Se protéger

Jeudi 17 avril 2014 4 17 /04 /Avr /2014 23:11

 

 

Ce qui nous arrive sur la Toile 16/04/2014 à 14h45

A la turque : 3 petits trucs très simples pour échapper à la cybersurveillance

Xavier de La Porte | France Culture

 

 

Vous souvenez-vous de « War Games » ? Dans ce film du début des années 80, un jeune garçon proto-hacker manque de déclencher une guerre nucléaire en piratant l’ordinateur qui contrôle les missiles américains. Quel moyen le jeune trouve-t-il pour empêcher l’intelligence artificielle joueuse qui commande les missiles de passer à l’action ? En la faisant au morpion, jeu où il n’y a pas de gagnant. La stratégie du jeune hacker est simple : comprendre la machine et la prendre à son propre jeu.

Et s’il nous fallait aujourd’hui engager des stratégies similaires ? Et si pour échapper aux algorithmes qui collectent nos conversations et nos actions numériques pour le compte des agences de surveillance ou pour les revendre à des boîtes de marketing, on se mettait à penser comme des algorithmes ? C’est l’hypothèse qu’émet une chercheuse d’origine turque, Zeynep Tufekci, qui de l’université de Caroline du Nord documente depuis des mois les mouvements politiques qui ont lieu en Turquie, en particulier dans le versant numérique.

Capturons, capturons...

Dans un papier récent, elle fait état de quelques stratégies employées par les manifestants turcs pour échapper aux algorithmes qui surveillent les conversations sur les réseaux. Et son papier est si fin, il décrit des pratiques si malines qu’elles intéressent les Américains – on comprend pourquoi – et en particulier le très bon journaliste Alexis Madrigal, qui se délecte dans le revue The Atlantic des trouvailles turques.

Comme nous autres Français sommes tout autant concernés par ces programmes qui surveillent les conversations sur les réseaux sociaux : trois petits trucs très simples.

  • ne pas mentionner les gens : sur les réseaux sociaux (Twitter en particulier), vous savez qu’il est possible de mentionner les gens (avec l’arrobase @). C’est très pratique. Mais c’est très facilement traçable. Donc, première chose, vous pouvez ne pas avoir recours à l’arrobase sur Twitter. Zeynep Tufekci appelle le « subtweeting », belle expression qu’on pourrait traduire par « tweeter sous les radars ». On peut exercer un art similaire sur Facebook : là aussi, on peut ne pas la tagguer la personne dont on parle, mais on peut aussi mal orthographier son nom (en inversant deux lettres) ou carrément ne pas citer son nom, les algorithmes ayant un mal fou à déduire la personne dont on parle à partir d’un contexte ;
  • autre moyen d’échapper à la surveillance des algorithmes : la capture d’écran. Des humains peuvent lire très facilement ce qui est écrit sur une capture d’écran, la plupart des algorithmes ne le peuvent pas car une capture d’écran, c’est une image, pas un texte et les algorithmes ont plus de mal avec la reconnaissance d’image qu’avec la reconnaissance des mots. Pour les programmes informatiques, des gens qui discuteraient à partir de captures d’écran, ce serait comme des gens s’échangeant des photos ;
  • encore un moyen, ce que Zeynep Tufekci nomme le « hatelinking », le lien sans intérêt. A l’inverse des deux moyens précédents qui ont recours à l’invisibilité, celui-ci consiste à faire du bruit. Faire du bruit, en informatique, c’est produire de la donnée inutile. En l’occurrence, c’est jouer sur l’intentionnalité du lien. Les algorithmes postulent que si un utilisateur met un contenu en lien, c’est parce qu’il l’intéresse. Il est possible de jouer avec ce postulat et défaire le lien de causalité, en faisant des liens qui ne reposent plus sur l’intérêt.

Evidemment ces trouvailles peuvent apparaître dérisoires au regard des outils dont disposent les grandes plateformes pour tracer nos conversations et nos centres d’intérêt. Et elles ne suffisent évidemment pas. Mais dans leur logique, elles sont intéressantes. Parce qu’elles sont pragmatiques, parce qu’elles permettent de profiter du bon, en limitant le mauvais et surtout parce qu’elles reposent sur la compréhension du fonctionnement des algorithmes. Le pouvoir des ordinateurs est impressionnant par bien des aspects, mais il a ses failles. Une que j’aime beaucoup et que je soumets aux praticiens de la guérilla numérique.

Le « not-knowning », petit plus humain

Une des fonctionnalités de la mémoire humaine arrache les cheveux des informaticiens, on lui donne parfois le nom de « not-knowning ». Le « not-knowing », c’est ce mystère qui veut que quand on nous pose une question, nous savons presque immédiatement si nous connaissons la réponse ou pas.

Nous n’avons pas besoin de passer en revue tout le savoir que nous avons en mémoire pour savoir que nous ne savons pas. Nous savons ce que nous n’avons pas – ou plus – en mémoire. C’est une fonctionnalité très mystérieuse et très pratique car elle évite de perdre un temps et une énergie monumentaux que les ordinateurs sont, eux, obligés de dépenser pour répondre à une requête.

Je ne sais pas ce qu’il est possible de faire de cela, mais il me semble que plus les ordinateurs auront de données à leur disposition, plus cette faille s’élargira, plus cette fonctionnalité pour l’instant inprogrammable de notre intelligence nous offrira une supériorité dans la guérilla à mener contre le pouvoir des algorithmes.

Publié initialement sur
France Culture
                                                                                                                                                                                                                            Source : rue89.nouvelobs.com

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Jeudi 17 avril 2014 4 17 /04 /Avr /2014 21:16

 

Un article sur les procédés policiers permettant d'identifier les manifestants, et sur les moyens de les déjouer, que l'on peut trouver sur le site du CRAC :

 

Source : CRAC

La reconnaissance faciale

mise en ligne : 7 avril 2014

Des logiciels de reconnaissance faciale sont utilisés par les forces de police depuis 2011 aux USA et depuis quelques mois en France. Ils permettent d’associer un visage à l’identité de son propriétaire si ce dernier a été fiché sous une forme ou une autre avec une photo associée.
Les manifestants anticorridas dans le collimateur
Facebook a mis en place ce type d’outil depuis juin 2011 mais sous la pression d’organisations de protection des libertés individuelles et de la vie privée, il a été désactivé en septembre 2012 pour les utilisateurs vivant en Europe. En revanche, la police se sert d’une technologie analogue de façon de plus en plus fréquente en France, selon l’une de nos sources généralement bien informée. Parmi les personnes visées, il y a bien entendu les délinquants divers qui se font repérer par exemple par des caméras de surveillance.
Là où le bât blesse, c’est que récemment, une nouvelle population est entrée dans le champ d’intérêt des forces de l’ordre : les manifestants en général et ceux qui s’opposent à la corrida en particulier.
L’enquête menée par le Brigade de Recherche de Nîmes à la suite de la manifestation de Rodilhan en octobre dernier prend, de ce fait, un aspect nouveau. Ainsi que nous l’avons signalé fin février, un grand nombre de manifestants ont été “conviés” ou vont l’être pour venir apporter leur témoignage. A l’occasion de leur déposition, beaucoup ont été photographiés et leurs empreintes relevées, ceci afin de procéder à un fichage aussi large que possible.
Une enquête très orientée
Il est apparu très vite que les questions qui étaient posées lors de ces “auditions libres” étaient particulièrement orientées et visaient ouvertement à mettre en cause le CRAC Europe et la personne de Jean-Pierre Garrigues. Lors de cette manifestation, de nombreuses violences policières se sont produites. Le but de la BR de Nîmes est de tenter d’établir que les violences sont en fait venues de notre côté, ceci en vue de faire contre-poids au procès, toujours pas annoncé 18 mois après les faits, des aficionados lyncheurs et agresseurs sexuels de Rodilhan en 2011.
Rappelons que les manifestants “invités” à une audition “libre” ont le droit de refuser d’y aller sans justification à donner. Et s’ils y vont quand même, soit volontairement soit parce qu’ils ont reçu une convocation officielle, ils ont le droit de refuser tant la photo que les empreintes s’ils n’ont rien fait d’illégal. Or, la manifestation était légalement déclarée en préfecture, la seule restriction étant de rester en dehors du périmètre d’exclusion matérialisé par les barrières.
Un fichage photographique de grande ampleur
Lors des auditions, certains ont donc été photographiés. D’autres l’ont été directement pendant les actions anticorridas auxquelles ils/elles ont participé. Parmi les gendarmes déployés, il y en a désormais parmi eux qui filment ou photographient tous les visages, soit ouvertement, soit plus discrètement avec des caméras de type GoPro accrochées sur la poitrine.
JPEG  Reste ensuite à faire la correspondance entre visages et noms. La source la plus évidente d’information est Facebook, même si un certain nombre de manifestants y sont présents sous un pseudonyme. L’association photo-nom peut aussi provenir d’un fichage antérieur (c’est ce que s’emploie à faire la BR de Nîmes depuis des semaines).
Dans le cas de Magescq, toutes les identités (ou presque) ont été relevées par les gendarmes. Si les contrôles ont été fait sous l’œil discret d’une caméra, l’association des visages et des noms a été ultra-simple à établir.
La reconnaissance facile, comment ça marche ?
JPEG  Le visage est détecté automatiquement dans une scène photographiée, puis un maillage est généré sur ordinateur pour repérer un certain nombre de paramètres : distances séparant les yeux, le nez, la bouche, forme générale du visage, etc. Ce jeu de paramètres est ensuite comparé aux milliers (ou millions) déjà fichés. S’il y a correspondance, bingo, l’identification est faite. Les meilleurs logiciels (comme DeepFace sur Facebook) ont un facteur de succès supérieur à 97%, aussi bien que ce qu’un humain peut faire dans la vie quotidienne.
D’autres logiciels plus simples (et plus limités) peuvent être mis en oeuvre sur des smartphones.
Des logiciels qui peuvent être mis en défaut
Une petite recherche sur internet montre qu’il existe depuis quelques années au moins deux procédés simples qui peuvent mettre la plupart des logiciels de reconnaissance en défaut :
JPEG  - porter un t-shirt sur lequel sont représentés des visages. Le logiciel va les détecter aussi et ne va plus savoir quoi mesurer. Si les visages qui se trouvent sur votre t-shirt ont un contraste plus élevé que le vôtre (ce qui est presque toujours le cas, sauf si votre t-shirt est très délavé), il y a une quasi certitude que la personne reconnue soit, par exemple, Michael Jackson (ou qui que ce soit d’autre que montre votre t-shirt). Ceci vise surtout la reconnaissance faciale disponible sur Facebook, qui est exécutée automatiquement sans vérification manuelle.
JPEG  - modifier l’aspect du visage. En France, il est illégal de porter un masque sur la voie publique, donc lors d’une manifestation. Par contre, rien n’interdit de se peindre la figure façon commando avec des grands traits épais ou des formes tranchées sur les joues. Il suffit de relativement peu pour tromper l’algorithme de reconnaissance.
Ce que dit la loi
Le code pénal prévoit dans son article R. 645-14 que : « Est puni de l’amende prévue pour les contraventions de la cinquième classe le fait pour une personne, au sein ou aux abords immédiats d’une manifestation sur la voie publique, de dissimuler volontairement son visage afin de ne pas être identifiée dans des circonstances faisant craindre des atteintes à l’ordre public. Les dispositions du présent article ne sont pas applicables aux manifestations conformes aux usages locaux ou lorsque la dissimulation du visage est justifiée par un motif légitime »
Dans un arrêt du 23 février 2011, le Conseil d’Etat, vrai garant de la liberté fondamentale, a précisé que ne pourront pas être poursuivis « les manifestants masqués dès lors qu’ils ne procèdent pas à la dissimulation de leur visage pour éviter leur identification dans un contexte où leur comportement constituerait une menace pour l’ordre public ».
Autrement dit, un manifestant n’a rien à craindre dès lors que :
- son comportement personnel n’est pas contraire à l’ordre public
- il a un motif légitime de masquer son visage (lunettes de soleil s’il fait beau, fragilité peau attestée par médecin / risque de photosensibilisation par exemple, asthme nécessitant un masque pour cause de lacrymogènes…)
JPEG  Enfin, n’oublions pas que les manifestations anticorridas sont toujours très colorées. Rien de plus naturel, donc, si des manifestants reprennent sur leur visage par exemple du rouge, du noir et/ou du blanc comme sur les logos de la plupart des associations.
Roger Lahana
Vice-président
Photos de policiers équipés de caméras prises à Magescq (RL), photo de Schwarzenegger extraite du film Commando, les autres proviennent des sites indiqués par les liens.

 

 

 

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mardi 18 mars 2014 2 18 /03 /Mars /2014 16:33

 

Source : rue89.nouvelobs.com

 

 

Ce qui nous arrive sur la Toile 18/03/2014 à 10h34

Ce que votre usage d’Internet (et votre historique de navigation) dit de vous

Xavier de La Porte | France Culture

 

Les rapports entre Internet et notre psyché sont la plupart du temps envisagés sous l’angle de la pathologisation. En gros, Internet altérerait notre santé mentale. Des études très sérieuses nous disent par exemple que les réseaux sociaux nous rendent dépressifs (les gens ayant tendance à publiciser plus volontiers les événements heureux de leur vie, nous passerions notre temps à comparer notre vie à cette masses d’événements heureux provenant de partout et, forcément, à la trouver pourrie).

Le problème, c’est qu’on trouve des études tout aussi sérieuses qui disent exactement l’inverse.

Etre dépendant, ce n’est pas être accro

Plus généralement, il y a cette tendance à considérer notre relation à Internet et aux technologies comme relevant de conduites addictives : addiction à la connexion, à nos outils, addiction des jeunes aux jeux vidéo – pathologie qui, depuis quelques années fait l’objet de traitements particuliers.

Le problème est que la notion d’addiction numérique est largement remise en cause par toute une partie de la psychologie et de la psychiatrie : elle est beaucoup trop forte pour décrire notre rapport à Internet.

Nous vivons sans doute une dépendance croissante, mais être dépendant, ce n’est pas la même chose qu’être accro (comme le disait récemment Antonio Casilli [chroniqueur à France Culture, ndlr], nous sommes dépendant à l’eau courante, ça ne signifie pas que nous sommes « addict » à l’eau courante), et même dans le cas d’un jeune qui se désocialise pour passer sa journée dans sa chambre à jouer en ligne, on voit bien que le jeu est plus un symptôme qu’une cause…

Bref, la pathologisation de nos usages, tendance pourtant répandue, n’est pas forcément la manière la plus intéressante d’aborder la question.

Des comportements numériques distinctifs

J’ai été frappé par une autre étude publiée il y a un an et demi aux Etats-Unis. Menée sur un panel d’étudiants américains, elle montrait que l’on pouvait déduire une tendance dépressive à partir de nos pratiques numériques. Pour le dire vite, l’étude a montré qu’une personne considérée au départ de l’expérience comme victime de syndromes dépressifs manifestait des comportements numériques distinctifs : vérification compulsive des e-mails, visionnage lui aussi compulsif de vidéos, le temps important passé à jouer, à tchatter, passage constant d’une application à l’autre, etc.

L’étude ne tranche évidemment pas la question de savoir si ce comportement provoque un état dépressif, ou s’il en est le symptôme. Mais son hypothèse centrale est intéressante : « Notre étude suggère que l’usage d’Internet informe sur notre état mental » expliquent les deux chercheurs l’ayant menée, et ils ajoutent : « Nous pensons que la manière dont nous utilisons Internet dit quelque chose de nous. »

Etonnement, le résultat de cette étude est corroboré par un constat des statisticiens : l’étude d’un historique de navigation (l’ensemble des sites parcourus pendant un temps donné) d’un individu permet de le distinguer à peu près sûrement d’un autre individu, il y a très peu de chance que deux individus aient le même historique de navigation. Donc la statistique, en avançant que nos navigations nous distinguent radicalement, suggère aussi que notre usage d’Internet dit quelque chose de nous.

Souvenez-vous de votre historique

D’accord, mais quoi ? Je propose donc un exercice. Je vais me taire pendant quelques secondes et chacun d’entre nous va plonger en lui-même pour se souvenir de ses dernières navigations et émettre quelques hypothèses sur ce que ça dit de lui. Je me tais.

[…]

Juste une chose : ne faites pas semblant de ne pas vous souvenir que vous êtes allés regarder des vidéos cochonnes. Je me tais.

[…]

Bon, cet exercice, il faudra s’y livrer régulièrement. Parce qu’il y a fort à parier que si nous prenions en compte non seulement les sites que nous visitons, mais aussi l’ordre, ce qui nous a fait passer d’un site à l’autre, ce qui nous a fait soudainement ouvrir un nouvel onglet, quelle impulsion nous a menés ici ou là, pourquoi nous nous sommes lancés dans telle recherche, dans telles conversations, nous aurions un matériel consistant de réflexion sur nous-mêmes. Et cela pourrait nous amener sur des terrains incertains : qu’y a-t-il en moi pour que, de temps en temps, j’aille sur les sites les plus immondes, où l’on voit des cadavres, des accidents, des corps déchiquetés ? Qu’est-ce que j’y trouve ? Pourquoi fais-je cela à tel ou tel moment de ma vie ?

Reste un souci, qui peut constituer une opposition théorique à mon hypothèse : jusqu’à maintenant, je n’ai rencontré personne qui rêve d’Internet, personne qui se rêve naviguant sur Internet. Je ne sais pas ce qu’il faut en conclure.

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Samedi 1 mars 2014 6 01 /03 /Mars /2014 19:42

 

*Note perso : C'est en plastique, cela ne filtre pas les métaux lourds mais l'idée est bonne

 

Source : citizenpost.fr

 

 

 

 

Cette paille pourrait sauver des millions de vies

fév 28, 2014
 

 

 

 

L’accès à l’eau potable pour tous et partout dans le monde sera bientôt possible. L’entreprise internationale Vestergaard qui agit dans le sens de l’amélioration de la santé dans les pays en voie de développement a lancé une Paille de vie baptisée « Lifestraw ». Celle ci permet d’absorber de l’eau non potable sans risque majeur pour la santé et pourrait sauver des millions de vies.

Environ 780 millions de personnes dans le monde n’ont pas accès à l’eau potable. Toutes les 21 secondes un enfant meurt de diarrhées dues à l’empoisonnement. Imaginez donc le nombre de vies humaines épargnées grâce à un outil qui assainit l’eau non potable! Le Lifestraw est un puissant filtre de la taille d’un cigare (25 centimètres de longueur et 2.9 centimètres de diamètre), fait de plastique (il est très léger: 56 grammes) et peut donc être facilement transporté et distribué. 

La paille de vie va simplement filtrer les micro-organismes par un procédé de fibres creuses qui ne laisse passer que de l’eau purifiée.  Elle va donc supprimer le potentiel pathogène (la typhoïde, le choléra, la dysenterie) mais aussi les parasites. Le Lifestraw est capable de filtrer 700 litres d’eau, soit l’équivalent de la consommation en eau d’une personne sur une année.

 

 

La paille peut très bien être utilisée également dans le cadre de vos déplacements à l’étranger ou lors d’un trekking dans les Pyrénées par exemple. En France le Lifestraw est au prix de vente de 24€ environ. Des associations comme « Save the Childrens » collectent des dons dans le but de distribuer la paille là où elle est la plus utile, notamment dans des pays comme le Bangladesh où 30 millions de personnes boivent de l’eau polluée chaque jour.

Le Lifestraw a déjà prouvé son efficacité et son utilité dans les grandes catastrophes naturelles, y compris le tremblement de terre en Haïti et les inondations au Pakistan.

 

Sources : Peauethique / Rue du commerce

 

 

Source : citizenpost.fr

 

 

                                                                     ****************************

 

Source : lemag.rueducommerce.fr

 

 

Filtrer l’eau avec la paille LifeStraw

Vestergaard Frandsen Group’s invente la première paille qui filtre 100 % des bactéries et 99 % des virus. Cette invention présente un intérêt important pour améliorer l’accès à l’eau potable dans les pays en voie de développement. LifeStraw signifie « paille de vie », elle permet de boire sans de contracter le choléra, par exemple, ou d’ingurgiter des micro-organismes causes de diarrhée.

LifeStraw résulte des recherches d’une université de Caroline du Nord pour réduire les contaminants dans l’eau que consomment les personnes, au Bangladesh ou en Inde par exemple. Cependant, elle ne filtre pas encore les métaux lourds et certains parasites comme cryptosporidium ou giardia. Un espoir réside dans une version particulière de cette paille qui serait capable de filtrer l’arsenic.

LifeStraw se présente sous la forme d’un tube d’aspiration en résine halogénée (plastique bleu). Elle peut filtrer jusqu’à 700 litres d’eau, ce qui correspond aux besoins d’une personne durant un an. L’UNESCO a repris son principe au Bangladesh où 30 millions d’habitants boivent de l’eau empoisonnée.

La preuve par la Seine

paille filtre eau

En dehors des enjeux humanitaires, cette paille peut également se révéler utile pour la pratique du trekking. Cet accessoire de fontaine à eau s’avère utile dans des situations extrêmes. Pour convaincre les spectateurs des prouesses de LifeStraw, Pauline Lefèvre, chroniqueuse à la Nouvelle Édition de Canal Plus n’hésite pas, le 5 octobre dernier à prélever et à boire de l’eau de la Seine à l’aide de cette paille.

 

*La vidéo n'est plus disponible

 

Source : lemag.rueducommerce.fr


 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mercredi 26 février 2014 3 26 /02 /Fév /2014 16:08

 

Source : www.lemonde.fr

 

 

Un smartphone sécurisé pour déjouer l'espionnage sur Internet

Le Monde.fr | 26.02.2014 à 10h11 • Mis à jour le 26.02.2014 à 15h48 | Par Sarah Belouezzane

 

 

*Note perso :  A quel point sécurisé ? A chacun de se faire sa propre idée...

 2ème bémol, fabriqué en Chine...

 ... à l'attention des inconditionnels

 

 

 

 

 

Barcelone (envoyée spéciale)

Au Mobile World Congress, qui se tient à Barcelone du lundi 24 au jeudi 27 février, on trouve de tout : des smartphones dernier cri du sud-coréen Samsung, des terminaux multimédias tournant sous des logiciels alternatifs comme Firefox OS, des téléphones russes et même… un smartphone anti-NSA (Agence nationale de la sécurité américaine) ! Il s'agit du Blackphone, un nom qui évoque immédiatement le milieu feutré de l'espionnage.

A entendre les descriptions des fonctionnalités apportées par le smartphone, on se demande s'il n'est pas avant tout destiné aux anonymes paranoïaques, terrifiés par l'incursion des services secrets de tous bords dans leurs communications. Pourtant, force est de constater que la machine présente bien des avantages pour un utilisateur un tant soit peu à cheval sur sa vie privée.

Fabriqué par l'entreprise Blackphone, née de l'alliance entre deux sociétés jusque-là plutôt inconnues – GeeksPhone et Silent Circle –, le smartphone se présente sous la forme d'un téléphone classique fonctionnant sous une version modifiée d'Android appelée PrivatOS. « Nous avons développé des surcouches logicielles spéciales qui configurent votre téléphone comme l'aurait fait un vrai spécialiste de la sécurité », s'enorgueillit Javier Aguera, le très jeune fondateur (21 ans) de GeeksPhone.

 

CONNEXIONS CRYPTÉES

De fait, lorsque le client sort son terminal de son emballage afin de le configurer pour la première fois, il a droit à un tutoriel unique, lui permettant de crypter ses connexions Wi-Fi ou 3G. Ainsi, personne ne peut lire ses SMS, écouter ses conversations ou intercepter ses mails. Et cela empêche aussi les applications qui n'en ont pas besoin d'accéder à ses contacts ou encore à Internet.

Le système du téléphone analyse chacun de ces petits programmes au moment de leur installation par l'utilisateur et les oblige à déclarer à quoi elles ont accès. Le propriétaire du terminal est alors prévenu du risque encouru et a le choix entre installer l'application ou y renoncer. « On ne le sait pas forcément, mais un jeu inoffensif comme Angry Birds a accès à votre liste de contacts… », prévient M. Aguera.

Le téléphone propose par ailleurs une multitude d'autres services comme la possibilité de se connecter et de naviguer anonymement sur n'importe quel Wi-Fi. « Les gens ne savent pas, mais lorsqu'ils se connectent au Wi-Fi du Starbucks ou autre, celui-ci peut savoir où ils ont été, par où ils sont passés, simplement parce que leur option Wi-Fi était allumée et cherchait donc des réseaux en permanence », fait valoir M.Aguera.

 

 DISPONIBLE EN JUIN POUR 629 EUROS

La société de sécurité Silent Circle a elle aussi ajouté des logiciels, qu'elle vend par ailleurs, au Blackphone : on y trouve par exemple la possibilité de stocker tous ses documents dans un nuage, un espace disponible à distance, totalement crypté. Une sorte de Google Drive codé dont personne ne dispose des clefs de déchiffrement, pas même Silent Circle.

Seul bémol, le smartphone est fabriqué en Chine. « Mais nous supervisons nous-mêmes toute la production », assure Javier Aguera. Le jeune homme, qui porte le projet, précise que l'entreprise ne compte, pour l'instant, qu'une quarantaine de personnes, mais qu'elle devrait croître rapidement. Des grands groupes ayant, selon lui, manifesté leur intérêt et auraient déjà passé commande.

Disponible en juin, le Blackphone coûte cher (629 euros !) M. Aguera s'en amuse : « Quand le produit est gratuit et très peu cher, c'est que c'est vous le produit ! »

Sarah Belouezzane
Journaliste au Monde

 

Source : www.lemonde.fr

 



Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mardi 28 janvier 2014 2 28 /01 /Jan /2014 19:24
Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mercredi 22 janvier 2014 3 22 /01 /Jan /2014 17:04

 

Source : www.robindestoits.org

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013
LR&AR à adresser à l'opérateur. (mettre votre bailleur en copie, s'il existe).



Messieurs,

Au sujet des compteurs télérelevables que vous voulez nous installer, nous sommes informés par l’Association Nationale ROBIN DES TOITS que les émissions de ces compteurs sont toxiques et nous avons l’information sur les attaques de santé qui se sont déjà produites après la pose.

Nous sommes également informés par l’Association Nationale ROBIN DES TOITS qu’aucun texte ni légal ni règlementaire ne vous autorise à nous les imposer, ni nous oblige à les accepter.

Nous vous demandons les références du compteur: la marque et le modèle.
Nous vous demandons la communication d’une fiche technique complète et détaillée, précisant la nature physique de l’émission, afin de la transmettre à l’Association ROBIN DES TOITS pour expertise.

Nous rappelons que les installations de ce type de compteurs, n’étant appuyé sur aucun document légal ou règlementaire, toute tentative d’entrée dans notre demeure et sans notre accord est judiciairement nommée effraction et passible de condamnation.

Nous sommes informés que depuis 2002 les compagnies d'assurances excluent de leur police d'assurance en responsabilité civile “tous les dommages, frais ou dépenses de quelque nature que ce soit causés directement ou indirectement par, résultant de ou liés de quelque manière que ce soit aux champs électromagnétiques”.
Ainsi nous refusons le remplacement de nos compteurs mécaniques en parfait état de fonctionnement, par un compteur dont le type d’émission le rend exclu de la couverture dans tous contrats individuels d’assurance.

Nous pourrons accepter uniquement les compteurs liés à un réseau filaire, avec lesquelles vous obtiendrez le même résultat recherché, c'est à dire le relevé à distance et ce sans nuire à la santé des gens, ni nuire à toute cellule vivante.

---
LETTRE DE REFUS D'INSTALLATION DU COMPTEUR LINKY :

Lettre recommandée & AR

Messieurs,

Suite à votre demande d'installation d'un nouveau compteur électrique LINKY ou Landy+Gyr (((ou autre marque))), nous sommes informés de plusieurs sources scientifiques que l'ensemble de l'installation de ces compteurs est toxique.

Nous demandons un courrier officiel de votre organisme garantissant l'absence de toute toxicité sur l'ensemble de l'installation comportant un compteur LINKY.

Sans un tel document, nous maintiendrons le refus de toute installation.

Nous demandons de nous fournir également une garantie du fait que l'ensemble de l'installation est couvert par une police de responsabilité civile.


vous_avez_le_droit_de_refuser_!.pdf Vous avez le droit de refuser !.pdf  (141 Ko)
compteurs_a_fauteux.pdf compteurs_A.Fauteux.pdf  (1.23 Mo)

 

 

Source : Next-Up.org
Source : Next-Up.org

vous_avez_le_droit_de_refuser_!_1.pdf Vous avez le droit de refuser !.pdf  (141 Ko)
compteurs_a_fauteux_1.pdf compteurs_A.Fauteux.pdf  (1.23 Mo)

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013

 

Robin des Toits
Lu 4734 fois

 

Dans la même rubrique :
Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Dimanche 12 janvier 2014 7 12 /01 /Jan /2014 18:29

 

 

Source : www.marianne.net

 

Google, si utile et si... dangereux

Samedi 11 Janvier 2014 à 05:00

 

Propos recueillis par Daniel Bernard

 

Cette semaine, Marianne explore les dessous de Google, ce moteur de recherche qui a su se rendre indispensable. Alors que son utilisation de la vie privée est sanctionnée par les tribunaux, un aspect méconnu de son activité se prête à la critique : devenu commerçant, il abuse de sa position dominante et menace l'emploi en France. L'économiste Pascal Perri décrit la conquête commerciale opérée par l'empire Google.

 

Google, si utile et si... dangereux
Pour les internautes français, Google est un outil indissociable de l'internet. Or, cette confusion n'est guère justifiée car l'outil, quoique diablement utile, n'est pas neutre. La gratuité du moteur de recherche a un prix : le renoncement à l'intimité. Face au refus de la firme américaine de se conformer aux règles de confidentialité, la CNIL a d'ailleurs prononcé, le 3 janvier, une nouvelle sanction. Or, profitant de la confiance qui lui est faite, Google cherche à pousser son avantage. Depuis quelques années, l'ex-start up devenue multinationale fait concurence aux comparateurs de prix, aux e-commerçants et aux agences de voyages. Pour Marianne, l'économiste Pascal Perri décrit cette conquête commerciale discrètement menée. Et expose, en exclusivité, les conséquences sociales prévisibles en France : selon son cabinet PNC, la casse à l'horizon 2017 pourrait atteindre 12 000 emplois. A lire dans Marianne. 

A la suite du livre que vous avez consacré il y a un an à Google, vous examinez aujourd'hui un aspect mal connu de l'activité de l'entreprise californienne, la vente. Depuis combien de temps et pourquoi le moteur de recherche est-il devenu comparateur et commerçant ?

Pascal Perri :
Google est sorti de son premier métier, celui du moteur de recherche, pour devenir commerçant. On peine à identifier une date anniversaire, mais on sait que le succès du moteur de recherche gratuit a progressivement alimenté le développement des services commerciaux en ligne. Quand on est aussi puissant que Google avec 95% des parts de marché en France (sur le marché de la recherche), la tentation est grande de valoriser sa position d’abord en organisant des enchères d’accès aux consommateurs pour les entreprises, ensuite en devenant soi même boutique en ligne pour prendre une part grandissante de profit.
 
Vous estimez que la position dominante de Google en tant que moteur de recherche le place en situation favorable. N'est-ce pas la loi du marché ?

PP : Dans l’expression loi du marché, il y a précisément le mot loi. La loi du marché c’est d’abord des règles communes. Règles sociales et fiscales par exemple. Or, Google vient prendre les revenus des annonceurs et des consommateurs européens puis déplace ses profits aux Bermudes. Cette entreprise ne paye presque pas d’impôt en France ou en Allemagne et au Royaume Uni. Cet avantage est réinvesti dans la guerre commerciale contre les entreprises européennes qui elles payent des impôts. Je n’appelle pas cette politique la loi du marché. J’appelle cela du coulage fiscal et de la casse sociale.
 
Selon vous, quel peut être l'impact social de Google shopping et Google flight en France ?

PP : A brève échéance, les comparateurs de prix et les acteurs cross canal du commerce et de la distribution sont en première ligne. Ces entreprises sont menacées par l’augmentation des droits de passage imposés par Google qui favorise ses propres offres. Nous estimons qu’entre 4800 et 12 000 emplois français sont en danger à court terme. Le niveau de profitabilité des comparateurs classiques est inquiétant et les e-commerçants payent des prix d’approche exorbitants. Ils ne peuvent plus investir et il leur est impossible de créer des emplois. La croissance du marché Internet avec Google est à ce stade une croissance appauvrissante pour notre économie.

La France s'est montrée particulièrement accueillante pour Google. Tout comme l'union européenne. Pourquoi estimez-vous, en tant qu'économiste libéral, qu'un renforcement de l'arsenal juridique et fiscal soit nécessaire et urgent ?

PP : Vous considérez peut être que le libéralisme, c’est la jungle. Or, le libéralisme économique, c’est d’abord un contrat qui repose sur l’acceptation de règles communes. On caricature beaucoup le point de vue des économistes « libéraux » comme vous dites. Mais, les règles sociales et fiscales doivent être les mêmes pour tous. L’équité est une valeur libérale. Le seul en Europe qui ait eu le courage de dénoncer la stratégie fiscale (tax avoidance) de Google, c’est David Cameron. En France, Hollande a déroulé le tapis rouge pour recevoir le patron de Google ; Il lui a même dressé un pupitre à l’Elysée pour une conférence de presse commune comme s’il était un chef d’Etat. Pour une entreprise qui ne paye pas ses impôts chez nous, c’est un comble ! Un libéral n’aurait pas accepté de se laisser enfumer de cette façon là. Il faut écrire d’urgence le droit, y compris fiscal, du numérique avant qu’il ne soit trop tard. Une fois les entreprises européennes disparues, on pourra toujours pleurer. Il nous restera à financer le chômage.
 
 
"Comment Google vampirise nos vies". A lire dans le numéro 873 de Marianne, disponible en kiosque du 11 au 17 janvier 2014.  

 

Comment se dégoogliser ?


Vous utilisez Google comme moteur de recherche et vous cherchez désespérément à vous souvenir d’une recherche effectuée le mois dernier ? Consultez votre historique de recherche sur Google à l’aide du lien suivant : https://history.google.com/history/


Mais si vous ne voyez pas d’un bon œil le fait de conserver toutes vos recherches sur le net, vous avez la possibilité de désactiver cet historique en cliquant sur l’icône engrenage en haut à droite de la page puis en sélectionnant « paramètres », (ou directement en cliquant sur ce lien :https://history.google.com/history/settings )  il vous suffit ensuite de cliquer sur désactiver pour empêcher l’enregistrement de vos recherches dans l’historique.


(Plus d’informations sur l’historique de recherche ici )


Si vous possédez un appareil connecté à un compte Google avec la mise à jour de la position activée vous pouvez vous connecter ici :https://maps.google.fr/locationhistory/    
 

Attention, sueurs froides, si vous êtes un fana de la géolocalisation, tous vos itinéraires sont reproduits, jour par jour, sur une carte très détaillée ! Il est également possible de désactiver cette option toujours en cliquant sur l’icône engrenage des paramètres en haut à droite.


(Plus d’informations sur l’historique de géolocalisation ici )

 

Source : www.marianne.net

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mardi 3 décembre 2013 2 03 /12 /Déc /2013 18:00

 

Source : linuxmanua.wordpress.com

 

50 alternatives pour remplacer tous les produits Google

Google_Alternatives
Google, c’était bien avant. 
C’est maintenant devenu un cancer.

L’entreprise Google est devenue la plus puissante agence de renseignements qui n’ait jamais existé dans l’histoire de l’humanité.

 

Google sait tout de vous :

  • vos correspondances (Gmail)
  • vos amis, vos centres d’intérêt et vos opinions (Google +, Google Reader)
  • vos contacts  (Google Contacts)
  • vos recherches sur internet (Google Search)
  • vos documents (Google Docs, Drive)
  • votre navigation internet (Chrome)
  • votre domicile (Street View)
  • vos coordonnées bancaires (Google Play)
  • vos photos (Picassa)
  • votre n° de téléphone (Récupération de compte Google)
  • vos trajets et votre localisation (Latitude, Google Map)
  • votre agenda (Google Agenda)
  • vos vidéos et vos musiques (Youtube, Google Music)
  • votre Blog (Blogger)
  • vos données de votre téléphone portable (Apps Androïd)
  • et bientôt votre vie IRL (Google Glasses)
  • etc …
 

Or Google est une entreprise malfaisante et criminelle qui :

  • Revend vos données personnelles,
  • Balance votre vie privée à tous les pouvoirs en place,
  • Collabore activement avec les dictatures,
  • Censure son moteur de recherche pour se conformer aux lois locales et aux diktats de "l’industrie culturelle",
  • Pratique massivement la fraude fiscale appauvrissant ainsi les états et les peuples,
  • Censure, dans Google Play, les apps androïd qui lui font de l’ombre (récemment : Adblock).

Peut-être pensez-vous que cela vous est égal car vous n’avez rien à vous reprochez ou à cacher. En êtes vous sur ? Et si cela est vraiment le cas, êtes-vous certain, qu’à l’avenir, vous serez toujours en phase avec les lois de votre pays ? D’ailleurs, êtes vous certain de vivre dans une Démocratie ?

J’ai donc décidé de remplacer Google avec des alternatives me permettant :

  • de gérer gratuitement mes données en multi-plateforme (Androïd, Linux, Windows, Tablette, Mobile, PC Fixe et Portable),
  • d’avoir des applications web avec des fonctionnalités au moins aussi bien que celles de Google,
  • de ne pas avoir à supporter des pubs,
  • de répartir mes données personnels sur plusieurs herbergeurs web différents, de préférence à l’étranger,
  • un respect minimum de mes données privées de la part des herbergeurs de ces applications,
  • d’exporter et de sauvegarder localement mes données quand je veux,
  • de ne pas retomber dans les griffes d’autres Géants de l’Internet qui ont l’ambition de devenir le prochain Google,
  • de ne pas être obliger de monter mon propre serveur car j’ai d’autres priorités. De plus, si monter son propre serveur est la solution idéale, cette solution génère d’autres contraintes.

Voici donc ma proposition d’alternatives pour les applications Web :

Gmail : Mailoo (France/1Go), Zoho (5Go/USA), Gmx (Allemagne), InMano (2Go/France), MelShake, Megaliste dispo ici  (Merci spiraledigitale.com), Opera (Norvège&USA/1Go), Lavabit (1Go/USA/sécurisé/utilisé par Swoden)

Google Agenda : InMano, 30 Boxes (Web seulement), Zoho

Google Docs : Framalab (France), Ulteo ,Zoho

Google Reader : InoReader, Netvibes, Framanews (France), Feedly (Nécessite maintenant Google+)

Google Drive : Wuala (5Go/chiffré depuis PC/Suisse),Tresorit (5Go/chiffré depuis PC/ Europe), DropBox (5Go/chiffré/USA), Mega (50Go/chiffré), HubiC (25Go/chiffré/France), Spideroak  (2Go/chiffré/USA), Digiposte (3Go/Norme NF Z 42-013/France)

Google Picasa : Photobucket

Google Images : Toile Libre

Google Search : DuckDuckGo, Startpage, Qwant, Ixquick

Google Map : MapQuest, Openstreetmap, Here, Maps.yahoo

iGoogle : Portal.opera, Startme, uStart, Protopage, Ighome, Backstit

Google Note / Google Keep : Evernote

Google Music : Grooveshark, Cogimix (France / hébergement de playlist)

Youtube : Vimeo, Dailymotion et pour les playlists : Ubster ou Kippt

Chrome : Firefox (Pc, Android) et pour la gestion des bookmarks Xmarks et Diigo ou Delicious

Google Alerte : Talk Walker Alert  (hors réseaux sociaux) et Mention (réseaux sociaux uniquement)

Google + : Twitter, Movim, Diaspora

Google Talk : Gibberbot (chiffré/Android, iPhone, Mac, Linux, PC), Cryptocat (chiffré/ Firefox), Tox (chiffré / Linux)

Blogger : WordPress (Web, Android)

Google DNS : Opennicproject ou voir ma liste

Et ma proposition d’alternatives pour Android :

Google Android : Cyanogen

Google Play : F-Droid  , Real APK Leecher , App-Shop Amazon

Gmail : K9Mail

Google Video : Vlc

Google Play Musique : Apollo

Google Search : DuckDuckGo

Google Latitude : ShareMyPosition

Google Maps : Osmand

Et bien entendu, pour assurer la sécurité de votre vie privée, vous veillerez à utiliser, pour chaque service, des pseudos et des mots de passes différents. Keepass (chiffré/ PC et Android & dispo sur F-Droid) vous aidera bien.

Bon je vous laisse compléter, en commentaires, avec vos propres trouvailles.

Liens complémentaires :

PS :

  • Rien à voir avec le sujet mais je vous rappelle que Microsoft est aussi un fléau et que l’antidote est Linux:)
  • Je met à jour régulièrement cet article, je vous suggère d’y revenir de temps en temps.

 

 

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires

Présentation

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

        

  A partir du 12 Oct 2013

                     RV

    chaque mercredi à 18h

          et samedi à 13h 

toujours devant la maison carrée

         

               Rejoignez-nous  !


  Th-o indign-(1)

55

9b22

Calendrier

Avril 2014
L M M J V S D
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
<< < > >>

Images Aléatoires

  • DSC00677
  • 5
  • DSC00837
  • DSC00639
  • DSC00873
  • DSC00578

Partager

Créer un blog gratuit sur over-blog.com - Contact - C.G.U. - Rémunération en droits d'auteur - Signaler un abus - Articles les plus commentés