septembre 2013
Monthly Archive
24 septembre 2013
Posted by libertesinternets under
Revue de Web
Un commentaire
Ca la fout plutôt mal. Après Vincent Bardet, l’un des fils du fondateur des éditions du Seuil et directeur de la collection «Points Sagesses» condamné en 2003 pour avoir eu une esclave domestique à la maison (Henriette Siliadin), voilà une autre des « grandes consciences de gauche » qui se fait prendre les doigts dans la porte…
[Judith Duportail – Le Figaro – 24/09/2013]
Rabra Bendjebbour, qui affirme s’être occupée pendant plusieurs mois du dernier fils du ternnisman, accuse la mère de l’enfant de l’avoir sous-payée et licenciée abusivement. Une audience de conciliation a lieu ce mardi au tribunal des prud’hommes de Bobigny.
«Elle ne prenait son fils dans ses bras que pour sortir dehors, devant les gens». Les propos de Rabra Bendjebbour à l’encontre d’Isabelle Camus, la compagne de Yannick Noah, sont d’une extrême dureté. «Yannick venait embrasser son fils une seule fois par jour, le soir, avant de le laisser dormir dans ma chambre et de me laisser s’occuper de lui comme si j’étais sa mère.» Cette femme d’une cinquantaine d’années raconte que le couple s’est comporté avec elle comme le pire des patrons voyous. «Je les ai suivis pendant trois mois, en tournée, puis en vacances, et je me suis occupée de Joalukas nuit et jour, du lundi au dimanche, pour 950 euros par mois.»
Tout commence en juin 2004. Rabra Bendjebbour avait l’habitude de faire quelques heures de ménage chez le directeur artistique des Enfoirés, qui souffle son nom au couple Noah-Camus quand celui-ci cherche une nounou. «Je suis arrivée chez eux dès la naissance du bébé, et dès lors je me suis retrouvée prise dans un tourbillon», raconte la nounou. Horaires à rallonge, aucun temps libre, liste de tâches à rallonge, salaire de misère, la nounou dresse un portrait calamiteux des parents du petit Joalukas. Leur collaboration s’achève finalement à l’automne 2004, après une dispute. «J’expliquais juste à Isabelle Camus que je n’étais plus prête à travailler jour et nuit! Elle m’a dit “dans ce cas-là, dégage”.»
Pourquoi porter plainte seulement des années plus tard? La nounou affirme avoir traversé une période très difficile après cet épisode et avoir réalisé «combien elle était exploitée» en 2011. «Ma sœur a ouvert un restaurant, et j’en ai parlé à son comptable, qui m’a dit que j’avais été gravement sous-payée.» Joint par Le Figaro, l’avocat d’Isabelle Camus nous a dit que celle-ci ne souhaitait pas s’exprimer. Les deux parties se rencontrent au tribunal des prud’hommes de Bobigny mardi et Rabra Bendjebbour est déterminée à porter l’affaire au pénal pour «esclavage» et «abus de confiance» si elle n’obtient pas satisfaction.
http://www.lefigaro.fr/actualite-france/2013/09/24/01016-20130924ARTFIG00343-la-nounou-du-fils-de-yannick-noah-accuse-le-couple-d-esclavage.php
16 septembre 2013
Posted by libertesinternets under
Revue de Web
Laissez un commentaire
Surprise, surprise !!! Ca vole carrément haut…

16 septembre 2013

Carte ethnique de la ville de Detroit – « 8 Mile Road » forme la ligne de séparation entre Noirs et Blancs
[Gregor Seither – IES news Service – 15/09/2013]
Dans le magazine « Wired » du mois de Septembre 2013, un article présente les travaux de Dustin Cable du « Weldon Cooper Center for Public Service » (Université de Virginie-USA). Le chercheur a généré un ensemble de cartes géographiques en SIG qui s’appuie sur les résultats du recensement 2010 U.S. La « race » de chaque personne (indiquée sur le formulaire du recensement) est représentée par un point de couleur – soit 308,745,538 points de couleur. Le résultat est une représentation visuelle immédiate de la ségrégation raciale qui persiste aux Etats-unis. C’est saisissant…
La carte couvrant tout le territoire des USA : http://demographics.coopercenter.org/DotMap/index.html
BLEU – les Blancs – VERT : les Noirs – ROUGE : les Asiatiques – ORANGE : les Latinos – MARRON: toutes les autres catégories raciales
http://www.wired.com/design/2013/08/how-segregated-is-your-city-this-eye-opening-map-shows-you/
16 septembre 2013
Comme si c’était une découverte ! Le trucage électoral et le clientélisme en France, cela fait partie de la tradition au même titre que le pinard et le saucisson sec ! Et la simple lecture de « l’Histoire secrète du patronat » montre que ces messieurs savent très bien faire disparaître les personnes qui les emmerdent. Demandez à Charles Pasqua ! Vous pensiez vivre en démocratie ?
[Mediapart – 15 SEPTEMBRE 2013 | PAR FABRICE ARFI ET MICHAËL HAJDENBERG ET PASCALE PASCARIELLO]
Pour la première fois, l’industriel et sénateur UMP Serge Dassault reconnaît dans un enregistrement réalisé fin 2012, et dont Mediapart publie des extraits, avoir acheté la victoire de son successeur à la mairie de Corbeil-Essonnes. Une somme de 1,7 million d’euros est en jeu. Les deux hommes à l’origine de l’enregistrement se sont fait tirer dessus trois mois plus tard.
Cette fois, Serge Dassault ne pourra pas nier. L’industriel milliardaire et sénateur UMP admet dans un enregistrement clandestin réalisé fin 2012, que Mediapart a pu écouter en intégralité et dont nous diffusons des extraits, avoir payé pour s’assurer de la victoire de son successeur à la mairie de Corbeil-Essonnes, Jean-Pierre Bechter, lors de la campagne municipale de 2010.
Pour la première fois, on entend Serge Dassault admettre avoir payé, et c’est tout un système de corruption aux conséquences criminelles qui se fait jour. Durant cette conversation accablante pour le milliardaire soupçonné par la justice d’avoir mis en place un système de corruption électorale dans sa ville, Serge Dassault dit ouvertement avoir commis des actes illégaux et, en creux, avoir opéré des paiements occultes depuis le Liban,s’inquiétant d’être désormais « surveillé par la police ».
La rencontre a eu lieu en novembre 2012. Deux hommes, habitants de Corbeil-Essonnes, décrochent un rendez-vous dans le bureau du célèbre avionneur et propriétaire du Figaro, en prenant soin de dissimuler leur matériel. Durant la discussion, qui dure au total vingt-quatre minutes, ils se plaignent qu’un acteur clé du « système Dassault » n’ait pas redistribué comme prévu 1,7 million d’euros destinés à des personnes qui ont participé à la campagne victorieuse de 2010 dans des quartiers populaires du sud de Corbeil.
L’existence de cet enregistrement avait déjà été évoquée par
Le Canard enchaîné en décembre 2012.
Libération (ici ou là) et
Le Point ont de leur côté raconté comment banditisme et politique étaient étroitement mêlés à Corbeil. Mais pour la première fois, dans les documents que nous publions, Dassault confirme lui-même la folie du système mis en place, dont les conséquences sont aujourd’hui incontrôlables.
Nous avons pu entendre cet enregistrement de bout en bout, connaître les conditions de sa réalisation et authentifier la voix de Serge Dassault. Nos sources nous ont autorisés à en publier trois extraits. (suite…)
13 septembre 2013
Posted by libertesinternets under
Claude Askolovitch,
Dominique Strauss-Kahn,
Informations générales,
Libertés publiques,
Manipulation de l'opinion,
Nicolas Sarkozy,
Politique et Propagande,
Presse aux ordres,
Sacha Mandel,
Stéphane Fouks | Étiquettes:
dominique strauss kahn,
emmanuel ratier,
julius streicher |
Laissez un commentaire
Comment ne pas croire à la synarchie quand même un canard branchouille comme « les Inrocks » se permet d’écrire des textes qui auraient pu être écrits par Julius Streicher en 1930 – comment encore croire à la démocratie quand on est confronté à de tels tireurs de ficelles et éminences grises : « Le grand public ignore leurs visages : on ne les voit jamais à la télé, on ne les entend pas à la radio, on ne les lit guère dans la presse. Pourtant ils pèsent sur tous les médias. Leur obscurité sert leur éclat, leur sous-exposition médiatique illustre leur surexposition stratégique […] Ils ne revendiquent certainement pas le terme de “gourou”, ni celui de “magicien”, ni celui de “faiseur de rois” : les termes “conseiller” ou “codécideurs” leur vont mieux, mais restent trop euphémiques pour éclairer la dérive de leur pouvoir opérationnel. On ne vote pas pour eux mais ce sont eux qui décident ! » (Commentaire de Dov)
[Emmanuel Ratier – Faits & Documents n° 357 – Mai 2013]
Après les affaires Dominique Strauss-Kahn et Jérôme Cahuzac, l’incontournable « Mazarin de l’influence », co-président d’Havas Worldwide, qui a tissé depuis trente ans une incroyable toile d’araignée, vient de se faire taper sur les doigts, pour la première fois, par son patron Yannick Bolloré, qui lui a demandé de ne plus signer aucun contrat avec des ministres en exercice. Avec Anne Méaux et Michel Calzaroni, cet ashkénaze multimillionnaire est l’un des trois gourous qui « disposent d’un immense pouvoir d’influence sur la vie politique et économique française ». Un « vrai décideur installé dans l’ombre de notre système démocratique » (Les Inrockuptibles, 23 mars 2011).
« Tout en vitupérant “le capitalisme consanguin et protégé”, Stéphane Fouks cultive soigneusement son réseau de relations politiques […] Adversaire du mélange des genres (une connerie affirme-t-il sans rire), Stéphane Fouks vit de troublants dédoublements. Par exemple lorsqu’il remporte des marchés auprès d’élus que par ailleurs il conseille bénévolement. » Le Canard enchaîné, 31 janvier 2001.
« Il est en mouvement constant, donc assez bordélique mais il est rapide, ça le sauve. » Jacques Séguéla, Stratégies.
« Ce fut un des pince-fesses les plus courus de la capitale : le 25 novembre 2008, dans un salon du ministère du Travail, Stéphane Fouks, se faisait remettre la Légion d’honneur (NDA : sur proposition de l’UMP Laurent Wauquiez) des mains de Xavier Bertrand (NDA : ministre du Travail UMP), sous le regard admiratif de vingt-trois patrons du CAC 40 et de nombreux politiques de tous bords. Près de 300 invités au total ! À 49 ans, cet homme-là est un véritable réseau à lui tout seul […] Mais l’entregent de cet ancien rocardien devenu multimillionnaire ne se limite pas à son portefeuille de clients, loin de là ! Le coeur du système Fouks, c’est d’abord un triangle constitué avec deux copains rencontrés sur les bancs de la fac Tolbiac : le criminologue Alain Bauer, ancien grand maître du Grand Orient de France, et le député socialiste Manuel Valls. S’y ajoutent d’autres fidélités, comme celle qui le lie à Arnaud Lagardère ou à Dominique Strauss-Kahn, dont il a embauché plusieurs très proches collaborateurs. Recaser les amis, en détacher d’autres… La méthode a permis d’essaimer dans les cercles qui comptent. » Le Nouvel observateur, 21 mai 2009 (1).
« Sa proximité avec Dominique Strauss-Kahn l’a fait passer du statut envié de spin doctor d’un futur président à celui de conseiller complaisant – voire complice – de l’homme qui scandalise […] Il tente de transformer pour la galerie le pire danger qui ait menacé sa carrière en expérience édifiante de communication de crise […] Il y a encore quelques semaines, il alimentait volontiers la thèse du “complot” dans l’affaire du Sofitel. Les révélations sur les prostituées du Carlton l’ont saisi par surprise. » Le Monde, 6 novembre 2012.
« Chez Euro RSCG, on adore les remaniements ministériels. Un nouveau ministre qui s’installe, c’est un nouveau marché qui s’ouvre ? Chaque fois, la maison incite ses consultants à accepter les offres d’embauche. “C’est devenu Manpower” […] Dans le gouvernement Fillon, on trouve des petits Fouks un peu partout. Entre autres ministres, Valérie Pécresse, Bernard Kouchner et Frédéric Mitterrand ont chacun à leur côté un expert en relations presse issu de l’agence. » Le Point, 19 novembre 2009.
« Fouks s’est même offert des implants capillaires dans la clinique d’un de ses clients, le député socialiste Jérôme Cahuzac. » Le Nouvel observateur, 21 juin 2011.
En raison des remous provoqués par les affaires Strauss-Kahn et Cahuzac, Yannick Bolloré, vice-président du groupe Havas, certainement en accord avec son père Vincent, a décidé de cesser la signature de contrats avec des ministres en exercice. Il faut dire que le spécialiste de la communication de crise avait personnellement pris en main le « cas » Cahuzac, afin d’épauler la conseillère du ministre, Marion Bougeard, « détachée » de l’agence de lobbying dès la nomination à Bercy du député PS du Lot-et-Garonne. Un « placement » dans le plus pur style de Fouks. Un sévère avertissement pour le lobbyiste socialiste affairiste Stéphane Fouks, patron d’Havas Worldwide, qui travaillait, en sous-main ou indirectement, pour sans doute un tiers des membres de l’actuel gouvernement (mais aussi pour Nathalie Kosciusko-Morizet, dans sa « bataille de Paris »). Il faut dire qu’après l’affaire DSK (on a déjà oublié qu’Euro RSCG avait la communication du FMI pour l’Europe), l’affaire Cahuzac commence à faire désordre et Stéphane Fouks en est désormais réduit à se sauver lui-même. Inventer sa propre com de crise et ses fameux « éléments de langage » qu’il avait jusqu’alors l’habitude de vendre très chers à ses clients. Et ne pas perdre les contrats avec les entreprises qui pensaient d’abord avoir acheté une assurance DSK en prenant un ticket Fouks, puis un ticket Cahuzac en remettant au pot Fouks…
Stéphane Fouks est né le 6 avril 1960 à Paris XVIIe. Il est d’une extrême discrétion sur sa biographie véritable et a oeuvré pour empêcher la parution de sa biographie sur Wikipedia (il n’y en a pas). Il est le fils d’un sous-directeur à la Sécurité sociale né à Odessa, Moïse (indiqué comme Maurice au Who’s Who) Fouks, militant du Parti communiste qui finira mendésiste social-démocrate. Dans sa lettre d’information du 17 juillet 2002, Pierre de Villemarest, généralement très au fait de l’espionnage soviétique, le présentait comme un « cadre du PC d’Odessa aux temps soviétiques ». Sa mère, fille de déportée, est comptable dans une entreprise de maroquinerie. « La famille maternelle est originaire de Pologne et la famille paternelle d’Odessa. Installée dans le Jura puis dans le Lyonnais, celle-ci sera cachée par des habitants durant la Seconde Guerre mondiale […] On assure surtout un judaïsme oecuménique et laïque, plus culturel que cultuel. Le jeune Stéphane ne fait pas Kippour et esquive le rabbin mais il n’échappe pas en revanche aux cornichons Molossol et au pikelfleish (Le Figaro, 2 juin 2001). » Il a épousé le 6 juillet 1985 Véronique Dutrou, fille des imprimeurs d’art Robert et Lydie Dutrou, propriétaires du centre d’art graphique La Métairie Bruyère (Yonne), dont elle est cogérante. (suite…)
12 septembre 2013
A noter que Sacha Mandel est un très bon copain de la rédaction du « Monde » (via – encore une fois – Stéphane Fouks) ce qui permet de comprendre un certain nombre de reportages « exclusifs » sur le gaz en Syrie et les horreurs commises par Assad…
Encore une guerre « vendue » par les cabinets de comm’ : souvenez vous de l’infirmière koweitienne qui pleurait devant les couveuses débranchées en 1989 – un faux témoignage par une fausse infirmière, conçus par l’agence de communication Rendon Group chargée de superviser la communication du CIA et du Pentagone pour justifier l’attaque de l’Irak (« We created America’s favorite war »)
[Emmanuel Ratier – Faits et Documents – n°362 – 12/09/2013]
Ceux qui se sont donné la peine de lire le document (super-hyper-top-secret) « déclassifié » des services secrets français (DGSE) et de la Direction du renseignement militaire (DRM), censé justifier une intervention militaire française en Syrie, ont dû être frappés par la médiocrité de son contenu : aucun fait précis, ramassis de racontars, suppositions, affirmations péremptoires, conclusions tirées par les cheveux, etc.
Un seul exemple : « Le régime a ensuite conduit des frappes terrestres et aériennes importantes sur les zones des attaques. Il s’est attaché à retarder l’arrivée des inspecteurs pendant plusieurs jours. Ces éléments confirment une claire volonté de destructions des preuves a posteriori. De plus, des militaires ont déclenché des incendies, qui visaient probablement à purifier l’atmosphère grâce au mouvement d’air généré. » Un délire quand on connaît comment fonctionne le gaz sarin et la manière dont il se fixe.
Même le site de gauche Rue 89 indique : « La lecture du document apporte des hypothèses plausibles, mais de preuves, point, et un vrai mélange des genres. » Un document qui rappelle surtout les élucubrations américaines sur les fantasmatiques défenses souterraines de Saddam Hussein en Irak ou les armes de destruction massives jamais découvertes…
En clair, les spécialistes des questions de défense ont eu rapidement la certitude que ce salmigondis n’émanait pas de la DGSE ou de la DRM mais avait été rédigé pour la presse aux ordres. Il suffit d’aller (tellement les services de Matignon sont nuls en matière informatique) dans les propriétés du document pour constater qu’il émane d’un certain « smandel », derrière lequel il est aisé d’identifier Sacha Mandel.

Ce Sacha Mandel est sans nul doute le conseiller presse de Jean-Yves Le Drian… et un ancien d’Euro RSCG, disciple de Stéphane Fouks, le « spin doctor » français, spécialiste des manipulations politiques, qui a toujours fait équipe (depuis l’université) avec l’ancien Grand maître du Grand Orient de France Alain Bauer et l’actuel ministre de l’Intérieur, Manuel Valls.
Né le 19 mars 1983, Sacha Mandel détient une licence d’histoire, une maîtrise de sciences politiques et un master professionnel de sciences politiques (Paris I, 2006). Il a débuté comme rédacteur au sein de la rédaction française de Radio Chine International & CCTV (2004-2005), la radio chinoise officielle (ex-Radio Pékin) et la télévision officielle chinoise, dont tous les directeurs appartiennent au bureau politique du parti communiste chinois. Un épisode qui ne figure généralement pas dans son CV.
Entré à l’agence de communication Euro-RSCG, qui a longtemps géré toute la communication de Dominique Strauss-Kahn et de nombreux dirigeants socialistes (cf. portrait détaillé de Stéphane Fouks, expert dans l’art de « diffuser des éléments de langage » en général faux, dans F&D 357), il a été directeur conseil au sein du pôle « influence » de l’agence.
En 2012, il « accompagne (NDA : par qui était-il payé ?) Jean-Yves Le Drian au cours de la campagne socialiste pour la présidence » (Actu Défense, 30 mai 2013). Tout naturellement, il devient son « conseiller pour la communication et les relations avec la presse ».
En réalité, son pouvoir est nettement plus étendu que l’intitulé de ses fonctions : « Dans les faits, la réalité est très différente et la communication de la Défense est assurée par le seul et unique conseiller en communication du ministre, Sacha Mandel. Lequel est le point d’accès unique aux collaborateurs civils ou militaires du ministre, auxquels l’accès direct a été coupé. À Philippe Germain comme à tous les personnels de la DICoD. Ce qui est particulièrement malvenu, à l’égard de fonctionnaires ayant en charge les relations institutionnelles de la Défense avec, entre autres, la presse française et étrangère (Le Point, 7 janvier 2013). »
Actu Défense précise même : « Sacha Mandel […] a participé au pilotage des dossiers clefs. Départ d’Afghanistan, entrée en guerre au Mali, puis lancement du Livre blanc : il a fallu convaincre à la fois l’opinion publique et les militaires euxmêmes. »
C’est donc cet « espion contrarié » et professionnel de la communication qui s’est chargé de rédiger la fameuse note ultra-secrète… La prochaine fois, pour être vraiment au cinéma, il serait plus simple de confier l’écriture du scénario de guerre à Josée Dayan.
http://faitsetdocuments.com/
12 septembre 2013
… ou bien tout simplement grosse connerie, écrire ce que le gouvernement veut entendre… Comme disait Chomsky : « les guerres commencent parce que les politiques racontent des mensonges aux journalistes et ensuite il croient ce qu’ils lisent dans les journaux »
[Frank Bulinge – CERAD – 08/09/2013]
Après la publication de la synthèse nationale de renseignement présentée comme une « preuve » de la responsabilité du régime syrienne dans l’attaque au gaz sarin à Damas le 21 août, la question se pose : qui a rédigé cette synthèse ?
Pour Etienne Pellot (Espritcorsaire.com) c’est le SGDSN qui en est l’auteur, tandis que pour Eric Dénécé (TV5.org) elle émane directement du cabinet du Premier ministre qui aurait occulté des données contradictoires, ne conservant que les éléments à charge. Il s’agit là d’une grave accusation dans la mesure où elle avance la possibilité d’une manipulation/instrumentalisation au niveau de l’exécutif de données émanant de services de renseignement. Ce scénario, semblable à celui de 2003 aux Etats-Unis, constituerait, en France, un délit de forfaiture.
Il y a donc lieu d’être prudent et de ne pas accuser trop vite et, pour le coup, sans preuve. Je propose d’explorer deux hypothèses, celle d’une falsification de haut niveau et celle d’une erreur méthodologique.
Hypothèse A : la falsification politique
Dans ce scénario défendu par Eric Dénécé, la synthèse pourrait avoir été élaborée par le cabinet du Premier ministre lui-même à des fins d’instrumentalisation politique (« Ils n’ont retenu que ce qui les interroge pour influencer l’opinion et les parlementaires« ). On entre ici dans la théorie du complot, au sens où cette synthèse relèverait d’une manipulation visant à arranger la réalité dans le sens de la stratégie voulue par le gouvernement.
La manipulation/instrumentalisation de cette note par le cabinet du Premier ministre relèverait dès lors de la forfaiture, acte dont la gravité appelle une certaine prudence, notamment parce que cette hypothèse colle difficilement avec l’image que renvoie l’exécutif. Il est, en effet, plus généralement taxé, tant par la presse que par ses détracteurs, d’irrésolution, d’incompétence et de naïveté que de machiavélisme. Comme on a pu le constater dans l’affaire malienne, François Hollande prend des décisions plutôt tardives et en réaction à des événements graves au regard de preuves sérieuses. De fait, la présentation des « preuves » aux parlementaires par le Premier ministre dénote plutôt un excès de confiance dans la pertinence et la fiabilité de cette synthèse. Bien que l’on ne puisse jamais totalement exclure une possible « trahison des clercs » au niveau de l’exécutif, le scénario de Dénécé n’est pas probant. (suite…)
10 septembre 2013
[Anticons – 09/09/2013]
Rudy Reichstadt, ce nom vous dit quelque chose ? Rudy-Reichstadt_Les-rhétoriques-de-la-conspiration2Probablement pas. Son occupation principale est de tenir un blog nommé pompeusement « Observatoire du Conspirationnisme » (Conspiracy Watch pour les intimes). Expert autoproclamé, ouvertement sioniste, proche de BHL, disciple de Pierre-André Taguieff et très proche de Caroline Fourest, c’est surtout le jeu des réseaux qui lui ont permis d’exister. Il publiera ainsi sur le site de la revue néo-conservatrice « Le Meilleur des mondes », issu du « Cercle de l’oratoire » groupuscule des néo-conservateurs français les plus extrêmes. Analysons ensemble le réseau de Rudy Reichstadt.

Par deux fois, il se voit offrir une tribune aux « séminaires » de »La Règle du jeu » (le site de Bernard-Henri Lévy). Il y revêt maladroitement le costume d’expert en -isme en tous genre, ânonnant des poncifs pour se raccrocher aux branches. Ce fut le cas par exemple lors du fameux documentaire, réalisé par son amie Caroline Fourest, pour lequel sa prestation fut l’objet d’une critique au vitriol de la part de Pascal Boniface, l’auteur du fameux « Les intellectuels faussaires« . (suite…)
10 septembre 2013
Et on ne vous parle même pas des « experts » bidons qui squattent les médias… Alain Bauer, Jean-Paul Ney… 🙂
Le Plus, L’Express et le JDN victimes d’une intox à grande échelle
[Nicolas Arpagian – JDN – 09/09/2013]
Photos volées, fausses identités, emplois bidons dans des entreprises bien réelles… Des agences de communication ont envahi les espaces de libre expression des médias Web.
La tribune libre est une rubrique bien connue des médias. On y offre la possibilité à une personne dûment identifiée de défendre une position et de présenter un argumentaire partisan. Les nom et fonction de la personne étant clairement mentionnés, le lecteur est capable de juger de l’analyse qui lui est proposée et de se faire une opinion personnelle. Bien décidés à vendre leurs services, certaines agences de relations presse, dont l’activité classique se monnaie à la baisse, ont tendance à recommander l’usurpation d’identité pour faire parler de leurs clients. Le lieu de prédilection de cet enfumage organisé ? Les rubriques de libre expression des sites comme Le Plus du Nouvel Observateur, le Cercle des Echos, lesblogs du magazine Capital, les pages Express Yourself de L’Express ou…lesChroniques du JDN.
L’espace n’étant pas limité sur le Net, ces médias ont pris l’option d’ouvrir leurs colonnes à des contributeurs extérieurs à même de nourrir le débat par leurs prises de position. Contournant les règles imposant d’intervenir sous sa véritable identité, nombre de prestataires ou de services de communication ont choisi d’opter pour l’intox à grande échelle. Ou profitent des audiences de ces sites médias pour doper leur référencement en plaçant des liens pointant vers les pages de leurs clients sur des mots-clés précis.
Voici décryptés les cinq principales techniques employées par ces falsificateurs de l’information :
(suite…)
10 septembre 2013
Et si vous vous dites, comme tant d’autres « j’ai rien à cacher », demandez vous si votre patron est vraiment d’accord que la boite concurrente de la sienne, aux USA ou en Chine ou en Israel, soit en mesure de lire vos courriers, brevets, devis, fichier commercial… etc. ? Parce que, vous pensez vraiment que la NSA-CIA ne traque que des terroristes ? Espionner à tout va cela permet d’avoir plusieurs longueurs d’avance dans les négociations commerciales et de favorise les boites des copains du complexe militaro-industriel…
[Valérie Marchive – LeMagIT – 09/09/2013]
Nouvelles révélations ce week-end sur les capacités d’espionnage de la NSA : selon le quotidien allemand Der Spiegel, la NSA serait capable de piocher dans les données des utilisateurs de smartphones. Nos confrères basent leurs affirmations sur des documents internes à l’agence de renseignement américaine mentionnant les iPhone, les smartphones Android et les Blackberry. La NSA aurait en outre mis en place des groupes de travail dédiés à chaque système d’exploitation pour réussir à accéder aux données spécifiquement. L’agence pourrait ainsi accéder aux données «d’au moins 38 fonctionnalités» des iPhone.
L’iPhone, sûr malgré tout ?
De quoi inquiéter les utilisateurs en entreprise de ces appareils ? Pas sûr. De fait, la NSA aurait besoin, pour accéder à ces données, d’un accès direct aux sauvegardes du contenu de l’appareil réalisées automatiquement par iTunes lors des synchronisations. Des sauvegardes qui ne sont pas chiffrées par défaut mais qui peuvent l’être sur simple demande de l’utilisateur. Mais nos confrères ne disent mot de ce cas. De nombreux logiciels disponibles sur Internet permettent en outre d’extraire aisément des données de ces sauvegardes d’iPhone lorsqu’elles ne sont pas chiffrées.
Dans la version complète de son article, Der Spiegel explique que la NSA a réussi à «percer les communications BlackBerry» jusqu’à mai/juin 2009. La mise en place d’un nouvel algorithme de compression des données a alors posé problème. Des difficultés apparemment levées en 2010. La NSA aurait bien été capable de «voir et lire» les SMS envoyés depuis des BlackBerry, ainsi que de «collecter et traiter les e-mails envoyés via BIS», le service de messagerie grand public de BlackBerry. Le serveur d’entreprise, BES, serait-il plus sûr ? A l’occasion de son bras de fer avec le gouvernement indien, BlackBerry a régulièrement assuré ne rien pouvoir faire pour aider les autorités à intercepter les communications passant par BES. Mais selon nos confrères, «un e-mail d’une agence gouvernementale mexicaine, qui apparaît sous le titre Collecter des données BES, révèle que [le NSA] l’applique avec succès ». (suite…)
10 septembre 2013
[Valérie Marchive – Le MagIT-09/09/2013]
Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA.
Dans un billet de blog, le PDG d’Errata Security, explique que, si «l’on n’est pas encore précisément certain des systèmes cryptographiques que la NSA peut casser», «tout le monde semble d’accord pour penser que l’agence peut casser les clés RSA/DH sur 1024 bits ». Et de souligner que «Tor continue d’utiliser ces clés à 1024 bits pour une bonne partie de sa cryptographie, en particulier parce que la plupart des utilisateurs sont restés sur d’anciennes versions du logiciel ». La version 2.4 de Tor utilise des clés plus robustes mais elle ne représenterait que 10 % des déploiements. Les versions 2.3 et antérieures se contentent de clés RSA/DH sur 1024 bits.
En outre, selon le Washington Post, le ministère américain de la défense aurait contribuéau budget de 2 M$ du projet Tor, en 2012, à hauteur de 40 %. D’autres ministères ont également contribué et, au total, la participation du gouvernement américain au projet serait de l’ordre de 60 %. Toutefois, Roger Dingledine, l’un des fondateurs du projet, se veut rassurant, dans les colonnes de nos confrères, affirmant que le gouvernement américain n’a jamais demandé l’installation de portes dérobées dans le code de Tor, soulignant que «tout ce que nous publions est ouvert ». Chacun peut donc vérifier le code.
http://www.lemagit.fr/actualites/2240204944/Tor-pourrait-etre-vulnerable-a-la-NSA
10 septembre 2013
Posted by libertesinternets under
Edward Snowden,
Human backdoors,
Libertés publiques,
Lois de réglementation d’Internet,
Observatoire de l'empire,
PRISM,
Privacy,
Surveillance,
Vie privée | Étiquettes:
Dave Anderson,
Dave Jevans,
Edward Snowden,
Marble Security,
PrivateCore,
Steve Weis,
Voltage Security |
Un commentaire
[Jacques Cheminat – Le Monde Informatique – 10/09/2013]
Si la NSA dépense des milliards de dollars pour casser les technologies de cryptage, des experts en sécurité estiment que, correctement mis en oeuvre, le chiffrement est encore le meilleur moyen pour garantir la confidentialité sur le web.
Le journal The Guardian et d’autres médias ont publié la semaine dernière des documents issus de l’informateur Edward Snowden montrant que la NSA travaille à casser les technologies de chiffrement par différents moyens : backdoor, attaques par force brute, interceptions légales et partenariats avec des acteurs IT. A la lecture de ces documents, il semble que l’agence de renseignement et son homologue britannique GHCQ soit capable de venir à bout de nombreux algorithmes de chiffrement utilisés pour sécuriser les communications en ligne, les services bancaires et les secrets industriels.
Steve Weis, directeur technique chez PrivateCore et titulaire d’un doctorat en cryptographie du MIT a expliqué que malgré les activités de la NSA, les mathématiques utilisées pour le chiffrement sont très difficiles à casser. Il suggère que l’agence a réussi à briser des technologies dépassées ou peu fiables. Ainsi, dans les documents publiés, il y en a un qui suggère que la NSA aurait implanté un backdoor dans une norme de chiffrement approuvée par le NIST et nommée Dual EC DRBG. Cette dernière a pour vocation de générer des nombres aléatoires. « Elle date de 6 ans et a rarement été utilisée depuis que deux ingénieurs de Microsoft ont découvert le backdoor de la NSA », explique Steve Weis. Il s’interroge sur le fait que les experts de la NSA disposent de la capacité de fracturer des technologies de cryptage plus robustes. « Jusqu’à présent, je n’ai pas constaté que l’algorithme AES (Advanced Encryption Standard) a été cassé », confie le spécialiste.
Une mise en oeuvre correcte et une saine gestion des clés
De son côté Dave Anderson, directeur de Voltage Security, société spécialisée dans le chiffrement, indique « s’il est appliqué correctement, le cryptage assure une sécurité inviolable » et d’ajouter qu’« il s’agit normalement d’une sécurité qui prendrait des millions d’années à des supercalculateurs à casser ». Il émet cependant des limites, « si la mise en oeuvre a été négligée et que le processus de gestion des clés n’est pas bon, alors le niveau de sécurité peut être mis en défaut en quelques heures par un pirate avec un PC moyen de gamme ». (suite…)
5 septembre 2013
Mais bien sûr, comme nous le rappelle Edward Snowden, « il est totalement illusoire de croire que vous êtes anonyme sur Internet. Si vous ne voulez pas que la NSA lise vos mails, alors ne les écrivez pas… »
Silent Text, la messagerie Android anti-NSA
[ Jean Elyan – LE MONDE INFORMATIQUE – 04/09/2013]
Suite au scandale Prism, aujourd’hui tout le monde sait que les messages électroniques peuvent être interceptés et exploités par la NSA. Pour contrer ces menaces contre les libertés individuelles, des éditeurs comme Silent Circle tente de pousser des parades sans indisposer les autorités américaines.
La société Silent Circle spécialisée dans les communications chiffrées étoffe son offre mobile avec une application de messagerie pour terminaux Android qui crypte et efface en toute sécurité les messages et les fichiers. Selon l’entreprise, avec son application de messagerie, seuls l’expéditeur et le destinataire peuvent voir les messages et les fichiers échangés. L’application nommée Silent Text de Silent Circle permet aux utilisateurs de spécifier une période de temps pendant laquelle le destinataire peut voir le message envoyé avant qu’il ne soit détruit. Elle conserve aussi les clés utilisées pour chiffre et déchiffrer les contenus sur le périphérique de l’utilisateur, si bien que l’entreprise ne peut pas livrer les clefs de cryptage aux autorités légales qui en feraient la demande.
Silent Circle, dont le cofondateur est l’expert en cryptologie Phil Zimmerman, a fermé son service de messagerie crypté début août après les révélations faites par l’ancien consultant de la NSA Edward Snowden mettant à jour les actions de surveillance électronique à grande échelle menées par le gouvernement américain.
Les documents transmis par Edward Snowden au Guardian et au Washington Post font état d’une série de programmes conçus pour intercepter les courriels et les métadonnées échangées par les smartphones afin de repérer d’éventuelles menaces à la sécurité nationale. Ces fuites ont également suscité aux États-Unis et ailleurs un très vif débat sur la protection de la vie privée, posant des questions sur la meilleure façon de protéger les communications électroniques de l’espionnage.
Basée à Washington DC, Silent Circle propose également un service par abonnement, Silent Phone. Le service basé sur une application VoIP chiffrée, fait transiter les appels voix et vidéo WiFi, 3G ou 4G/LTE, par son réseau pair-à-pair pour les sécuriser. Quant à l’application Silent Text, elle génère une clé de chiffrement à chaque nouveau message, détruite après chaque utilisation. « Donc, même si votre appareil est surveillé, il n’y a aucune clef à récupérer quand la conversation est terminée », indique le site web de l’entreprise. Seuls l’expéditeur et le destinataire peuvent afficher le message. Au cas où celui-ci serait intercepté pendant l’acheminement, il resterait illisible, sauf si l’intrus peut récupérer la clé de cryptage ou utiliser la brute-force pour déchiffrer le contenu.
La fonction « Burn Notice » permet à l’expéditeur de limiter le temps pendant lequel le destinataire peut afficher un texte, une vidéo, un enregistrement audio ou une image avant de qu’ils ne soient détruits sur l’appareil du destinataire. L’expéditeur peut également rappeler ou demander la destruction de messages envoyés précédemment. L’application peut gérer des fichiers pouvant atteindre la taille de 100 Mo. La fonction destruction de Silent Text est semblable à celle que l’on trouve dans Wickr, une application de messagerie chiffrée et sécurisée pour iOS.
Silent Circle, comme Lavabit – le fournisseur de messagerie qui aurait été utilisé par Edward Snowden – a fermé ses services de messagerie début août. Ladar Levison, le fondateur de Lavabit, avait fait savoir qu’il subissait des pressions du gouvernement américain, sans donner de détail sur les aspects juridiques. Un peu plus tard, Silent Circle, qui dit n’avoir reçu aucune citation à comparaître, a également choisi de fermer préventivement son service de messagerie électronique. L’entreprise a déclaré qu’elle se concentrerait désormais sur les communications mobiles en temps réel, affirmant que les protocoles utilisés par le courrier électronique étaient vulnérables et susceptibles d’être espionnés.
http://www.lemondeinformatique.fr/actualites/lire-silent-text-la-messagerie-android-anti-nsa-54898.html
4 septembre 2013
[MEDIAPART – JÉRÔME HOURDEAUX – 03/09/2013]
Depuis la révélation, début juin, de l’existence du programme d’espionnage mondial PRISM, de nouveaux documents de l’ex-employé de la NSA sont dévoilés quasiment chaque semaine. Ces derniers jours, on a ainsi appris comment les États-Unis espionnent méthodiquement la France, le Brésil, le Mexique ou encore la chaîne de télévision Al Jazeera.
Depuis son exil russe, Edward Snowden continue, au nez et à la barbe des États-Unis, à divulguer peu à peu de nouveaux documents récupérés alors qu’il travaillait pour la NSA, dépeignant par petite touches le système d’espionnage mondial mis en place par l’agence américaine. Près de quatre mois après la première révélation de l’existence du programme d’espionnage PRISM, le 6 juin dernier par le Guardian, l’ex-employé de la NSA distille encore, quasiment chaque semaine, de nouveaux « leaks » (« fuites ») qui lèvent un nouveau pan du voile sur les pratiques du renseignement américain.
Dimanche, le journal allemand Spiegel, autre récipiendaire des documents d’Edward Snowden, détaillait ainsi la manière dont la NSA avait placé sous surveillance le système informatique du ministère français des affaires étrangères. Un document classé« Top Secret » datant de juin 2010 explique comment le renseignement américain a réussi à infiltrer le « VPN » (« Virtual Private Network », réseau virtuel privé) du quai d’Orsay, c’est-à-dire le réseau interne et, normalement, sécurisé, utilisé par l’ensemble de la diplomatie française.
Selon une liste des cibles de la NSA établie en septembre 2010, cette surveillance aurait également visée les bureaux diplomatiques français à Washington et aux Nations unies, des opérations menées sous les noms de codes de « Wabash » et « Blackfoot ». Le 26 août, le Spiegel avait déjà révélé tous les détails de la mise sur écoute de l’immeuble de l’Union européenne à New York.
La présidente brésilienne Dilma Rousseff a, de son côté, fait l’objet d’une surveillance toute particulière. Selon les nouveaux documents d’Edward Snowden dévoilés dimanche 1er septembre par la chaîne de télévision Globo, la NSA a réussi à installer dans son ordinateur un programme permettant de surveiller tous les contenus auxquels elle accédait sur internet. L’agence voulait ainsi avoir « une meilleure compréhension des méthodes de communication et des interlocuteurs » de la présidente Rousseff.
Le président mexicain Enrique Peña Nieto a, lui, été placé sous surveillance avant même son élection. À partir du mois de décembre 2012, alors qu’il menait campagne pour l’élection présidentielle, l’agence a en effet commencé à intercepter ses mails et messages téléphoniques.
Mais les États ne sont pas les seules cibles du renseignement. Samedi 31 août, le Spiegel a mis en ligne un document établissant pour la première fois que la NSA a également espionné des médias. En l’espèce, le document transmis par Edward Snowden au quotidien allemand évoque la mise sous surveillance de la chaîne de télévision basée au Qatar, Al Jazeera. Dans un document datant de mars 2006, le « centre d’analyse du réseau » de l’agence explique ainsi avoir réussi à pirater le réseau de communication interne de la chaîne et à intercepter les communications de « cibles intéressantes ». (suite…)
3 septembre 2013
En même temps, si ma secrétaire accepte de suivre les ordres d’un « Vice-Président » au téléphone, sans même vérifier son nom dans l’organigramme et sans s’assurer que l’appel est légitime, elle dégage dans la minute… Comme disait Jesse James « It’s morally wrong to let suckers keep their money »
L’ingénierie sociale se renforce d’un cran
[Valéry Marchive – LEMAGIT – 02 sept. 201]
Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles.
Les découvertes faites par Symantec en avril dernier, en France, montrent une escalade dans les stratégies déployées par les cybercriminels pour tromper leurs cibles. Dans un billet de blog, l’éditeur explique ainsi que, «en avril 2013, l’assistante d’un vice-président d’une multinationale française a reçu un e-mail faisant référence à une facture hébergée sur un service de partage de fichiers populaire.» Ce qui ressemble, jusque là, à une tentative de hameçonnage ciblé classique prend ensuite une tournure inédite : «quelques minutes plus tard, la même assistante a reçu un appel téléphonique de la part d’un autre vice-président de l’entreprise lui demandant de traiter ladite facture.» Une personne que Symantec décrit comme «parlant avec autorité et utilisant un français parfait.» De quoi largement tromper l’assistante.
Selon Symantec, la facture n’était autre qu’un cheval de Troie chargé de délivrer un outil de prise de contrôle à distance dès son ouverture. Outil permettant d’enregistrer les frappes au clavier, de consulter l’écran, et de ouvrir et télécharger des fichiers. (suite…)
2 septembre 2013
1 septembre 2013
1 septembre 2013
…si vous vivez aux USovietA, la lecture du PDF ci-dessous vous fera bénéficier d’une visite par le FBI
[Gregor Seither – IES News Service – 30/08/2013]
Dans l’Etat de l’Indiana, le FBI requiert une peine de prison contre Chad Dixon, pour avoir commis le crime d’apprendre aux gens comment passer avec succès un test au détecteur de mensonge. Certaines des personnes qui ont suivi les formations de Chad ont ensuite passés les tests obligatoires au détecteur de mensonge pour être embauché par une agance fédérale des Etats-unis. Dans sa requête devant les tribunaux l’accusation passe à deux doigts de reconnaître que les test au détecteur de mensonge peuvent être passés avec succès par une personne ne disant pas la vérité. Le FBI a également perquisitionné et saisi des documents chez Doug Williams, qui propose depuis 30 ans des stages pour passer avec succès les test au « polygraph » – et ce alors qu’aucune plainte n’a été déposée contre Williams.
L’association AntiPolygraph.org (si vous vivez aux Etats-unis ou en Grande Bretagne, il est préférable de passer par TOR pour se rendre sur ce site) lutte contre des années contre les détecteurs de mensonges et propose sur son site de nombreux documents dénonçant les erreurs et les abus associés avec cette « pseudoscience » – utilisée pourtant quotidiennement par la police, la justice et même les employeurs .
Sur le site, vous pouvez télécharger le livret (en anglais), The Lie Behind the Lie Detector (1 mb PDF) qui vous explique comment « battre » le détecteur de mensonge et passer avec succès le test.
The Lie Behind the Lie Detector (1 mb PDF) : https://antipolygraph.org/lie-behind-the-lie-detector.pdf
(en local: https://libertesinternets.files.wordpress.com/2013/09/lie-behind-the-lie-detector.pdf )