d'aujourd'hui,
Guerre à la drogue,
Guerre des civilisations,
Kosovo,
La guerre dure tant que durent les profits,
Manipulation de l'opinion,
Néo-connerie,
Nouvelle Barbarie,
Observatoire de l'empire
Laissez un commentaire
[Voltaire – 04/02/2009]
Le général Bantz Craddock, Suprême commandeur de l’OTAN, a ordonné aux troupes alliées présentes en Afghanistan de tuer, dans les zones insurgées, toutes les personnes impliquées dans la culture et le commerce des drogues, sans attendre de savoir si elles sont ou non liées à l’insurrection.
Selon le site internet de DER SPIEGEL, qui a révélé les faits, l’ordre a été confirmé par écrit, le 5 janvier 2009, au général allemand Egon Ramms qui s’y opposait en qualifiant l’exécution de cette instruction de crime de guerre.
Ces révélations provoquent un vif émoi en Allemagne, mais pas dans les autres États impliqués militairement en Afghanistan.
Ces instructions s’appliquent à toute la zone insurgée, mais pas à la zone « pacifiée », c’est-à-dire placée sous l’autorité du président Karzaï, où son demi-frère exploite le pavot.
En clair, le général Bantz Craddock a ordonné de massacrer tous les paysans qui cultivent le pavot et tous les trafiquants dès lors qu’ils rivalisent avec le monopole de la famille Karzaï.
Le général Bantz Craddock est l’ancien chef du cabinet militaire de Donald Rumsfeld. En qualité de commandant du South Command, il installa le centre de torture de Guantanamo. Il participa activement à la planification de la guerre israélienne de 2006 contre le Liban et fut nommé à cette époque à la tête de l’OTAN en vue d’une possible mission de l’Alliance atlantique aupays du Cèdre (projet qui fut contrecarré par Jacques Chirac lors de la Conférence de Rome).
Rappelons que la drogue produite par les Karzaï est principalement acheminée par les avions US à Camp Bondstell (Kosovo) où elle est prise en charge par le Premier ministre Haçim Thaçi. Elle est alors distribuée par la mafia kosovare principalement en Europe occidentale. Les bénéfices servent à financer les opérations spéciales de la CIA hors contrôle budgétaire du Congrès.
http://www.voltairenet.org/article159045.html
16 avril 2009
Posted by libertesinternets under
Al-Qaïda,
Colonialisme,
Fascisme d'aujourd'hui,
Gaza,
Guerre des civilisations,
Hamas,
Israel-Palestine : la paix maintenant,
La guerre dure tant que durent les profits,
Libertés publiques,
Lobby Pro-Israël,
Manipulation de l'opinion,
Palestine,
Parti de l'Ordre,
Racisme
Laissez un commentaire
Les jeunes lecteurs du « Monde des Ados » auront surtout appris une chose : on ne critique pas Israël qui – quoi qu’il fasse – fait partie du camp des « bons », ceux qui sont avec nous, les civilisés… le rempart face à la horde basanée grouillante…
GAZA – MÉDIAS EN GUERRE (6) : LES EXPLICATIONS « PÉDAGOGIQUES » DU MONDE DES ADOS
[Jean Pérès – Acrimed – 5 février 2009 ]
Le journalisme politique à visée pédagogique est un exercice délicat. Expliquer à de jeunes adolescents le conflit de Gaza, dans un langage accessible mais sans excès de simplification, avec suffisamment d’objectivité pour éclairer les positions antagonistes sans y glisser sournoisement la sienne, cela ne va pas de soi. C’est pourtant l’ambition affichée du bimensuel Le Monde des ados publié par le groupe « La Vie – Le Monde » dans son numéro du 21 janvier quand il annonce en première de couverture : « GAZA : 5 questions pour comprendre ».
Le rédac’ chef donne le ton
« Le mot du rédac’ chef » qui fait office d’éditorial amorce cette entreprise pédagogique d’une manière pour le moins abrupte : « Il ne s’agit pas de décréter qui est coupable et victime dans le drame de Gaza. Il ne s’agit pas de savoir si cette guerre était inévitable ou non. De toute façon, elle ravage la région depuis plus de soixante ans. » On peut lire dans ces précautions liminaires une tentative de se refuser à prendre position sur le fond du conflit. Mais telles qu’elles sont formulées, elles justifient une forme de fatalisme (« de toute façon ») qui ignore délibérément les responsabilités et les causes de la guerre, et par là même ce qui aurait, peut-être, permis de l’éviter. Mais surtout ces précautions interdisent toute compréhension un tant soit peu rationnelle qui se trouve d’emblée fermement exclue (« Il ne s’agit pas » ).
S’il ne s’agit pas de comprendre, comme on aurait pu le croire au vu du titre du magazine (« 5 questions …pour comprendre »), de quoi s’agit-il alors ? C’est ce que nous apprend la suite. (suite…)
16 avril 2009
[Astrid Girardeau – Ecrans.fr – 23/01/2009]
Dimanche dernier, à l’occasion de l’ouverture de la 43ème édition du Midem à Cannes, la ministre de la Culture, Christine Albanel, a déclaré souhaiter la mise en œuvre « rapide » de la loi Création et Internet. Surtout, elle a appelé les fournisseurs d’accès à Internet « à anticiper dès à présent le traitement des requêtes qui lui seront adressées par la Haute Autorité et la mise en œuvre des mesures de suspension qu’elle pourrait décider, en adaptant si nécessaire leurs systèmes d’information ».
La ministre somme ainsi les FAI de tester et de mettre en place une infrastructure permettant le filtrage de contenus et l’identification des internautes. Une demande qui peut surprendre alors que le texte est encore à l’état de projet de loi. Aussi, on pouvait s’attendre à ce que les FAI réagissent, et communiquent sur le sujet. Mais rien. Interrogé hier par PC Inpact, l’un d’entre eux s’est exprimé. Et son désaccord se révèle essentiellement financier : « Sans cahier des charges précis et, surtout, sans engagement de prise en charge des frais ainsi engendrés du fait de ces demandes, nous n’avons pas l’habitude de travailler sans contrepartie »
Pourtant, techniquement, il reste aujourd’hui un certain nombre de questions sur l’infrastructure qui va être adoptée.
Surtout on peut s’inquiéter de l’affaiblissement de la position des FAI. Après avoir revendiqué, pendant des années, les limites de leurs fonctions et de leurs responsabilités sur le thème « nous ne sommes pas des policiers du trafic », auraient-ils baissé les bras ? (suite…)
16 avril 2009
[Astrid Girardeau – Ecrans.fr – 23/01/2009]
Fin novembre, dans le cadre de la loi sur la réforme de l’audiovisuel, on voyait réapparaître un serpent de mer, celui de la régulation d’Internet par le CSA. La semaine dernière, le Sénat a rejeté l’amendement adopté en première lecture par l’Assemblée nationale donnant compétence au Conseil Supérieur de l’Audiovisuel pour réguler certains contenus d’Internet. C’est maintenant à la Commission Mixte Paritaire de trancher.
Le 15 décembre, l’assemblée rejetait l’amendement (844), déposé par Frédéric Lefebvre, qui au nom de la « protection de l’enfance et de l’adolescence », proposait d’étendre les compétences du CSA à Internet. Cependant, elle adoptait l’amendement 125, déposé par Françoise de Panafieu et le rapporteur Christian Kert, qui toujours au nom de la « protection des mineurs », proposait la régulation par le CSA des publicités « des services consistant à éditer du contenu créé par des utilisateurs privés à des fins de partage et d’échanges au sein de communautés d’intérêts qui pourraient nuire à l’épanouissement physique, mental ou moral des mineurs. » Un texte notamment dénoncé par le député Patrick Bloche pour qui il « relève de cette frénésie visant à faire croire à nos concitoyens qu’Internet est un espace de non-droit et à confier au CSA des missions qu’il ne peut accomplir ».
Cet amendement a finalement été rejeté hier par le Sénat.
Dans un communiqué, l’ASIC (Association des Services Internet Communautaires) s’est félicité de ce rejet et rappelé son souhait qu’une nouvelle réflexion « pas à la va-vite » sur la régulation d’Internet soit lancée « afin de prendre en compte la mondialisation de l’internet et la nécessité de ne pas pénaliser les acteurs émergents français ». L’association (qui représente Google, Yahoo, Dailymotion, etc.) s’est également félicité « de l’adoption par le Sénat de divers amendements tendant à marquer une frontière nette et claire entre l’internet et la télévision. » En effet, le Sénat a voté un amendement (190), à l’article 22, déposé par Bruno Retailleau, qui propose une définition des « services de médias audiovisuels à la demande » dont « sont exclus les services (…) consistant à fournir ou à diffuser du contenu audiovisuel créé par des utilisateurs privés à des fins de partage et d’échanges au sein de communautés d’intérêt. » L’amendement, qui porte sur l’utilisation des termes « fournir ou à diffuser », différencie donc clairement les sites de VOD ou de catch-up TV des sites de contenus créés par les utilisateurs.
Comme pour tous les textes qui ont été adoptés de manière différente entre l’Assemblée et le Sénat, cela va maintenant se négocier à la Commission Mixte Paritaire qui doit se réunir le 28 janvier prochain. Et si cette dernière n’arrive à trouver d’accord, ça sera de nouveau à l’Assemblée de trancher.
http://www.ecrans.fr/Le-CSA-ne-mettra-pas-les-pieds-sur,6203.html
16 avril 2009
[Diners Room – 17 janvier 2009 ]
C’est une inquiétude qui naît de cette immense mémoire assoupie, Internet. A disséminer des bribes de son existence sur le réseau, on risque de se voir un jour saisi par la puissance aveugle des moteurs de recherche. Telle est la mésaventure qu’a connu récemment Marc L…, mis en portrait par un journaliste du Tigre à partir des données accessibles en ligne. Données accessibles, certes, ce qui ne signifie pas qu’elles soient publiques, quoiqu’elles eussent été librement divulguées par le principal intéressé.
— Qu’est-ce à dire, Jules ? Le seul fait de publier des informations sur la toile n’autorise-t-il pas les tiers à les réunir pour en faire la synthèse sous forme de portrait ?
M’est avis que non, au regard de la jurisprudence de la Cour de cassation.
Prenons les choses par ordre.
Une bonne part des informations révélées par l’article relèvent de la vie privée de la personne. Il s’agit d’éléments de la vie sentimentale de l’intéressé, son orientation sexuelle, l’évocation de ses liaisons, de ses amitiés, des éléments relatifs à l’adresse de son domicile ou de son numéro de téléphone portable[1]. Celles-ci sont protégées contre une publication par l’article 9 du Code civil
Chacun a droit au respect de sa vie privée.
L’énigmatique brièveté[2] ne doit pas tromper. Il s’agit de l’armure juridique la plus puissante et nécessaire dans une société écartelée entre le souci de protéger son quant-à-soi et la soif inextinguible de transparence collective. On déduit notamment de ce texte que les informations nécessaires à l’identification d’une personne ou celles qui permettent d’en connaître sur sa personne sont protégées contre la révélation à autrui ; et a fortiori, contre leur publication par voie de presse. En sorte qu’il est nécessaire d’obtenir l’autorisation de l’intéressé pour rendre licite la divulgation des dites informations.
— Ah, ah, Jules. Mais lorsque la personne a elle-même fait connaître les éléments dont vous nous entretenez, ne s’agit-il pas d’une autorisation ?
Non pas, mais patience… Bien sûr, toute vie sociale serait impossible s’il était possible à l’individu de se retrancher derrière sa vie privée pour faire échec aux droits des tiers. (suite…)
16 avril 2009
[Le Presse-Citron – 21 janvier 2009]
Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore.
L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie.
Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : (suite…)
Page suivante »