Lol ! Mdr ! Tropdlbl !!!!
[Trouvé sur le Net – 29/10/2010]
Et plein d’autres comme ça…
http://www.hotsynch.com/funny/fb.html?ref=nf
30 septembre 2010
Lol ! Mdr ! Tropdlbl !!!!
[Trouvé sur le Net – 29/10/2010]
Et plein d’autres comme ça…
http://www.hotsynch.com/funny/fb.html?ref=nf
30 septembre 2010
Farenheit 2010 ou les censeurs à l’oeuvre sur ebay
[Emmanuel Ratier – Faits et Documents n° 302 – 29/09/2010]
(…) Certains de nos lecteurs, s’ils disposent d’internet, ont du remarquer, par exemple sur ebay, que nombre d’ouvrages (et d’autres objets comme des photos ou des cartes postales) historiques sont retirés de la vente ou disparaissent sans explication, alors même que ces ouvrages ne font l’objet d’aucune interdiction et qu’ils sont disponibles a fortiori dans les plus grandes librairies françaises ou chez les libraires d’occasion.
Il en est ainsi des livres de Léon Daudet, de Louis-Ferdinand Céline, d’Henry Coston, de Léon de Poncins, d’Alphonse Toussenel, etc. Mais aussi d’auteurs, sans doute plus sulfureux, mais dont la lecture de leurs ouvrages est indispensable pour comprendre l’histoire et les replacer dans le contexte de leur époque. (…) Mais, alors même que les lois françaises sont parmi les plus répressives au monde en matière de racisme, de xénophobie, d’antisémitisme ou de révisionnisme, et que des appels à la vigilance sont régulièrement lancés par les ministres français de la Justice et de l’Intérieur, certains trouvent que la répression n’est pas encore assez sévère.
Il s’est donc créé un groupe étonnant sur le réseau social Facebook, intitulé Contre la vente d’articles appelant à la haine raciale sur ebay.
Ce groupe, qui regroupe environ 1850 membres, a pour administrateurs deux personnes qui n’autorisent même pas l’accès à leur profil (Corine et Yael), et un certain Denis, qui se révèle être Denis Kassel, un ingénieur en informatique qui se présente comme un « professionnel indépendant de l’internet », domicilié, non en France, mais en Israël. Passé par l’université Pierre et Marie Curie (Paris VI), il est notamment détenteur du domaine francophones.org.il qui entend regrouper les « internautes francophones d’Israël ».
Une rapide recherche sur quelques profils fait apparaître que nombre des adhérents de ce groupe habitent en Israël. À titre d’exemple, on y trouve Bernard Kahn, qui se trouve être responsable de la loge Maïmonide du B’naï B’rith France, ou un certain Dov Manix, qui explique sur les forums qu’ « Israël est la meilleure armée du monde »…
Le groupe est extrêmement structuré : chacun est chargé de traquer sur les sites de ventes sur internet (et pas seulement ebay, même si ebay est la principale cible) tout ouvrage « suspect » mais aussi n’importe quel objet litigieux (photos, cartes postales, affiches, etc.). Dès qu’il découvre l’un de ces ouvrages, il l’indique aux autres membres qui doivent intervenir en masse auprès d’ebay pour obtenir le retrait, et donc l’arrêt de la mise en vente.
La technique est expliquée en détail. Une mise à jour quotidienne est effectuée. Il est demandé aux membres d’intervenir deux fois par semaine. De cette manière, les interventions sont multiples et les responsables des sites de vente peuvent croire à une action spontanée…
Le site s’en vante, « depuis que ce groupe existe, les enchères d’objets litigieux sont souvent annulées avant leur terme ».
Effectivement articles éventuellement « litigieux » mais nullement susceptibles d’être poursuivis car il s’agit d’ouvrages anciens ou de livres régulièrement vendus dans les librairies du grand commerce ou sur amazon par exemple.
Ont été ainsi visés dernièrement Réponse à Jean-Claude Pressac de Robert Faurisson (ouvrage non poursuivi en justice), des rééditions d’ouvrages de Drumont (La France juive) ou des Juifs, rois de l’époque, du socialiste Alphonse Toussenel, voire L’Avantguerre de Léon Daudet, sous-titré Études et documents sur l’espionnage juif allemand en France depuis l’affaire Dreyfus.
La censure est particulièrement vicieuse puisque ce n’est pas la réalité qui est visée mais l’intention. En quelque sorte, le « crime d’idée ». À titre d’exemple, le groupe a poursuivi une annonce qui proposait un livre écrit par Louis-Ferdinand Céline « écrit en 1937 et édité par Denoël ». Ne figurait ni le titre de l’ouvrage, ni photo ni page intérieure. Estimant qu’il s’agissait de Bagatelles pour un massacre, effectivement publié en 1937, les censeurs ont donc demandé la suppression de l’annonce.
Pis, la censure ne s’arrête pas à l’interdiction mais va jusqu’à la dénonciation ad hominem, les nom, prénom, adresse, courriel et téléphone des vendeurs étant mis en ligne pour certains d’entre eux (par exemple La Guerre juive de Paul Ferdonnet mis en vente par B. C. et placé sur le site des censeurs depuis le 3 mars 2009).
30 septembre 2010
Y a vraiment de tout à l’UMP… 🙂
[Emmanuel Ratier – Faits et Documents n° 302 – 29/09/2010]
Xavier Bertrand. Le patron de l’UMP n’a rien trouvé de mieux que d’assister à l’inauguration de la nouvelle place Lénine à Montescourt-Lizerolles, qui se trouve dans le département dont il est l’élu, l’Aisne. À cette occasion, le maire communiste de la commune a indiqué que Lénine « a été aussi pour beaucoup un symbole d’espoir en un monde meilleur ». L’année dernière, le même Bertrand avait signé un accord de partenariat avec le Parti communiste chinois.
30 septembre 2010
[Emmanuel Ratier – Faits et Documents n° 302 – 29/09/2010]
Sous l’influence des analyses de Patrick Buisson, ancien directeur de Minute, Nicolas Sarközy est convaincu que l’élection présidentielle de 2012 se jouera, non sur la question sociale (qui inclut les retraites), mais bien plutôt sur les questions sociétales, comme la sécurité ou l’immigration.
Il entend donc placer au coeur du débat politique, non seulement français mais aussi mondial, la question de l’immigration. Assurant, à partir du 1er janvier 2011, la présidence du G8 (les huit pays les plus développés du monde), le président de la République interpellera ses homologues sur la question des flux migratoires.
Les premières études d’opinion montrent effectivement que cette stratégie est payante. Les Français sont très sensibles à ses nouvelles positions, en particulier ceux du Front national : 51 % d’entre eux soutiennent l’action du gouvernement contre 32 % au début de l’été.
Mais, cette politique a son revers : elle banalise le FN, ce qui pourrait faire le jeu du successeur de Jean- Marie Le Pen s’il arrive à obtenir les 500 signatures indispensables pour se présenter à l’élection de 2012. 57 % des Français considèrent désormais que l’Élysée et le gouvernement se sont rapprochés des positions défendues par le Front national (33 % le pensent à droite, 58 % le pensent dans la droite nationale et 88 % le pensent à gauche).
Surtout, 42 % des Français (un pourcentage jamais atteint) pensent désormais que le FN est désormais « un parti comme les autres » (56 % le pensent dans la droite parlementaire). 81 % s’opposent quand même à la présence de ministres FN dans un gouvernement UMP (et 76 % dans la droite parlementaire).
Jean-François Copé a parfaitement compris que cette hypothèse était risquée, voire très risquée si l’électorat, en 2012, finissait par préférer, selon l’expression de Jean-Marie Le Pen, « l’original (le FN) à la copie (l’UMP) ».
Après la parution d’une tribune commune avec Bruno Le Maire, François Baroin et Christian Jacob (F&D 301), il a donc surfé sur le mécontentement de nombre d’élus UMP, lors des journées parlementaires de l’UMP, les 22 et 23 septembre, pour demander à remplacer Xavier Bertrand comme secrétaire général de l’UMP. Or l’UMP ne jouera, en 2012, comme cela avait été le cas, en 2007, qu’un rôle d’instrument dans la campagne présidentielle, (tout avait été décidé par la cellule rapprochée de Nicolas Sarközy).
Pour plusieurs observateurs, l’actuel président du groupe parlementaire UMP joue donc secrètement l’échec de Nicolas Sarközy en 2012, pour apparaître comme le seul candidat crédible en 2017.
http://www.faits-et-documents.com
Repositoire de certain des anciens numéros de F&D:
https://www.humyo.com/FSgXWzm/BIBLIOTHEQUE/FAITS%20ET%20DOCUMENTS/?a=QjY4QrpLq6w
30 septembre 2010
Avant de fantasmer sur la fin du monde 2.0 ou le grand retour en ligne des cellules stay-behind de la Guerre Froide, pourquoi ne pas s’asseoir devant nos moniteurs et attendre quelques mois? Il ne sert à rien de guetter les codes binaires façon Matrix. Devant le rythme accélérateur du web, la cyberguerre impose une contrainte: prendre son temps.
Stuxnet, ou le mythe de la cyberguerre mondiale
[Olivier Tesquet – OWNI – 29/09/2010]
Mise à jour du 30 septembre: A en croire Jeffrey Carr, spécialiste américain de la cyberguerre et auteur de ‘Inside Cyberwarfare’, Stuxnet pourrait en réalité avoir été lancé par la Chine contre un satellite indien, dans la course à la Lune qui oppose les deux pays. L’information, postée sur un blog de Forbes, serait le fruit d’un travail de recherche en amont de la conférence Black Hat d’Abu Dhabi, qui se tiendra du 8 au 11 novembre. Voilà une preuve de plus de la faillibilité des hypothèses hâtives au sujet du virus.
“Le piratage du siècle”. C’est en ces termes que Ralph Langner, un expert allemand de la sécurité informatique, a décrit le virus Stuxnet sur son site web. Il y a même adjoint la mention, “Hambourg, 13 septembre 2010”, ainsi qu’une ligne de code acquise de haute lutte, comme pour économiser une datation au carbone 14 aux archéologues qui découvriraient son avertissement dans quelques dizaines d’années. Depuis plusieurs jours, la presse mondiale s’ébroue dans la bile de ce ver particulièrement complexe. Et pour cause: il saboterait le programme nucléaire iranien en neutralisant ses systèmes de gestion SCADA de l’entreprise Siemens, qui administrent notamment la centrale de Bushehr, dans le sud-ouest du pays. Pourtant, à y regarder de plus loin (mieux vaut se prémunir contre les explosions soudaines), il semblerait que l’agitation autour de cette histoire séduisante ne relève que de la fission induite: un dégagement de chaleur qui divise les expertises en de tout petits nucléides légers comme l’air.
Dans le Christian Science Monitor, Langner est formel, “Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue”. S’il se garde bien de nommer tous les acteurs de ce wargame grandeur nature, d’autres s’en chargent pour lui. Sur Slate.fr, Jacques Benillouche affirme qu’”Israël a lancé une une attaque électronique contre l’Iran”, avant d’ajouter que “les infrastructures du programme nucléaire iranien ont été systématiquement piratées depuis deux mois”. Et dans le Guardian, un porte-parole de Symantec, le géant des antivirus, soutient que “le groupe qui a conçu Stuxnet aurait été très correctement financé, composé de 5 à 10 personnes travaillant sur la conception du virus pendant 6 mois”.
Problème: tous les termes de cette équation sont inconnus, jusqu’au plus élémentaire. Comme le fait remarquer Daniel Ventre, ingénieur d’études au CNRS et spécialiste français de la cyberguerre*, “Stuxnet est sur le Net depuis plus d’un an. Il a pu être reprogrammé pour s’attaquer aux systèmes SCADA, mais la semaine prochaine, nous découvrirons peut-être qu’il visait une autre cible. Par ailleurs, il n’y a aucune preuve tangible qu’il s’attaque délibérément à l’Iran”. Jusqu’à maintenant, selon des chiffres du mois d’août fournis par Microsoft, le virus aurait affecté plus de 45 000 ordinateurs dans le monde, du Pakistan à l’Inde, de l’Indonésie à l’Iran, en passant par le Brésil et les États-Unis. Pour justifier leur propos, les experts affirment que 60% des machines infectées se trouvent au cœur de la République islamique. A cela rien d’étonnant. Depuis les années 70, non sans quelques errements diplomatiques, Siemens (et avant elle, sa filiale Kraftwerk Union) a signé des contrats avec l’Iran, ce qui rend les systèmes d’administration de son parc informatique particulièrement perméables au ver. (suite…)
23 septembre 2010
Justice de classe, justice politique, justice de propagande….
[Parti des Indigènes de la République – 22/09/2010]
Teresa Lewis, citoyenne américaine et déficiente mentale, sera exécutée par injection létale aujourd’hui, jeudi 23 septembre.
Son crime : elle est accusée d’avoir planifié en octobre 2002 le meurtre de son mari Julian Lewis, 51 ans, et de son beau-fils Charles, 25 ans, en vue de toucher une prime d’assurance-vie. Ni SOS Racisme, ni BHL, ni Libé ne manifesteront pour la sauver. Ils ne lanceront pas de campagne internationale pour dénoncer la barbarie de son exécution. Normal, elle n’est pas iranienne, son juge n’est pas enturbanné et son bourreau n’est pas musulman.
http://www.indigenes-republique.fr/article.php3?id_article=1088
[AFP: Condamnée pour avoir été le « cerveau » d’un double meurtre, Teresa Lewis recevra une injection létale aujourd’hui. Ses soutiens jugent cette exécution impossible : Teresa est à la limite de la déficience mentale
Les faits remontent à 2002, quand elle est accusée, après la mort par balle de Julian et Charles dans la caravane occupée par la famille recomposée, d’avoir engagé deux tueurs à gages de 19 et 22 ans rencontrés au supermarché, Matthew Shallenberger et Rodney Fuller, qui, de surcroît, deviendront respectivement son amant et celui de sa fille de 16 ans. Lors de son procès, elle avouera avoir voulu par ces meurtres toucher de juteuses assurances-vie. Les deux « gâchettes à louer » écoperont d’une peine de prison à vie. Elle, de la peine capitale.
Mais plusieurs voix dénoncent une sanction hâtive, obtenue par l’acharnement d’un procureur qui l’avait décrite comme « la tête du serpent », soulignant un fait en contradiction avec ce rôle de « cerveau » : son quotient intellectuel est de 72, « à la limite du retard mental », selon son avocat et son comité de soutien. Qui évoquent en comparaison la personnalité de Matthew Shallenberger, son amant, doué, lui, d’une « intelligence supérieure à la moyenne », et auteur avant son suicide en détention, en 2006, d’une lettre à une amie dans laquelle il avoue avoir manipulé Teresa, décrite comme « une salope qui s’était mariée pour l’argent à qui j’allais faire facilement tourner la tête ».
Ces zones de doutes n’auront pas suffi à convaincre les ultimes recours en justice sollicités par la défense de Teresa. Le gouverneur républicain de l’Etat de Virginie a refusé mardi la demande de grâce, suivi le même jour par les juges de la Cour suprême, la plus haute instance des Etats-Unis. Malgré la décision, en 2002, de cette même Cour suprême, d’interdire les exécutions de condamnés mentalement retardés.
23 septembre 2010
Et c’est pas Google qui a payé le développement de ce truc ? Surprenant… Je pense que la prochaine version de NoScript devrait écrabouiller cette saloperie…
Evercookie – Suppression impossible
[kaser sur info2aaz 22/09/2010]
C’est aujourd’hui que j’ai découvert Evercookie ! Mais qu’est ce que c’est ? Une petite description s’impose…
Voici dans une premier temps une définition de ce qu’est un cookie :
Petit fichier téléchargé par un site web que l’on consulte. Un cookie rassemble des informations qui seront retransmises à ce site lors de votre prochaine visite (ID, mot de passe, préférence et autres…).
Evercookie quand à lui, est une API JavaScript qui produit un cookie extrêmement persistant au sein d’un navigateur. Le but de cet API est tout simplement de pouvoir identifier une personne (un client par exemple) et cela même après suppression des cookies (standard, flash et autres…).
Wahow ! Mais comment ca fonctionne ? Cette action est rendu possible grâce à un procédé de reconstruction du cookies. Je m’explique… Evercookie possède plusieurs mécanisme de stockage du cookies, qui sont disponibles sur le navigateur local de l’utilisateur. Le processus est simple, lorsque l’utilisateur supprime l’un de ces cookies, Evercookie le recrée instantanément avec le même procédé que précédemment. (…) Bien entendu, cette API ne laisse rien présager de bon. En effet si un cookie n’est plus « facilement » supprimable, un paquet de donnée seront stocké sur au sein de nos navigateurs, et feront l’objet d’une attention particulière de la part Hackers !
Il ne faut pas ranger directement ce travail du côté obscur de la force, mais il est malheureusement fort probable qu’il y bascule rapidement… Bien entendu cet article a pour but de sensibiliser les internautes sur l’utilisation des cookies ! Si vos données personnelles et ce qu’il reste de votre vie privée vous intéresse un temps soit peu, je vous encourage à consulter les zones de stockages utilisé par l’EverCookie, ainsi que de suivre ce projet Open Source de près…
http://info2aaz.blogspot.com/2010/09/evercookie-suppression-impossible.html
23 septembre 2010
Comment il a fait le patron, pour lire ce qui s’est dit sur Facebook, si c’était une conversation sur un mur privé ? Y a quelqu’un qui a cafté ? Le « mur à mur » n’était pas si privé que cela ? Encore une fois dites vous bien que SI C’EST SUR LE NET, ALORS NE CROYEZ PAS QUE C’EST PRIVE… même si dans le cas présent, le patron est totalement en tort. J’ai encore le droit de dire du mal de mon chef au bar du café du coin sans me faire virer, merde !
Trois salariées licenciées pour propos injurieux tenus sur Facebook
[LE MONDE.FR avec AFP | 22.09.10]
Trois travailleuses sociales d’une association de défense de femmes victimes de violences conjugales de Périgueux ont été licenciées pour « faute lourde » en raison de propos tenus sur Facebook jugés « injurieux, diffamatoires et menaçants » par leur employeur, a expliqué, mardi 21 septembre, leur avocat. Après l’échec d’une audience de conciliation, lundi, l’affaire sera jugée par le tribunal des prud’hommes de Périgueux le 14 mars 2011.
SOS-femmes, qui emploie une quinzaine de personnes, « prétend que les trois salariées ont tenu sur des murs Facebook, donc privés, dont l’accès est limité aux amis, des propos injurieux, diffamatoires et menaçants et a engagé une procédure de licenciement pour faute lourde, un motif exceptionnel« , a déclaré Me Eric Barateau. Une quatrième personne, leur chef de service, a été aussi remerciée pour un autre motif, selon l’avocat.
« On a eu le tort de dénoncer haut et fort les déviances de la direction« , a déclaré une des salariées licenciées, parlant d' »insultes » et de « gros dysfonctionnements dans la prise en charge des femmes« .
Ces trois mères célibataires, âgées de 36 à 42 ans, disent ensuite avoir vu leurs conditions de travail se dégrader, parlant de pressions jusqu’à leur mise à pied le 6 juillet pour une conversation à trois sur Facebook, a rapporté cette éducatrice d’internat, employée de SOS-Femmes depuis 1999 après en avoir été bénévole.
UNE « PREUVE ILLICITE » ? : « On est en présence d’interception illicite et à l’évidence d’un bidouillage des propos qui ont été tenus », estime Me Barateau. « A ce jour, l’employeur n’a pas dit comment il avait eu accès à ces informations« , poursuit l’avocat périgourdin. En conséquence, les trois femmes ont porté plainte pour « interception illicite de communications », a-t-il ajouté, estimant que « la preuve illicite » n’est pas recevable devant un tribunal, pas davantage que « l’immixion dans la vie privée ».
Les salariées licenciées, qui avaient été convoquées au commissariat à la suite d’une plainte de l’employeur pour « menaces de mort et incitation à la haine », contestent en outre la « retranscription » des propos tenus sur Facebook, même si elles admettent avoir parlé des problèmes dans l’association, a ajouté l’avocat.
23 septembre 2010
C’est dangereux ce petit jeu… parce que l’Iran peut y jouer aussi – leurs informaticiens ne sont pas des branques et on peut toujours aller recruter un whizz-kid quelque part. Si demain une usine pète dans le Cotentin à cause d’une cyber-attaque, on pourra pas dire qu’on l’a pas cherché. Les « conflits de basse intensité », ça finit toujours par vous revenir droit dans la gueule…
Surtout que, dans ce domaine, les Chinois sont largement plus compétents que les Occidentaux…
[Jacques Cheminat – Le Monde Informatique – 23/09/2010]
Le programme nucléaire iranien, cible de Stuxnet ? Plusieurs experts qui travaillent sur ce ver pensent que le réacteur Iranien de Bushehr était la cible.
Le ver informatique très sophistiqué qui s’est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C’est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s’accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué – peut-être un État – et il a été imaginé pour détruire quelque chose de grand.
Bien que son développement date d’un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l’objet d’étude par des chercheurs en sécurité attirés par la sophistication de l’attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.
Les experts avaient d’abord pensé que Stuxnet avait été écrit pour voler des secrets industriels – des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes Scada, notamment ceux de Siemens – une sorte d’empreinte digitale intégrer à un dispositif de contrôleur logique programmable (PLC) – et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d’une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens. (suite…)
17 septembre 2010
Quand il s’agit de démasquer les fabricants d’épouvantails, Laurent Bonelli est un soutien précieux… même deux ans et demi plus tard
[Bertrand Rohthé – Bakchich – 19/02/2008]
En ces jours d’extrême médiatisation du déploiement policier à Villiers-le-Bel, « Bakchich » se tourne vers le sociologue Laurent Bonelli, auteur du livre « La France a peur » (La Découverte) pour comprendre pourquoi l’insécurité est devenue une obsession médiatique, qui masque les questions sur l’avenir des jeunes défavorisés.
Lire un ouvrage de sociologue, c’est accepter de prendre un risque. On attend une lecture difficile, voire soporifique. C’est vrai tant que l’on n’a pas ouvert la première page. Avec ce livre, le monde devient intelligent. Nos intuitions prennent formes, prennent mots. Et on en sort grandi.
La France a peur, d’abord et surtout parce qu’elle aime se fait peur, que les politiques savent très bien utiliser la force de l’émotion, mise en scène avec brio par les médias – car la peur fait grimper l’audience à tous les coups. La boucle est bouclée.
Quand on dit médias + insécurité, on pense instantanément à TF1… Surprise, la « première chaîne » n’est pas la plus caricaturale. Elle est même une de celles qui utilise le moins cette accroche pour attirer le chaland. C’est « France 2 qui arrive en tête quant au nombre d’émissions consacrées à » l’insécurité » ». Et dans la presse ? Libération bat à plate couture Le Figaro, qui lui même se préoccupe beaucoup moins du sujet que le très influent Le Monde.
Pour nourrir nos fantasmes, les faiseurs d’opinion usent de qualificatifs stigmatisants pour parler des jeunes défavorisés – jeunesse des banlieues –, voire dégradants – des blousons noirs aux racailles, en passant par les loubards et les sauvageons. Ici, l’auteur choisit le terme générique de « jeunesse populaire » qui renvoie au Front Populaire, aux bals éponymes et aux premiers baisers.
Et puis la France a peur, parce qu’elle ne prend pas le temps de comprendre. (NdL&I: comme avec les Roms de nos jours)
Pas le temps de comprendre, par exemple, ce que deviennent au juste les jeunes des milieux populaires après leur scolarité. Tout dépend du capital qu’ils ont pu mobiliser pendant leurs (brèves) études. En fonction de leur personnalité, de leurs parcours et de ses incidents, ils ont mobilisé plus ou moins de compétences économiques, culturelles, ou – on l’oublie trop souvent –, physiques.
Les gaillards les plus « conformes physiquement » auront la chance ( !) d’accéder aux « métiers d’homme » du bâtiment. Plus rarement à ceux de l’acier. Et ce n’est pas avec ArcelorMittal et ses récentes intentions de supprimer 600 postes à Gandrange (Moselle), ni avec le mini-traité sur l’Europe, que cette chance va augmenter.
Les « bohèmes culturelles » n’auront pas accès aux ateliers d’artiste de la ville de Paris. Ils seront animateurs socioculturels, pour un peu plus du SMIC. Les autres, les non conformes, passeront, selon le sociologue, de la bande à la prison.
Peu de gens ont le temps de comprendre l’histoire des grands ensembles. La « ménagère de plus de 50 ans » n’a ni le temps, ni les moyens, puisque personne ne lui donne. Sauf quelques raretés qui continuent de faire leur boulot, dont Laurent Bonelli fait partie.
17 septembre 2010
C’est ça le problème du témoin sous X… il peut raconter n’importe quoi et vous n’avez aucun moyen de vous défendre. C’est une arnaque médiatique pour entretenir le climat de peur sociale qui doit nous précipiter dans les bras du Papa sécuritaire… Il fallait faire croire au bon peuple que la France était en guerre contre les racailles basanées des cités, qu’il fallait rejouer la guerre d’Algérie avec procédures spéciales, patrouilles nomades dans les Aurès du Neuf-Trois et techniques « anti-terroristes » contre des émeutiers tueurs de flics, armés jusqu’aux dents… un vrai scénario de film ! Et à la fin, une grosse manipulation… et un déni de justice.
Villiers-le-Bel, l’Elysée coache le témoin
[Xavier Monnier, Gari John – Bakchich – 17/09/2010]
Bakchich a retrouvé le témoin clé du procès des émeutiers de Villiers-le-Bel. En échange de son témoignage, Christopher Bénard avait négocié de l’argent et une protection. Il affirme avoir été manipulé.
Témoignage sous X. Une pratique à la limite de la pornographie judiciaire. Dans le procès dit de Villiers-le-Bel (lire encadré en fin d’article), les témoins anonymes ont eu la part belle. Leur « utilisation » a fait couler beaucoup d’encre et nombreuses sont les voix qui se sont élevées pour dénoncer ce qui s’apparente à une grave dérive. Pour une audience à forte connotation politique.
Novembre 2007. La ville du Val-d’Oise rejoue la Commune. Heurts avec les forces de l’ordre après qu’une voiture de flic a renversé deux jeunes. Deux morts. Dans les banlieues du XXIe siècle, les barricades du XIXe deviennent des émeutes. Dans la nuit du 25 au 26, quand Villiers-le-Bel s’enflamme, la police se fait tirer dessus. Humiliée.
Trouver les coupables permettra de sanctionner les sauvageons. Il revient donc au tribunal de Pontoise de laver l’honneur de la maison Poulaga et de redonner sa fierté à l’Intérieur, pilier du régime Sarkozy. Les loustics sur le banc des accusés, franchement basanés, doivent être condamnés. « Mettez les moyens que vous voulez, (…) ça ne peut pas rester impuni, c’est une priorité absolue », lance Nicolas Sarkozy aux policiers, peu après les événements.
Quitte à servir les témoins sur un plateau et à les mettre dans les meilleures dispositions. Par exemple en distribuant, après les émeutes, des tracts appelant à la délation ou promettant une récompense sonnante et trébuchante pour les bavards. Saine et aveugle justice dans la patrie des droits de l’homme.
Las, les velléitaires qui ont répondu à l’appel du drapeau ont été dupés. Bakchich a retrouvé l’un d’eux. Franchement frustré. Il a été un témoin capital lors du procès des émeutiers de Villiers-le- Bel. Le 30 juin, Christopher Bénard a parlé à visage découvert. Une déposition spontanée, après deux reculades, et sous bonne escorte. Spontanée ?
En 2008, Christopher Bénard purge une peine de prison pour avoir renversé une jeune fille à vélo. Morte sur le coup. Il n’a que 19 ans. Il vit une très mauvaise passe. Trois mois plus tôt, Christopher avait dû décrocher son père, retrouvé pendu chez lui. Un jour de mars 2008, tandis qu’il croupit dans les geôles de la cour d’appel de Versailles, Bénard entend deux hommes palabrer sur les tirs de Villiers-le- Bel. Il raconte : « Un a dit : “Je dirai que j’étais à la mosquée, ça passera comme une lettre à la poste”, et l’autre : “J’ai tiré, mais ils ne pourront pas le prouver, on va sortir bientôt”. » Accablant pour deux des accusés, Adama Kamara et Maka Kante – dit « Mara » –, que Christopher identifiera lors des audiences.
En prison, Bénard est victime de racket, mais l’administration pénitentiaire reste sourde à ses demandes de transfert. Seule solution, dès lors, contacter le procureur de la République par écrit pour lui faire part de ses révélations à propos de l’enquête sur les jeunes qui ont tiré sur la police. Avec le fol espoir de voir sa situation s’améliorer, le prisonnier déverse une première fois ce qu’il redira à la barre de Pontoise.
Ensemble, tout devient possible. Sorti de cabane, le futur repenti est reçu à l’Élysée, en septembre 2008, par deux hauts fonctionnaires. Pas de simples valets. Rien de moins qu’un des conseillers justice de Nicolas Sarkozy et l’un des membres de cabinet de la ministre de l’Intérieur de l’époque, Michèle Alliot- Marie. (suite…)
16 septembre 2010
Comme disait Cesar Chavez (le militant des droits des chicanos dans les années 1970): « Les coups de main de certains de nos amis nous font parfois plus de mal que les coups de poings de nos ennemis »
[MIT Technology Review 13/09/2010 – Trad. Gregor Seither]
Un outil informatique censé aider les dissidents à à contourner la censure gouvernementale sur Internet contient des failles tellement sévères qu’il met en danger ceux qui l’utilisent.
L’outil, appelé Haystack, a reçu des prix et a été salué par la communauté Internet parce qu’il permet à des militants et des citoyens ordinaires de contourner les blocages mis en place par les gouvernements pour empêcher l’accès à certains contenus sur Internet. Mais l’expert en sécurité informatique Jacob Appelbaum – qui a réussi à démonter les sécurités du logiciel – affirme au contraire que l’utilisation de Haystack laisse derrière vous une piste de traces qui permettent d’identifier la personne qui l’utilise et même de savoir le type de contenus qu’il a consulté sur le Net. Ce débat montre encore une fois à quel point il est important pour ce type de logiciels d’être évalués de manière impartiale par des experts extérieurs.
Haystack a été crée par le Censorship Research Center basé à San-Francisco en Californie, fondé l’année dernière par deux militants anti-censure Austin Heap et Daniel Colascione. Le but du logiciel est de « de fournir un accès Internet non filtré et non détectable aux personnes vivant en Iran ». Compte tenu de l’actualité, ce projet a reçu beaucoup d’attention– Austin Heap a été déclaré « Innovateur de l’année » par le journal britannique The Guardian et a également reçu le Prix « Beacon » de la fondation de défense des libertés « First Amendment Coalition » aux Etats-unis.
L’outil prétend permettre un accès aux pages Internets censurées tout en masquant cette activité des autorités. Les créateurs de Haystack affirment qu’ils exploitent pour cela certaines failles dans le logiciel pare-feu national mis en place par le gouvernement iranien, en cryptant les communications entre les utilisateurs et les serveurs de Haystack et en masquant les données échangées via l’outil afin de faire croire que les utilisateurs se connectent à des sites innocents. Mais ces derniers mois certains experts se sont inquiétés du fait qu’il n’y ait pas eu de révision indépendante de cet outil et de sa capacité à tenir ses promesses.
Outre Appelbaum, des experts comme Evgeny Morozov, chargé de conférence au programme d’études des technologies de la libération à l’université de Stanford University, ainsi que le militant pour les droits civiques Danny O’Brien ont tenté d’obtenir de la part des créateurs plus de details sur la maniere dont le logiciel fonctionne. Ils sont inquiets que des vulnérabilités dans le code sous-jacent de l’outil pourraient permettre à des informaticiens travaillant pour les autorités de décoder les messages protégés. Après avoir testé le logiciel, ils ont exprimé leur colère et leur consternation.
Appelbaum explique qu’après avoir entendu une description du fonctionnement de l’outil, il s’est inquiété du fait qu’il ait pu ne pas avoir été conçu correctement. Mais il a vraiment commencé à s’inquiéter quand il l’a testé lui-même. Avec ses collègues il a cassé les protections de sécurité en moins de six heures. Selon Appelbaum, il serait facile aux autorités iraniennes et autres de faire de même.
« C’est un système qui est tellement fragile que je peux à peine vous expliquer comment il fonctionne sans être extrèmement inquiet pour les personnes qui l’ont utilisé et qui n’avaient aucune idée à quel point elles se mettaient en danger » a déclaré Appelbaum. « C’est incroyable, incroyablement effroyable. »
Haystack : http://www.censorshipresearch.org/projects/haystack/
http://www.technologyreview.com/computing/26285/?nlid=3505&a=f
15 septembre 2010
C’est combien pour une attaque DDOS sur le site de l’Elysée, par exemple ? 🙂
[Le Monde Informatique – 14/09/2010]
L’entreprise de sécurité Damballa met en garde contre un immense botnet à croissance rapide créé spécialement pour engager des attaques de déni de service (DDoS) à la demande. Ce service est proposé à quiconque est prêt à en payer le prix.
Selon Damballa, IMDDOS, essentiellement basé en Chine, mais exploité en dehors du pays, n’a pas cessé de croitre. « Pendant les derniers mois, le botnet a augmenté chaque jour au rythme d’environ 10.000 machines infectées, pour devenir l’un des plus grands réseaux de botnets actifs, » a déclaré Damballa. Pour Gunter Ollman, vice-président de la recherche chez Damballa, ce qui donne de l’importance à IMDDOS, c’est son objectif ouvertement commercial. Les opérateurs de botnets ont mis en place un site web public que des attaquants potentiels peuvent utiliser pour acheter un service ciblé d’attaques de déni de service (denial of service attack ou DDoS). Le site propose différentes formules d’abonnement et diverses options d’attaque, et fournit des conseils sur la manière d’utiliser le service pour lancer des attaques DDoS efficaces. Il divulgue même aux clients des informations de contact pour joindre un support technique et un service à la clientèle.
Un service très professionnel
« Toute personne avec des connaissances en chinois peut s’y abonner et l’utiliser pour lancer des attaques DDoS contre les cibles de son choix, n’importe où dans le monde, et cela, sans aucun effort, » a déclaré Gunter Ollman. Les abonnés, identifiés par un alias unique, reçoivent une application d’accès sécurisée à télécharger sur leur ordinateur. Lorsqu’ils souhaitent lancer une attaque, les utilisateurs se connectent à l’aide de l’application à un espace sécurisé placé à l’intérieur du site Web. C’est là qu’ils dressent la liste des hôtes et des serveurs qu’ils veulent attaquer et qu’ils soumettent leur demande. Le serveur de contrôle situé en arrière du zombie reçoit la liste des cibles et charge alors les machines hôtes infectées, ou des agents botnet, pour initier les attaques DDoS contre les cibles. « Le nombre d’agents DDoS mis à la disposition de l’utilisateur pour lancer les attaques est fonction du type d’abonnement » a t-il expliqué. « La grande majorité des machines infectées faisant partie du botnet IMDDOS est basée en Chine, mais un nombre important de machines infectées se trouvent sur territoire américain et font aussi partie de ce botnet, » a-t-il encore précisé ajoutant que « les autorités américaines avaient été informées de ce problème. »
Une véritable industrie du malware en Chine
Le botnet IMDDOS fournit un autre exemple de ce que de nombreux analystes disent, à savoir la possibilité, depuis quelque temps, d’accéder ouvertement et facilement à des outils logiciels malveillants sophistiqués sur le territoire chinois. De plus en plus, les auteurs de malware diffusent ouvertement leurs codes sur des sites web publics faciles à trouver et accessibles à tous. La plupart des outils de piratage et des services vendus sur ces sites sont bon marché – autour de 20 dollars seulement -, hautement personnalisables et conçus pour être utilisés par des novices. Comme dans le cas du botnet IMDDOS, ces sites offrent souvent un support technique, des mises à jour régulières, des produits soumis à des accords de licence et des outils qui permettent aux clients de vérifier si leurs attaques sont vraiment efficaces.
12 septembre 2010
[Camille Paglia, The Sunday Times UK – Trad. Gregor Seither]
(…) Bien que [Lady Gaga] se présente comme la porte parole flamboyante de toutes les créatures étranges et des gueules cassées de la vie, rien n’indique qu’elle ait jamais appartenu à cet univers bizarre et glauque. Elle a grandi dans un milieu aisé et confortable, fréquentant la même école privée pour gosses de riches à Manhattan que ses grandes soeurs en provocation, Paris et Nicky Hilton.
Il y a un abime entre l’image que donne Lady Gaga d’elle même, s’affirmant artiste maudit, solitaire, rebelle, rétive à toute convention, marginale et l’immense machinerie industrielle qui soutient chaque facette de son être, depuis les extravagances de ses costumes jusqu’au matraquage de ses chansons et sa présence dans les médias.
Quand on regarde les photos de Stefani Germanotta il y a encore quelques années on voit une petite brune souriante et au teint frais. Par contre, la Gaga que nous renvoient les magazines, avec ses immenses perruques et immenses lunettes de soleil (qu’elle n’enlève jamais, même pas lors des interviews) donne une image affectée, comme si c’était une poupée téléguidée ou un oiseau nocturne égaré, sans la moindre trace de spontanéité. Chacune de ses apparences publiques, même un simple passage dans un aéroport, endroit où la plupart des célébrités a envie de rester incognito, est scriptée à l’avance dans les moindres détails, avec à chaque fois un nouveau costume flamboyant et une coiffure bizarre, assemblée par une armée de petites mains invisibles.
Par ailleurs, malgré ses exhibitions de chair pâle et son mélange des codes fétichistes, bondage et prostitution urbaine, Lady Gaga n’est absolument pas sexy – elle fait penser à une marionnette désarticulée ou bien un androïde en latex. Comment une figure aussi calculée et artificielle, aussi clinique et étrangement antiseptique, aussi dénuée de véritable érotisme a t-elle pu devenir l’icône de toute une génération ? Est-ce que ce serait parce que Gaga représente la fin hagarde de la révolution sexuelle ?
A travers les gesticulations désespérées et travesties de Lady Gaga, tentant de se couler dans la peau d’un personnage après l’autre, dans ses numéros claustrophobes et conceptualisés jusqu’à l’écœurement, nous voyons peut être les signes de la fin d’une ère.
12 septembre 2010
[MNG sur No Border -12/09/2010]
Le 22 mai, un CRS m’avait demandé de répéter une question que je posais à un activiste. Il avait souri en me disant qu’il ignorait la réponse. Le temps de rejoindre ses collègues, le policier est devenu outragé. (Résultat) 13h de garde à vue.
Le mercredi 15 septembre, à partir de 8h30, au tribunal de Boulogne-sur-Mer, je serai jugée pour des paroles que je n’ai pas prononcées. Déjà plusieurs fois condamnée de cette manière, avec pourtant preuve vidéo et témoin, le risque est de voir tomber tous les sursis.
L’accusation de « outrage » est devenu systématiquement le moyen pour la police de « crocher » les personnes qu’elle interpelle. Cela permet de maintenir une accusation et de trainer devant la justice une personne, même quand rien d’autre ne peut être retenu contre elle. C’est particulièrement utilisé pour harceler les militants de tout poil, car à chaque fois cela représente des heures de garde à vue, des convocations, des angoisses, des tracasseries… bref, l’idée c’est que, au bout d’un moment, le dissident y réfléchisse à deux fois avant d’aller militer.
De fait, l’accusation (généralement infondée) de « outrage à agent » est devenu une méthode indirecte pour museler la liberté d’opinion en France. Et sans le moindre recours, puisque dans l’opinion on vous dira « ah ben, fallait pas l’outrager l’agent hein ! »
Vaclav Havel, qui savait de quoi il parlait disait: « la différence entre la démocratie et la dictature, c’est qu’en démocratie le policier est soumis à la loi, tandis qu’en dictature le policier est la loi ». Quand un flic ment pour accuser injustement une personne, il est passé du côté de la dictature.
12 septembre 2010
Ca ne sert à rien, le livre est probablement déjà sur Wikileaks…
[Gregor Seither – IES News Service – 10/09/2010]
Le Département de la Défense aux Etats-unis a contacté l’éditeur St. Martin’s Press afin de racheter l’intégralité du premier tirage – soit 10 000 exemplaires – d’une ouvrage qui lui déplait : « Operation Dark Heart » écrit par un ancien officier du renseignement en Afghanistan. Les livres seront alors détruits pour empêcher qu’ils ne tombent entre les mains du public.
« Operation Dark Heart » raconte le parcours du Lieutenant-Colonel Anthony Shaffer, envoyé en Afghanistan en 2003 pour lutter contre les réseaux Al-Qaïda et qui voit ses efforts réduits à néant par l’incurie du Pentagone et de la Maison Blanche, qui se désintéresse de l’Afghanistan, obsédés qu’ils sont par la préparation de l’invasion de l’Irak. Un certain nombre d’opération secrètes qui auraient permis d’arrêter des cadres d’Al-Qaïda dans la zone frontalière avec le Pakistan sont ainsi annulées à la dernière minute parce que la Maison Blanche ne veut pas se fâcher avec l’ISI Pakistanais, son allié dans la campagne de propagande contre Saddam Hussein et parce que les moyens de l’armée sont mobilisés pour la préparation de l’attaque de l’Irak.
Le manuscrit avait été soumis aux autorités militaires et à la CIA avant publication, qui avaient critiqué la mention d’un certain nombre de cadres du renseignement militaire dans la zone. La CIA a donc fait pression sur l’auteur et l’éditeur pour éditer une version expurgée du livre, les deux ont cédé et accepté de censurer l’ouvrage. Reste la question de quoi faire des 10 000 exemplaires déjà publiés: le Pentagone a donc proposé à l’éditeur de lui racheter l’intégralité du tirage et de détruire les livres, selon un article publié mardi dans le New York Times.
A noter que Anthony Schaffer n’est pas un inconnu dans le monde de la controverse autour des activités de la CIA et du renseignement militaire: il avait déjà témoigné par le passé devant la « 9/11 Commission » (Commission d’enquête sur le 11 Septembre 2001) et devant le Congrès des Etats-unis, affirmant qu’un groupe de travail interne au Pentagone, portant le nom de « Able Danger » avait identifié et surveillé de près Mohamed Atta, le chef des pilotes suicide du 11 Septembre, longtemps avant les attentats contre les tous du WTC de New-York. La commission n’avait pas tenu compte de son témoignage, qui est répété dans l’ouvrage « Operation Dark Heart » et qui se recoupe avec un certain nombre d’autres témoignages de personnes internes au renseignement aux Etats-unis et en Allemagne – (ref. en anglais sur Sourcewatch : http://www.sourcewatch.org/index.php?title=Able_Danger )
5 septembre 2010
[Artiflo Inside – 20/08/2010]
La première partie de l’année 2010 aura vu arrivé massive des offres « Débit illimité » et « Switch serveur location ». Pour mémoire le switch server est une solution qui permet de changer de serveur à la volé en fonction du besoin. D’un cotés les serveurs EU permettant le P2P souvent hébergé au Luxembourg, Suède et au Pays-Bas. Et de l’autre les serveurs US permettant de pouvoir se connecter sur les TV US en streaming.
Ces 2 offres sont à présent bien implanté chez tous les fournisseurs de VPN à 5 euros. Toutefois une éléments très important est passé inaperçu dans mes précédent test : Le type d’IP délivré par les fournisseurs de VPN à 5 euros.
http://www.artiflo.net/2010/08/comparatif-de-fournisseurs-de-vpn-openvpn-a-5-euros-mois-v/
3 septembre 2010
[Oumma.com – 03/09/2010]
Une association à but non-lucratif, dénommée le « Centre international pour l’étude du 11-Septembre »,vient de mettre en ligne 14 vidéos inédites, tournées le 11 septembre 2001 sur le site du World Trade Center. La divulgation résulte d’une action judiciaire, intentée par l’association contre le NIST, une agence gouvernementale en possession, jusqu’alors exclusive, de ces archives audiovisuelles.
C’est ainsi que, via des centaines de DVDs, plus de 3000 gigabytes de photos et de vidéos, pour la plupart inédites, ont été obtenues en vertu de la loi sur la liberté d’information (Freedom of Information Act). La chaîne ABC avait effectué la même démarche, l’an dernier, à l’encontre du NIST avant d’obtenir un lot de 2279 photos prises par les policiers new-yorkais.
La publication de ces nouveaux documents a démarré dimanche dernier sur la page Youtube du Centre. A ce jour, quatorze vidéos sont d’ores et déjà consultables. Il s’agit soit de séquences totalement inédites, soit d’extraits déjà diffusés ailleurs mais comprenant un meilleur son. Parmi ceux-ci, certains semblent avoir été altérés par le NIST avant d’être remis au Centre : par exemple, le passage visuel ou sonore de l’amorce de l’effondrement du WTC7, la troisième tour à s’être écroulée ce jour-là, fait défaut.
http://oumma.com/11-septembre-de-nouvelles-videos
1 septembre 2010
Un lecteur nous a envoyés ceci, c’est vieux de dix ans mais toujours aussi instructif…`
ALAIN BAUER, DE LA SAIC AU GODF
(Réseau Voltaire 01.10.2000)
En 1993, Alain Bauer a séjourné sept mois au siège de la SAIC à San Diego (Californie). A l’issue de ce stage, il est devenu vice-président pour l’Europe de la SAIC. En 1994, il a créé sa propre société de conseil et de formation en sécurité, AB Associates (http://www.cnit.fr/abassoc), qu’il a domicilié à proximité des locaux de la SAIC-Europe au CNIT-La Défense. Il a alors abandonné ses fonctions de vice-président de la SAIC-Europe pour celles de senior consultant. Au tour de table constitutif du capital d’AB Associates, on trouve la SOCADIF, la société d’investissements de l’ex-journaliste d’extrême droite Patrick Grumelart (qui tenta de racheter Minute en 1985).
Science Application International Corporation (http://www.saic.com) est une firme privée crée à San Diego (Californie) en 1969. Fournisseur d’infrastructures technologiques pour les administrations fédérales américaines, la compagnie s’est rapidement développée jusqu’à atteindre un chiffre d’affaires de 5,5 milliards de dollars et un bénéfice net de 619 millions de dollars, en 1999. Elle emploie 41 000 personnes, dispose de 350 bureaux dans le monde, dont une quarantaine en Europe, souvent situés dans des bases militaires américaines. En 1996, les contrats du gouvernement fédéral représentaient 79 % de son chiffre d’affaires, dont plus de la moitié pour le Pentagone (http://www.redherring.com/mag/digital/science.html).
La SAIC est aujourd’hui considérée comme la » vitrine des services spéciaux américains » dont elle sous-traite l’ensemble des besoins industriels. En 1995, la SAIC a absorbé Network Solutions Inc.(http://www.nsol.com/corporate/index.html), la principale société qui gère les noms de domaines sur l’Internet. En 1997, la SAIC a racheté l’opérateur de télécommunications Telcordia (http://www.telcordia.com/). En 2000, lors d’une offre publique d’échange, la SAIC a diminué sa participation dans Network Solutions pour acquérir des parts de VeriSign (http://www.VeriSign.com).
Dans la seule période 1992-1995, la SAIC a engagé 198 anciens colonels et généraux de l’armée des Etats-Unis (http://www.motherjones.com/mother_jones/ND98/heavymetal.html). La SAIC a compté parmi ses administrateurs les anciens secrétaires à la Défense William Perry et Melvin Laird, et les anciens directeurs de la CIA John Deutch (http://www.cia.gov/csi/books/dddcia/deutch.html) et Robert Gates (http://www.cia.gov/csi/books/dddcia/gates.html). Elle compte actuellement comme administrateurs le général Wayne A. Downing (ancien commandant en chef des forces spéciales) (http://www.specialoperations.com/focus/Official/Commanders/downing.html), le général Jasper Welch (ancien coordinateur du National Security Council) (http://www.af.mil/news/biographies/welch_ja.html), et l’amiral Bobby Ray Inman, (ancien directeur de la NSA et ancien directeur adjoint de la CIA) (http://www.cia.gov/csi/books/dddcia/inman.html). (suite…)