Overblog Suivre ce blog
Administration Créer mon blog
21 janvier 2014 2 21 /01 /janvier /2014 18:59

 

 

Source : www.reporterre.net

 

   

Ecologie

La loi veut limiter la liberté des semences

Marie Astier (Reporterre)

mardi 21 janvier 2014

 

 

 

La Confédératiion paysanne occupe ce soir mardi 21 janvier les locaux du GNIS (Groupement national interprofessionnel des semences). Le syndicat entend protester contre une loi en discussion au Parlement. Cette proposition de loi "sur la contrefaçon", vise à contrôler davantage la liberté de semer.


 

Si vous faites du jardinage, il vous est sans doute déjà arrivé de conserver les graines produites par vos fleurs pour ensuite les ressemer l’année suivante. C’est ce que font encore beaucoup d’agriculteurs : on appelle cela les "semences de ferme".

Mais cette pratique n’est que tolérée par la loi : depuis le début des années 1960, les semenciers peuvent protéger leurs variétés grâce à un "certificat d’obtention végétale" (COV). "Cela concerne 90% des semences utilisées aujourd’hui par les agriculteurs", indique Guy Kastler, délégué général du réseau Semences Paysannes. Théoriquement, l’agriculteur n’a pas le droit de ressemer ces variétés d’une année sur l’autre. Au nom de la propriété intellectuelle, il doit racheter au semencier (producteur de semences) des graines chaque année.

Mais dans les faits, de nombreux agriculteurs gardent une partie de leur récolte pour la semer l’année suivante. Selon un document du Groupement national interprofessionnel des semences et des plants (GNIS), la part des semences de ferme atteint 60% pour certaines espèces (blé dur, féveroles, pois protéagineux, etc).

 

Les semences de ferme, de la contrefaçon

Cette pratique est donc considérée comme relevant de la contrefaçon depuis la loi du 8 décembre 2011 relative aux certificats d’obtention végétale. Le texte n’autorise les semences de ferme que dans deux cas :
- soit l’agriculteur utilise des variétés tombées dans le domaine public, qui ne sont plus protégées par un certificat d’obtention végétale. "Mais elles sont difficiles d’accès : les semenciers n’ont plus intérêt à les mettre sur le marché puisqu’ils n’ont plus de droit dessus", explique Roxanne Mitralias, chargée du dossier semences à la Confédération Paysanne.
- soit il utilise une des vingt-et-une espèces que la loi autorise à ressemer (certaines céréales, des fourragères, etc.) : dans ce cas l’agriculteur doit payer des royalties au semencier qui détient le certificat d’obtention végétale.

 

 

Ainsi aujourd’hui quand un agriculteur ne paye pas les royalties pour une de ces vingt-et-une espèces, ou quand il ressème une variété protégée par un certificat d’obtention végétale, il est dans l’illégalité. "Mais il n’existe pas de test simple pour prouver qu’il fait des semences de ferme et reproduit une variété certifiée", dit Roxanne Mitralias. Les possibilités de recours des semenciers sont donc limitées. Le GNIS signale huit actions en justice, où l’entreprise productrice de semences a toujours été gagnante.

Mais la proposition de loi "tendant à renforcer la lutte contre la contrefaçon", discutée à partir de ce mercredi 20 novembre au Sénat, pourrait apporter de nouvelles armes aux producteurs de semence. Le texte traite les certificats d’obtention végétale comme les autres domaines concernés par la contrefaçon (objets de luxe, logiciels, films, musiques...) et il donne les moyens à l’Etat de mieux les contrôler. "Il pourra saisir une récole sur simple présomption de contrefaçon !", s’insurge Guy Kastler.

"Et il n’y a pas que les semences qui sont concernées, ajoute Roxanne Mitralias. Les mâles reproducteurs dans l’élevage ou certains procédés microbiologiques, comme celui du levain pour le pain, rentrent aussi dans le champ de la loi !"

"Des lois pour l’industrie semencière"...

 

*Suite de l'article sur reporterre

 


Source : www.reporterre.net

 

 

                                                                    ************************************

 

Source : www.reporterre.net

 

Les paysans qui occupent le GNIS veulent jeûner jusqu’à la discussion de la loi sur les semences

Barnabé Binctin (Reporterre)

mardi 21 janvier 2014

 

 

Une centaine de membres de la Confédération paysanne occupent le siège du Groupement national interprofessionnel des semences. Ils protestent contre la loi sur les semences, qui sera discutée à l’Assemblée nationale le 4 février.


Une centaine de paysans de la Confédération Paysanne occupent depuis la fin d’après-midi de ce mardi 21 janvier le deuxième étage du siège du GNIS (Groupement national interprofessionnel des semences et plants). Ils entendent ainsi protester contre la loi sur la "contrefaçon", votée au Sénat, et qui doit être discutée à l’Assemblée nationale à partir du 4 février.

Pour Laurent Pinatel, porte-parole du syndicat agricole, et que Reporterre a joint par téléphone, cette loi vise « à criminaliser le métier de paysan, en considérant la plupart des produits fermiers comme des contrefaçons. L’arsenal répressif de cette loi permet aux multinationales de s’approprier tout ce qui constitue le cœur de notre activité... ».

 

 

*Suite de l'article sur reporterre

 

 

Source : www.reporterre.net

 

 

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
21 janvier 2014 2 21 /01 /janvier /2014 01:23

 

Source : www.legrandsoir.info

 

Tomjo

Nous avons interviewé Edward Snowden, le jeune informaticien reclus en Russie pour ses révélations sur les programmes d’espionnage américains. Il nous explique les raisons qui l’ont poussé à fuir son job et « balancer » son ancien employeur.
Du fait de sa connaissance des outils de contrôle, nous l’avons questionné à propos de la politique numérique lilloise : la banalisation des moyens de surveillance, Internet des objets ou capteurs, attaqueraient notre libre arbitre.
Pour lui, des parallèles doivent être faits entre la lutte contre le terrorisme, les mesures contre la « crise », et l’action des écologistes dans la mise au pas des populations.
Pour preuves, Edward Snowden nous rend compte des écoutes d’Euratechnologies, Sandrine Rousseau ou Éric Quiquet. Révélations.

 

Bonjour Edward, c’est un honneur de vous rencontrer, vous avez pris des risques énormes.

Vous savez, je n’ai fait que ce qui devait être fait. Je ne suis pas un héros, juste un déserteur. Le « système », comme on dit, qu’il soit économique ou policier, tient pour une part sur des gens qui ne font que leur travail. Des gens qui ne font que mettre au point des alliages de métaux qui deviendront plus tard des engins atomiques ; qui ne font qu’un morceau d’algorithme qui analysera les conversations privées de la planète.

Personne ne se sent responsable de rien. Or l’histoire du XX° siècle a montré que cette division des tâches, ce morcellement du travail peut conduire à des horreurs sans que personne ou presque n’en réalise la portée. Moi, je ne pouvais plus participer à la barbarie. Pour en faire l’expérience, je sais bien que tout le monde ne peut déserter facilement. Mais faire « fuiter » des informations, c’est déjà refuser d’être un rouage. C’est déjà subvertir cette machinerie inhumaine qu’est la bureaucratie. Et ce qui est possible à la NSA l’est d’autant plus à Lille métropole.

 

Justement, on nous a dit que vous étiez intéressé par cette « carte de vie quotidienne » qui arrive à Lille pour enregistrer déplacements, achats, loisirs. Qu’est-ce que vous en pensez ?

En effet, c’est préoccupant pour un analyste comme moi qui a travaillé à la NSA. Vos élus, des Verts je crois, vous ont toujours dit « Ne vous inquiétez pas, il n’y aura pas de recoupement entre les identifiants et l’état civil, on ne va pas suivre les gens à la trace, on a mis des garde-fous techniques et juridiques, il n’y pas à s’inquiéter », c’est faux ! C’est faux pour deux raisons au moins, et mes révélations le prouvent.

La première est simple : ce qui est techniquement possible et politiquement nécessaire sera fait. Si vous avez les capacités d’écouter quelqu’un, vous finirez par le faire. Pour nous à la NSA, écouter est d’une simplicité incroyable. Un bouton à activer, un tampon sur un bordereau, et hop ! Des collègues ont même écouté leur femme ou leur petit ami.

Notre agence a pris des initiatives, on va dire... « extra-légales », parce que nous avions décidé que c’était nécessaire : « Pour retrouver une aiguille dans une botte de foin, s’est défendu Obama, il faut scanner toute la botte de foin. » Voilà un rêve policier qui ne connaîtra pas de restrictions.

Voyez l’écoute d’Angela Merkel ou du Quai d’Orsay. C’est interdit, on est d’accord. Mais les intérêts économiques ou géopolitiques des États-Unis seront toujours plus forts que des considérations morales ou juridiques. Il n’y aura jamais de garde-fous, une technologie est faite pour être utilisée. Les gens qui affirment le contraire sont des menteurs ou des naïfs.

Je l’ai déjà dit : les restrictions aux écoutes sont politiques et non techniques, elles peuvent changer à tout moment. Avec la carte Pass-Pass dans les transports en commun, ou votre future « carte de vie quotidienne », c’est pareil. Le jour où la métropole, les grandes surfaces, la police ou l’entreprise de transports a besoin de savoir qui travaille où, consomme quoi, se déplace à quel moment pour y faire quoi, etc, ils le feront. De toutes façons, c’est déjà leur projet. En matière de respect des individus, les lignes rouges qu’on veut bien se donner finissent toujours par être franchies.

La seconde raison, et la plus importante, c’est que transformer les gens en numéros dissout toute humanité dans un stock, une quantité, une abstraction que l’on traite sans empathie aucune. Je vais prendre un exemple extrême : les camps de concentration.

Quand IBM accole un numéro aux juifs, aux communistes, aux tziganes, aux homosexuels, ils ne font que gérer des stocks de numéros. Un camp, c’est des milliers de numéros qui entrent et qui ’’sortent’’ – qu’il faut gérer. Cette logistique complexe est permise justement par les identifiants numériques et les machines à calculer.

Ces techniques permettent le traitement de grands nombres en même temps qu’elles déresponsabilisent les fonctionnaires. Il faut se battre contre ça et contre ceux qui s’en félicitent.

 

Mais aujourd’hui, on fait quoi avec cette mise en fiches des populations ?

Analyser le comportement des masses permet de transformer le comportement des masses : on peut « inciter » à acheter telle ou telle chose, avoir tel ou tel loisir, respecter telle ou telle règle qu’on a « insufflée ». Nos comportements sont leur matière première.

Analyser les déplacements ou les achats permet de sonder à son insu l’opinion d’une masse et l’inciter à adopter les bons gestes. On peut prévoir des révoltes, des épidémies ou des délits comme on peut vous faire acheter ce dont vous n’avez pas besoin. C’est la puissance du « Big Data », cette masse d’informations numériques qui n’a pas fini d’augmenter.

 

Que pensez-vous des activités d’Euratechnologies par exemple ? C’est à Lille...

Oui, je connais bien. La « cathédrale des nouvelles technologies », c’est comme ça que l’appelle votre maire, Mme Aubry...

 

Oui c’est ça, la nouvelle dévotion.

Hé bien, le travail que les entreprises d’Euratechnologies mènent avec des grandes surfaces ou la mairie illustre ce que je viens de dire. Quand elles cartographient les déplacements des métropolitains via leur smartphone ou qu’elles analysent les parcours des clients à partir de la vidéo-surveillance, quand elles installent des caisses biométriques à Auchan ou contrôlent la consommation d’électricité des ménages, ces entreprises se substituent à votre libre arbitre.

Et vous n’aurez pas la possibilité de refuser, c’est une question de relance de l’économie. Faut pas oublier qu’Euratechnologies est la meilleure retombée de Lille2004. Les élus y mettent tous leurs espoirs pour réamorcer la pompe du développement local.

Ce n’est pas un hasard s’ils viennent d’accueillir la Compagnie européenne d’intelligence stratégique. Cette boîte dirigée par un général, un ancien ingénieur de la Délégation générale à l’armement, des anciens des services de renseignement comme la DST prouve que l’économie est une guerre. Au sens propre.

Ce qui me choque le plus, c’est que tous ces salariés d’Euratechnologies, qui ont pourtant fait des études, qui ont lu les Lumières, qui connaissent l’histoire de France et de la Résistance, soient à ce point soumis. Pas un n’a jamais ne serait-ce que « balancé » une info. Pourtant ils lisent votre site – je le sais, j’ai les relevés. Mais la plupart ne se pose aucune question. Ils obéissent. Ils pensent qu’ils ne font que trouver des solutions techniques.

 

Et vous avez lu ce livre, L’Enfer Vert ?

Oui bien sûr, et c’est excellent. Je l’ai lu avant même qu’il sorte, on l’avait « aspiré » depuis la NSA. On en avait même eu un résumé avant qu’il soit écrit.

 

Wouah !

Oh c’est pas grand chose, juste de bons algorithmes d’analyse des comportements. Ce que je peux dire de ce bouquin, c’est qu’un parallèle peut être fait entre l’écologie et la lutte contre le terrorisme que je connais bien. Que ce soit la gestion d’accidents industriels type AZF ou Fukushima, ou que ce soit face aux catastrophes environnementales, biologiques, climatiques, les écologistes ne font qu’utiliser des mesures de rétorsion administrative et technique.

Prenez cette histoire d’écotaxe qui a entraîné la manifestation des bonnets rouges en Bretagne. Quelles que soient les raisons des manifestants, on voit que la solution des écologistes en matière de lutte contre le réchauffement climatique, c’est de mettre des balises GPS sur les camions pour contrôler les kilomètres parcourus, de truffer les routes de mouchards, et de faire payer les gens pour un développement qui nécessite toujours plus de transports, pour consommer des produits toujours plus chers et moins bons. Leur truc marche sur la tête.

Face au terrorisme, c’est pareil – à la différence que le terrorisme ne fait aucun mort comparé aux accidents de la route ou au cancer. Les États développés ne lâcheront pas leurs positions en Afrique ou au Moyen-Orient. Question de ressources. Dans ce chaos industriel qui crée des désœuvrés, des fanatiques ou des révoltés, ils ne peuvent que multiplier ces mesures de rétorsion et de surveillance pour sauver leurs intérêts, leur modèle de développement. Face aux catastrophes environnementales ou au terrorisme, la logique c’est :

  1. effacer les responsabilités des industriels et des États,
  2. ressouder la communauté face au péril intérieur ou extérieur, pour
  3. faire accepter les mesures de contrôle qu’on prend contre elle.

 

C’est un projet cynique, vous ne trouvez pas ? On ne vous traite jamais de paranoïaque ?

Moi, parano ? Avec ce que je viens de balancer et ce qui les attend, ça va être compliqué de me traiter comme ça.

 

Oui, c’est vrai, ils auraient l’air un peu con.

Faut pas prendre les gens au pouvoir pour ce qu’ils ne sont pas. Prenez Sandrine Rousseau, votre élue verte à la Recherche régionale, c’est une nana très intelligente. Ancienne militante écolo, syndicaliste, chercheuse en économie, depuis qu’elle est élue elle parle couramment le notable. Elle annonce ce qu’elle fait : mettre la recherche au service des entreprises.

Vous connaissez les Ateliers de l’innovation et du co-design, Adicode, dans le quartier de Bois Blancs ? Des ingénieurs de l’université catholique et de Lille 1 vont bosser ensemble à Euratechnologies sur l’Internet des objets, la ville ubiquitaire, la maison intelligente – bref, l’extension de la société de contrôle.

On leur a même construit un bâtiment spécial, l’Urbawood, à la fois High Tech et 100 % bois – tout un symbole de l’enfer vert, non ?

À ce propos, Sandrine Rousseau nous dit :

« Il est fondamental aujourd’hui de soutenir une recherche qui mise pleinement sur l’intelligence collective et la transdisciplinarité, où les sciences humaines et sociales sont étroitement impliquées. C’est une voie nouvelle à développer pour une recherche créatrice de valeur, d’emplois et d’innovation, bénéfique pour notre développement. » [1]

C’est du Fioraso dans le texte. En quoi les sciences sociales, dont on prétend qu’elles sont « molles », ont un rôle à jouer ? Elles permettent de comprendre puis de modifier les habitudes des gens pour qu’ils s’adaptent à leur nouvel environnement ou qu’ils achètent ce qu’on leur vend.

C’est la « sociologie des usages » que relaie « l’ingénierie sociale ». Du marketing. Sandrine Rousseau n’est pas cynique, elle fait son job, elle est intelligente. Avec des collègues de l’Agence, on a mis son téléphone sur écoute. On l’a entendu pendant une conférence sur la valorisation économique de la sociologie, de l’anthropologie ou du droit.

 

Mais, vous écoutez tout le monde ?

Le plus possible en tout cas. Mieux vous connaissez un environnement, et plus vous pouvez agir dessus pour garder l’avantage. Sandrine Rousseau ne dira pas le contraire : « Ce qui est important, c’est de travailler sur les changements de comportement, expliquait-elle. Par exemple, notre région est la première en Europe en matière de ferroviaire. Sauf qu’il n’y a aucun chercheur sur les changements de comportement.

Le tramway de Valenciennes a coûté 100 millions d’euros, or il y a toujours autant de gens qui prennent leur voiture. C’est une impasse, même en terme de marché économique. Idem avec la Troisième Révolution Industrielle.
Il existe un effet rebond des technologies, par exemple en termes d’efficacité énergétique des logements, mais si les gens ne modifient pas leurs comportements, c’est de l’argent jeté par les fenêtres. Il y a un besoin d’accompagnement en termes de ’’SHS’’ 
 ». Elle dit « SHS » pour sciences humaines et sociales, comme d’autres disent « NTIC » ou « SS2I », c’est la marque des technocrates.

Pour Mme Rousseau, l’humain c’est de la pâte-à-modeler. Il faut pétrir les mentalités, les comportements, les adapter à la machine sociale. Pour revenir à notre discussion de départ, on voit qu’au rang des techniques de contrôle, les sciences humaines aident à prendre les mesures qui contraindront la société aux nécessités économiques et écologiques. Facebook, Prism ou Sandrine Rousseau, c’est le même autoritarisme. D’ailleurs, sciences humaines et « Big data » fusionnent déjà. Les chercheurs devront bosser de plus en plus avec ces opérateurs de la ville intelligente qui enregistrent des milliards d’informations sur notre mode de vie. C’est pour ça que les sociologues se mettent aux Internet studies, Web Science ou Digital Humanities. En ce moment, des sociologues et des informaticiens du projet ANR-Algopol travaillent avec Facebook pour « faire parler » les données brutes. Mais les « données brutes », c’est nous ! Alors ils craignent que la méfiance vis-à-vis de ces technologies ne remette en cause leur accès aux statistiques. [2] Nous sommes leur matière première, ne l’oublions pas.

 

Et Éric Quiquet, juste par curiosité, vous avez des infos sur lui ?

Attendez voir... [il consulte son fichier] Oui, j’ai plein de choses, ses photos de vacances, ses achats de noël, l’heure à laquelle il prend sa douche... Tiens, ça peut vous intéresser, j’ai un compte-rendu de conversation téléphonique qui date de l’époque où il était étudiant. Il disait qu’un jour il ferait de la politique, et peu importe le parti ! C’est un mec de pouvoir, il vit pour ça. Mais je ne peux pas tout révéler, j’ai déjà la CIA sur le dos, si en plus la police municipale de Lille est à mes trousses...

 

Propos presque recueillis par Tomjo Lille - La Brique, 3 Janvier 2014.

[1Dossier de presse Adicaode-Euratechnologies, non daté.

[2« Les sciences sociales et les données indiscrètes du web », Le Monde, 17 décembre 2013.


* La Brique
URL de cet article 24034
Source : www.legrandsoir.info

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
20 janvier 2014 1 20 /01 /janvier /2014 17:48

 

 

Source : www.ventscontraires.net

 

Jérémie Zimmermann : "Nous n'en sommes qu'au tout début de l'affaire Snowden"

Trousses de secours : la crise du travail

 

 

 

Pour visualiser la vidéo, cliquer  ici

 

– "Avec le scandale de la NSA, une distinction claire est en train d’apparaître aux yeux de tous entre la technologie qui contrôle et la technologie qui libère", affirme le hacker Jérémie Zimmerman. Manière de rester optimiste malgré les révélations chaque jour plus effarantes sur la surveillance qui s'est mise en place sur le Net.  Zimmermann se bat depuis des années sur un terrain que très peu d'entre nous : celui des droits de l'Homme dans la société numérique. A son palmarès : il a réussi, pratiquement seul, à faire rejeter par le Parlement européen l’accord ACTA, un traité liberticide négocié en secret par 39 pays et de très puissants lobbies.


 Avant sa venue au Rond-Point le 1er février prochain, il nous a reçu dans la cave de la Quadrature du Net et nous raconte en plusieurs épisodes sa vision du scandale révélé par Snowden. L'étendue du désastre. Et les quelques options qui nous restent pour nous y opposer.

 

 

Source : www.ventscontraires.net

 

 


 

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
20 janvier 2014 1 20 /01 /janvier /2014 16:12

 

[ Vu sur Sea Shepherd Cove Guardians Page ]
L'enfer continue dans la baie de la honte à Taiji au Japon.


Plus de 200 dauphins capturés, des familles entières, adultes, juvéniles, bébés... et un dauphin albinos (très rare) sont maintenus prisonniers, beaucoup sont blessés. La plupart seront massacrés, une petite partie ira servir dans l'industrie des delphinariums. A ceux qui nous demandent pourquoi nous n'intervenons pas directement pour libérer ces dauphins : cela a été fait en 2003, à la suite de quoi, nos navires n'ont plus eu le droit de se rendre au Japon et nos activistes ont fait de la prison ferme (sentence qu'ils ont servi sans regret). En effet, cette chasse est malheureusement légale au Japon et ils ont lieu en eaux territoriales japonaises.... Aujourd'hui, les autorités japonaises attendent la moindre infraction de nos équipes pour arrêter nos activistes sur place et leur interdire tout retour dans le pays. Le mieux que nous puissions faire et ce que nous nous efforçons de faire, est de faire en sorte que plus aucun dauphin ne meurt dans l'ignorance. Cette campagne, ne nous permettant pas d'intervenir directement est donc particulièrement difficile et frustrante pour nos équipes mais elle est néanmoins nécessaire.

(Merci d'éviter tout commentaire de nature raciste à l'encontre des japonais, cela n'aide en rien la cause des dauphins).

Pour recevoir nos informations rejoignez notre page Les Verts de Rage

 

 

Source : www.facebook.com/SeaShepherdCoveGuardiansOfficialPage

 

11 more Bottlenose dolphins were taken today from the killing cove.
Photo : The captive selection was a grueling 8 hours.
After three consecutive days of captive selection, a total of 51 dolphins have been ripped from their family and will never see the ocean again.
The remaining 200 Bottlenose pod awaits slaughter and will be held in the cove for a fourth night until tomorrow morning.

We will be live streaming at http://livestream.seashepherd.org/
— à Taiji Japan

.

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
17 janvier 2014 5 17 /01 /janvier /2014 17:46

 

Source : www.mediapart.fr

 

La NSA a réussi à hacker le cœur même d'Internet

|  Par JeromeHourdeaux

 

 

 

Derrière l'attaque contre un important câble sous-marin, le SEA-ME-WE 4, se trouve le programme sans doute le plus inquiétant de tous ceux révélés par Edward Snowden. Son nom : QUANTUMINSERT. Il permet à la NSA d'installer, à des points névralgiques, un réseau de l'ombre quasiment invisible et indétectable. En France, Orange a décidé de porter plainte contre X.

En révélant, fin décembre, une attaque de la NSA contre le réseau informatique gérant le câble sous-marin SEA-ME-WE 4, le Spiegel a sans doute mis le doigt sur le programme de l’agence américaine le plus inquiétant parmi ceux révélés par Edward Snowden, et celui qui pourrait avoir le plus de conséquences politiques. Selon les différents documents transmis par Edward Snowden, l'agence américaine aurait réussi à pirater et à infiltrer des points centraux du réseau internet afin de s'assurer à la fois un contrôle total des communications et une capacité d'intervention sans précédent.

De plus, la NSA a également réussi à mettre en place son propre réseau parallèle, capable de piéger ses victimes et reposant sur une série de dispositifs quasiment indétectables insérés au cœur de l'architecture du Net.

Le 29 décembre dernier, au détour d’un article sur une unité spéciale de la NSA baptisée « Office of Tailored Access Operations » (bureau des opérations d’accès adaptées), ou TAO, l'hebdomadaire allemand rapportait que celle-ci avait réussi à pirater « les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». Mediapart a eu accès à des sources qui confirment ces informations (notre article ici).

 

Le trajet du câble SEA-Me-We 
Le trajet du câble SEA-Me-We © Wikipedia

Géré par un consortium de seize sociétés, dont l’opérateur français Orange, le SEA-ME-WE 4 est l’un des principaux câbles sous-marins qui constituent le véritable « squelette » de l’Internet mondial. Il est notamment la grande voie d’acheminement du trafic internet et téléphonique entre l’Ouest et l’Est, en partant de Marseille pour desservir la Tunisie, l’Algérie, l’Égypte, l’Arabie saoudite, les Émirats arabes unis, puis le Pakistan, l’Inde, le Bangladesh, la Thaïlande, la Malaisie et Singapour.

Peu après cette révélation, Orange avait fait part de son intention de se constituer partie civile. Contacté par Mediapart, l’opérateur précise aujourd'hui qu’une « plainte contre X... sera déposée dans les jours qui viennent auprès du procureur de la République près le tribunal de grande instance de Paris ». Celle-ci vise des faits « d’accès et maintien frauduleux dans un système de traitement automatisé de données » ainsi qu’à « couvrir les risques non détectés à ce stade : accès à des données personnelles (collecte frauduleuse et atteinte au secret des correspondances) ». Orange, qui précise être « usager et non gestionnaire » du câble, a également demandé au consortium « de réaliser un audit du site internet en question afin de déterminer précisément ce qui s’est passé et au besoin renforcer les mesures de sécurité ».

Le consortium et les différents opérateurs nationaux qui le composent risquent également de devoir réviser une bonne partie de leurs réseaux. Car l’attaque dévoilée par Edward Snowden n’était que la partie émergée de l’iceberg. Le plus inquiétant dans cette affaire réside en fait dans la méthode utilisée par la NSA, tirée d’un programme baptisé QUANTUM aux implications géopolitiques particulièrement lourdes.

Le TAO, à l’origine de cette attaque, est tout d’abord une unité bien particulière, composée de véritables hackers recrutés par la NSA pour exécuter son sale boulot numérique. Dans les documents que le Spiegel a pu consulter, il est expliqué que son activité, la « Computer Network Exploitation » (« exploitation du réseau informatique »), vise à « subvertir des équipements terminaux (d’arrivée) ». En clair, tout simplement à les pirater. Il y est également fait mention des équipements faisant partie des cibles potentielles du TAO : « serveurs, postes de travail, firewalls, routeurs, combinés, boîtiers téléphoniques, systèmes SCADA (ndlr – systèmes de gestion informatique utilisés dans l’industrie), etc. ».

Bénéficiant de son propre département de développement, le TAO a mis au point une boîte à outils qui lui permet de mener une grande variété d’attaques informatiques, et qui a été baptisée QUANTUMTHEORY. Celle-ci est par ailleurs également mise à la disposition de l'agence de renseignement britannique, le GCHQ. Selon l'un des documents internes, cette boîte à outils est particulièrement efficace. Ainsi, « certaines missions QUANTUM ont un taux de succès atteignant les 80 %, alors que le spam est à moins de 1 % ». Un autre document interne, intitulé « QUANTUMCAPABILITIES » liste, parmi les cibles du programme, les principaux géants du Web : Facebook, Yahoo, YouTube, Google ou encore Twitter.

Mais « l’outil » le plus redoutable du TAO semble être justement celui utilisé contre le consortium gérant le câble SEA-ME-WE 4 : le QUANTUMINSERT. Il se trouve que cette attaque a déjà été évoquée ces derniers mois dans des documents diffusés par Edward Snowden. Comme l’a révélé le Spiegel au mois de novembre dernier, elle a notamment été utilisée contre l’opérateur téléphonique belge Belgacom. Et au mois d’octobre dernier, elle avait fait l’objet d’une étude détaillée dans les pages du quotidien britannique The Guardian par l’expert en sécurité informatique américain Bruce Schneier.

« Un réseau de l'ombre quasiment invisible et indétectable »

Le QUANTUMINSERT débute par une véritable enquête en ligne destinée à sélectionner un certain nombre de cibles qui serviront de portes d’entrée. Dans le cas de l’attaque contre Belgacom, menée par le GCHQ, les hackers ont isolé un groupe d’employés de la maintenance et de la sécurité informatique utilisant le réseau social professionnel LinkedIn. Ils ont ensuite mis en place une copie conforme du site, hébergée sur l'un de leurs serveurs, et se sont ensuite arrangés pour que leurs victimes s’y connectent. Lorsqu’elles tentent d'accéder à leur profil, celles-ci sont immédiatement repérées et leur connexion est redirigée vers un réseau parallèle, contrôlé par la NSA, et où est stocké le « faux » site. En croyant se connecter à leur profil, les employés ouvraient en fait les portes de leur ordinateur au GCHQ qui n’avait plus qu’à injecter un programme lui permettant d’infiltrer par la suite l’ensemble du réseau.

Le TAO a également mis en place une autre technique d'infiltration utilisant les messages d’erreur qui s'affichent lorsqu’un PC rencontre un problème technique avec le système d'exploitation Windows de Microsoft. Lorsque la NSA se donne une cible, elle commence par identifier son ordinateur grâce à un « identifiant unique », le plus souvent son adresse IP.  Son puissant logiciel de surveillance de masse « XKeyscore » lui permet ensuite d’être alertée lorsque la machine visée est victime d’un « plantage » et d’intercepter le message d’erreur. Si celui-ci ne comporte pas d’information personnelle à proprement parler, il fournit cependant de précieuses informations sur les failles de sécurité de la cible qui seront exploitées dans une future attaque.

Dans sa conception, cette technique n’est rien d’autre qu’un grand classique, une attaque dite « man-in-the-middle » (« l’homme-du-milieu ») consistant à s’interposer entre les deux extrémités d’une communication. Mais les moyens utilisés sont, eux, beaucoup moins conventionnels. Pour réussir à détourner les connexions de leurs cibles, la NSA a installé, à des points centraux du réseau, des serveurs baptisés QUANTUMSERVERS capables de battre de vitesse, et donc de supplanter, le serveur initialement visé.

Concrètement, lorsqu’une cible tente de se connecter à son site, le programme est immédiatement alerté. L’un de ces serveurs intercepte alors la communication et injecte dans l'ordinateur un petit programme redirigeant la connexion vers un réseau parallèle baptisé « FoxAcid ».

Le TAO a en effet mis en place ce que le Spiegel qualifie de véritable « réseau de l’ombre », composé « d’implants », de serveurs, de routeurs piratés ou installés à des points névralgiques du réseau. Utilisé dans nombre d’attaques menées par le TAO, « FoxAcid » est ainsi qualifié, dans les documents fournis par Edward Snowden, « d’orchestrateur d’exploits ». En résumé, la NSA aurait mis en place l’arme ultime en prenant le contrôle de points centraux du réseau lui offrant accès à la source même du trafic d’une manière quasi indétectable. Notamment parce que les nœuds stratégiques du réseau, les « Internet Exchange Points », répartis à travers le monde, se trouvent souvent situés dans des endroits difficilement contrôlables.

La ville de Fujairah 
La ville de Fujairah © Google

Un technicien raconte ainsi à Mediapart une étrange découverte, faite en 2011 sur le point d’échange des Émirats arabes unis, géré par la société britannique Epsilon Telecom et hébergé dans un data center situé à Fujairah City. Gérant une bonne partie du trafic du câble SEA-ME-WE 4, ce point est particulièrement sensible en raison de la proximité des forces américaines basées à Bahreïn et très présentes dans la ville. Or, en inspectant la table de routage, permettant de vérifier l’activité d’un routeur, le technicien a découvert une série d’adresses étranges vers lesquelles une partie du trafic était redirigée.

« Nous avons cherché à savoir jusqu’à quand ça remontait », raconte-t-il à Mediapart. « Mais lorsque nous nous sommes rendu compte que cela remontait à plus de six mois, le responsable, un Britannique, nous a dit de ne pas chercher plus loin et de ne prévenir personne. » Poursuivant tout de même ses recherches, il a alors découvert sur le câble SEA-ME-WE 4 un « switcher optique », un dispositif permettant de détourner le trafic. « Aujourd’hui, j’ai de plus en plus l’impression qu’il s’agissait d’un insert quantum », estime-t-il.

Cette hypothèse d’un piratage des routeurs dits « cœur de réseau » n’est pas nouvelle. Elle avait notamment été évoquée dans un rapport remis à l’été 2012 par le sénateur UDI Jean-Marie Bockel sur la « cyberdéfense : un enjeu mondial, une priorité nationale ». « Les "routeurs de réseaux" sont des équipements hautement sensibles du point de vue de la sécurité des systèmes d’information », affirmait le sénateur. « Rien n’empêcherait, en effet, un pays producteur de ce type d’équipements d’y placer un dispositif de surveillance, d’interception, voire un système permettant d’interrompre à tout moment l’ensemble des flux de communication. Le fait de placer un tel dispositif de surveillance directement au cœur du "routeur de réseaux" rendrait ce dispositif presque totalement "invisible" et indétectable. »

De son côté, « FoxAcid était déjà connu, au moins sur le principe, via les conférences de cybersécurité, explique Stéphane Bortzmeyer, ingénieur spécialiste des réseaux. Ce qui est une réelle surprise, c’est l’ampleur et la systématisation qui ont demandé pas mal de moyens. » « Ce réseau parallèle existe depuis Echelon », confirme un autre spécialiste de réseau, Kave Salamatian, professeur à l’université de Savoie, en référence au programme d’espionnage de la NSA dévoilé à la fin des années 1990. « À l’époque, il était utilisé pour rediriger les communications interceptées. Mais nous n’avons pas réagi depuis Echelon et ce réseau semble avoir été adapté et perfectionné. »

« La première sécurité, c’est de ne pas se sentir en sécurité »

Concernant le câble SEA-ME-WE 4, l’enquête devra encore déterminer l’étendue de l’infiltration. On sait d’ores et déjà que cette infiltration n’était que la première étape d’une opération de bien plus grande envergure. Dans le cas de l’attaque menée contre Belgacom, le GCHQ avait réussi à pénétrer « profondément au sein du réseau » et jusqu’à « la périphérie du réseau » de l’opérateur belge. Une fois installée au cœur du dispositif informatique, l’agence avait pu déployer un autre programme, baptisé « Operation Socialist II », visant à déchiffrer les connexions chiffrées.

Grâce aux documents d'Edward Snowden, on sait que l’attaque initiale contre le consortium gérant le SEA-ME-WE 4, menée le 13 février 2013, a permis à la NSA de « collecter les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». L’agence se vante d’avoir « eu accès au site de gestion du consortium et d’avoir collecté les informations du réseau de niveau 2 qui montre la cartographie d’une partie significative du réseau ». Et elle précise que « d’autres opérations sont prévues pour le futur afin de collecter plus d’informations sur celui-ci et sur d’autres systèmes de câble ».

« Je ne connais pas l’architecture de leur réseau, mais il est prudent de dire qu’il n’y a plus grand-chose qui leur échappe, estime Stéphane Bortzmeyer. Ils peuvent faire tout ce qui est théoriquement possible de faire. » « Vous avez la main sur la totalité du réseau et la capacité de faire quasiment tout ce que vous voulez, poursuit Kave Salamatian. Vous pouvez par exemple faire des attaques "man-in-the-middle" au sein même du réseau pour obtenir des logins. » De plus, même lorsque l’attaque sera repérée et le réseau interne nettoyé, resteront toujours les différents « implants », serveurs et routeurs placés ou piratés par la NSA. « Il faudrait faire un audit complet du câble SEA-ME-WE 4, explique Kave Salamatian. Mais pour ça, il faut une pression des clients. Or, certains États refuseront toujours. »

Dans son rapport qui avait suscité de nombreux débats, Jean-Marie Bockel n’envisageait qu’un seul cas : l’installation de portes dérobées par les Chinois dans leurs produits dont il demandait tout simplement l’interdiction en France. « Aujourd’hui, vu l’ampleur des révélations d’Edward Snowden, j’ai un peu changé de doctrine, reconnaît-il. À l’époque, j’avais ciblé les routeurs chinois car il y avait une actualité. Mais l’affaire Snowden a désormais pris une dimension sociétale. Ce n’est plus seulement une affaire de technique. » « Dans un premier temps, poursuit le sénateur, j’avoue que j’ai pu traiter ces révélations avec un peu de légèreté. Mais aujourd’hui, nous avons dépassé les limites de l’acceptable. Il faut remettre les règles du jeu sur la table. »

Cependant, il n’est désormais plus question de boycott, comme si l’espionnage américain avait rendu le crime moins grave. « Je pourrais dire "oui" au boycott, explique Jean-Marie Bockel. Cela ferait plaisir à beaucoup de gens. Mais la réalité est bien plus complexe. Nous sommes dans une situation de rapport de force avec une double spécificité. Les États-Unis sont nos alliés et nos amis. Il faut également savoir qu’il existe des échanges d’informations. » L’élu estime cependant que « cela ne doit pas nous empêcher de montrer les dents ». Il appelle à « unir les fleurons industriels français et européens » du secteur afin de constituer « une industrie qui fasse suffisamment le poids » pour « être acceptée à la table des négociations ».

Enfin, il propose de « travailler à une convention internationale de type onusien qui fixerait une règle de conduite en matière de protection de données ». « Certes, il y a des chances pour que cette convention ne soit pas respectée, mais Edward Snowden nous montre que ça se saura. »

Moins optimiste, Kave Salamatian estime, lui, que « cette affaire démontre qu’il y a un gros problème. Aujourd’hui, nous sommes sans filet. On ne s’en sortira pas si l'on n’en parle pas. Et pour cela, il faut commencer par remettre à plat une série d’a priori ». Il faut tout d’abord prendre conscience que « n’importe quel système informatique est piratable. Aujourd’hui, on ne peut plus faire confiance à aucun de ces outils. Il y a donc également un travail d’éducation des masses à faire, poursuit-il. La première sécurité, c’est de ne pas se sentir en sécurité ».

« Quand l’attaquant est vraiment déterminé, il peut toujours casser un système », confirme Stéphane Bortzmeyer. « Il y a toujours des trous à exploiter. Ce n’est qu’une question de temps. Or, avec les moyens dont dispose la NSA… » Cela dit, « voilà déjà longtemps que les modèles de sécurité raisonnent en partant du principe qu’on est sûr des points de départ et d’arrivée, mais pas de ce qu’il y a entre les deux. Il faut toujours penser comme s’il y avait un "homme du milieu" ».

Mais avec son programme QUANTUMINSERT, la NSA pourrait bien avoir franchi une limite. « Il y a deux types d’attaque, explique Stéphane Bortzmeyer. Les attaques passives, qui consistent à écouter une communication et qui passent généralement inaperçues. Et les attaques actives dont le but est de modifier les données de la cible. QUANTUMINSERT se situe entre les deux car il consiste en une attaque active, puis en une attaque passive. Au point de vue juridique, cela peut avoir des conséquences car, là, nous sommes dans le piratage pur et simple. »

L’enquête devra maintenant déterminer, si elle le peut, quelles informations la NSA a réussi à pirater et quelle proportion du réseau a été corrompue. Contactée par Mediapart, l’Agence nationale de la sécurité des systèmes d’information (Anssi), chargée d’assurer la sécurité du réseau français, a refusé de s’exprimer sur cette affaire.

 

 

 

Source : www.mediapart.fr

 

 

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
17 janvier 2014 5 17 /01 /janvier /2014 17:33

 

 

Source : www.mediapart.fr

 

La NSA capte des millions de SMS à travers le monde

|  Par La rédaction de Mediapart

 

 

Dans le cadre d'un programme d'espionnage baptisé « Dishfire », l'agence de sécurité américaine a récupéré des millions de SMS, de façon non ciblée, à travers le monde.

L'Agence de sécurité nationale américaine, la NSA, a récupéré près de 200 millions de SMS par jour dans le monde, de façon non ciblée, pour en extraire des renseignements, rapporte jeudi 16 janvier le quotidien britannique The Guardian.

Sur la foi des documents transmis par l'ancien consultant de la NSA Edward Snowden, le quotidien britannique révèle l'existence d'un programme d'espionnage, baptisé « Dishfire », qui permet à la NSA de récupérer « à peu près tout ce qu'il peut », au-delà des communications des personnes faisant l'objet d'une surveillance. The Guardian indique s'appuyer notamment sur un document de la NSA datant de 2011, sous-titré « Les SMS : une mine d'or à exploiter » révélant que le programme a permis de collecter en moyenne 194 millions de textos par jour en avril cette année-là.

Ces révélations interviennent alors que le président américain, Barack Obama doit annoncer ce vendredi une série de réformes des méthodes de surveillance, en réponse au scandale planétaire de la révélation des programmes américains d'espionnage.

Lire sur le site du Guardian

 

Source : www.mediapart.fr

 

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
15 janvier 2014 3 15 /01 /janvier /2014 23:15

 

Source : www.lemonde.fr

 

Le Parlement européen rejette l'étiquetage du pollen OGM

Le Monde.fr avec AFP | 15.01.2014 à 15h45 • Mis à jour le 15.01.2014 à 16h30

 

 

Les Européens importent 40 % de leur consommation de miel, dont la moitié d'Amérique latine.

 

Rejoignant la position de la Commission européenne, les eurodéputés ont rejeté mercredi 15 janvier l'étiquetage du pollen OGM (génétiquement modifié) dans le miel. Selon le texte adopté par le Parlement européen, le pollen est un « constituant naturel » du miel et non un « ingrédient ».

En vertu de cette distinction sémantique, les apiculteurs n'auront à étiqueter leur miel comme « avec OGM » que si des traces d'OGM supérieures à 0,9 % de la masse totale y sont décelées. Dans le premier cas, le calcul du seuil d'étiquetage obligatoire se fait en effet sur le seul pollen, dans l'autre sur la totalité du produit et n'a aucune chance de dépasser les 0,9 %, donc de nécessiter un étiquetage.

 

LES EUROPÉENS IMPORTENT 40 % DE LEUR CONSOMMATION DE MIEL

La définition du pollen comme « ingrédient » avait été retenue en 2011 par la Cour de justice européenne, sa décision se voit donc renversée par le vote des eurodéputés.

Le vote du Parlement en plénière, réclamé notamment par la droite libérale, contredit également celui de sa commission environnement, qui avait soutenu cet automne l'option d'une traçabilité maximale. En revanche, il satisfait les producteurs d'Amérique latine qui avaient écrit aux eurodéputés lundi pour les mettre en garde contre une mesure menaçant selon eux l'approvisionnement en miel de l'UE.

Les Européens importent 40 % de leur consommation de miel, dont la moitié d'Amérique latine, où prospèrent les cultures OGM, Mexique et Argentine en tête. Le groupe européen des Verts a déploré un arbitrage qui « protège les OGM » aux dépens des apiculteurs et des consommateurs.

 

 « NE PAS SOUS ESTIMER LE PROBLÈME »

Imposer une traçabilité maximale « irréaliste » aurait créé un « dommage collatéral » aux apiculteurs, a au contraire argumenté pendant le débat la rapporteure conservatrice britannique Julie Girling. « C'est mère-nature qui dit que le pollen est un constituant du miel », a pour sa part avancé le commissaire européen à la santé, Tonio Borg, appelant les eurodéputés à ne pas faire de ce dossier « une question pour ou contre les OGM ». « La Commission ne doit pas sous estimer le problème des OGM, les producteurs d'Amérique latine, du Canada ou de Chine doivent être contraints à un étiquetage des OGM », a rétorqué le socialiste hongrois Csaba Sandor Tabajdi.

Le dossier doit être désormais soumis aux gouvernements avec qui le Parlement entamera des discussions pour un arbitrage final. Mme Girling s'est prévalue du soutien de la plupart des 28 à l'option retenue par le Parlement.

 

 

Pour aller plus loin, lire le compte-rendu (édition abonnés) :  « Vive bataille à Bruxelles sur l'étiquetage du miel contenant du pollen OGM »

 

Source : www.lemonde.fr

 



Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
15 janvier 2014 3 15 /01 /janvier /2014 22:15

 

 

Source : www.mediapart.fr

La NSA espionne les ordinateurs non-connectés

|  Par La rédaction de Mediapart

 

 

L'agence nationale de sécurité américaine a implanté des logiciels dans des ordinateurs, dispersés dans le monde entier, pour espionner les communications internationales et bénéficier de relais pour des cyberattaques.

L'Agence nationale de sécurité américaine a implanté un logiciel dans des dizaines de milliers d'ordinateurs à travers le monde, permettant aux Etats-Unis de surveiller les communications internationales et de lancer des cyberattaques, rapporte le New York Times.

Exploité depuis 2008, dans le cadre du programme baptisé « Quantum », ce système de la NSA fonctionne grâce aux fréquences radio émises par des circuits imprimés ou des cartes USB secrètement implantés dans les ordinateurs ciblés. Elle permet à la NSA d'entrer et de modifier à distance (moins de 10 km) les données dans les ordinateurs infectés, même si ceux-ci ne sont pas connectés au réseau internet.

« La technologie des fréquences radio a permis de résoudre l'un des plus gros problèmes des services de renseignement américains : pénétrer dans des ordinateurs que des adversaires et certains alliés des Etats-Unis s'efforçaient de mettre à l'abri de l'espionnage ou du piratage », indique le New York Times, précisant que « dans la plupart des cas, un émetteur radio doit être physiquement inséré par un espion, un fabricant ou un utilisateur agissant de façon involontaire ».

Mis en place au nom du principe de la « défense active » contre les cyberattaques de cellules étrangères hostiles, le logiciel a permis d'espionner et d'attaquer, entre autres, l'armée chinoise, les réseaux russes, la police mexicaine ou les institutions européennes. Une partie du programme baptisé « Quantum » avait déjà été révélé par le Spiegel et le journaliste-hacktiviste, Jacob Appelbaum.

Lire sur le New York Times

Conférence de Jacob Appelbaum, fin décembre 2013, sur la « militarisation d'internet » :

 

 

 

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
14 janvier 2014 2 14 /01 /janvier /2014 16:07

 

Source : www.arte.tv/guide/fr

 

Spéculation ou la faim programmée

Dernière mise à jour: 14 Janvier 2014


Depuis les récentes émeutes de la faim en Afrique, en Asie et au Mexique, le fonctionnement du marché des matières premières est sur le banc des accusés. Quelle est la responsabilité des traders dans ces désordres économiques et humanitaires ?

Traders - Le marché secret des matières premières

*Pour voir la vidéo, cliquer ici lien

 

Jamais nos sociétés n’ont consommé autant de matières premières qu’en ce début de XXIe siècle. Blé, riz, sucre, soja, pétrole… : tous ces produits sont aujourd'hui objets de spéculation. Pour la première fois, un documentaire démonte les mécanismes de ce grand commerce mondial aux enjeux économiques, politiques et alimentaires majeurs, et révèle le quotidien de ceux qui en sont les principaux acteurs : les traders eux-mêmes, ces hommes et ces femmes qui achètent, transportent, revendent les marchandises et spéculent sur l’évolution de leurs prix.

Documentaire de Jean Crépu (France 2013, 1h17mn) : mardi 14 janvier à 20h50


Débat sur le fonctionnement du marché des matières premières

Les invités du débat animé par Emilie Aubry :

Heiner Flassbeck, économiste allemand et ex-secrétaire d'Etat aux Finances dans le ministère d'Oskar Lafontaine (1998-1999) et Stéphane Le Foll, ministre de l'Agriculture, de l'Agroalimentaire et de la Forêt du gouvernement Jean-Marc Ayrault.

Débat : mardi 14 janvier à 22h10

  • marché des matières premières

Les courtiers à l'heure des nouvelles technologies

  • BIG DATA @ Wall Street

    BIG DATA @ Wall Street

    7 min

 

 

 *Pour voir la vidéo, cliquer lien

 

Kenny Polcari est un courtier réputé qui a travaillé avec les plus grands, de Gordon Gecko à Mark Zuckerberg. En 1980, il a débuté à Wall Street comme coursier, livrant plus de 5 500 traders. Aujourd’hui, il est directeur des opérations boursières à New York, au cœur d’un paysage informatique très discret dans lequel des milliards de dollars sont négociés en l’espace de quelques millisecondes.


Heiner Flassbeck : "La spéculation sur les matières premières est très dangereuse"

Heiner Flassbeck a été pendant 10 ans chef économiste de la Cnuced à Genève. En qualité d’expert sur les questions de commerce mondial, il conseille les gouvernements à travers le monde et participe au G-20 des ministres de finance. S'agissant de la spéculation sur les matières premières, Heiner Flassbeck insiste sur le rôle de la politique.

Par Barbara Bouillon

Dans quelle mesure les spéculations sur les matières premières conduisent-elles à des crises alimentaires ?

La spéculation n’est pas directement responsable de la faim. Ce serait trop simple. Le sujet est complexe. Même si cela a déjà été ponctuellement le cas : en 2008 par exemple, le prix des denrées alimentaires a augmenté drastiquement en raison des spéculations, ce qui a causé sans aucun doute de la faim dans le Tiers-monde.

Comment évaluez-vous le commerce de matières premières, est-ce problématique ou plutôt positif ? Des économistes agricoles renommés ont pu prétendre que cela avait une action stabilisatrice sur les prix.

Non, la spéculation sur les matières premières est très dangereuse. Par exemple sur le pétrole : le prix du pétrole n’a aujourd’hui plus rien à voir avec l’offre et la demande. C’est complétement sorti du contexte économique et n’est plus qu’influencé par la finance.

À quoi cela mène-t-il ?

Le prix du pétrole n’est pas simplement un chiffre. Cela a, par exemple, des conséquences directes sur le changement climatique. Ce sujet global ne doit en aucun cas rester entre les seules mains des marchés financiers, pour qui seul le profit compte et non les conséquences à moyen et long terme.

Est-ce que cela vaut aussi pour des denrées alimentaires comme le blé, le riz ou le maïs ?

Absolument. Ces denrées sont également évaluées par les marchés financiers. Ces évolutions sont inquiétantes. Quand ce n’est plus l’offre et la demande qui déterminent les prix, les producteurs reçoivent des informations erronées, ce qui peut avoir des conséquences dramatiques comme la surproduction ou la sous-production. Et cela a pour conséquence la faim. Les marchés financiers doivent absolument être tenus à l’écart de ces domaines essentiels.

Comment cela peut-il être mis en œuvre ?

C’est ici que le politique doit agir. Il doit s’opposer courageusement aux lobbies, c-à-d concrètement contre les banques, et limiter leurs pouvoirs. Aux États-Unis, Obama a au moins essayé de réagir à la crise financière. Avec le « Dodd-Frank Act », il a tenté de rendre les marchés financiers plus transparents et plus responsables. Mais même cette tentative n’est pas encore assez courageuse, ni complète.

Comment évaluez-vous les politiques mises en place en Europe ?

Même si une nouvelle bulle financière est en train de se reconstituer sur les marchés, presque rien ne se passe. Les hommes politiques n’osent pas affronter efficacement les lobbies. Un bon exemple : Angela Merkel continue de se faire conseiller par la Deutsche Bank. Alors que serait son rôle serait de réduire son influence.

Un dernier aspect : on dit qu’une sorte de monopole est en train de se créer sur le marché des matières premières. Comment peut-on lutter contre cela ?

Ici aussi, c’est au politique d’agir. Mais le combat contre des acteurs mondiaux comme Glencore, qui ont une influence considérable, est difficile. Les gouvernements nationaux ne peuvent pas grand-chose à leur échelle. Contre ce genre de monopoles, il faut agir à l’échelle mondiale. Le G20 est le bon cadre pour cela. Mais des pays comme l’Australie, les États-Unis ou le Canada bloquent régulièrement des projets correspondant à cela. Ils n’ont pas intérêt à détruire des monopoles, dont leurs propres pays profitent énormément pour l’une ou l’autre raison.


A la faim, c’est toujours la finance qui gagne

Un rapport de l’ONG Oxfam dénonce la spéculation sur les matières premières agricoles, en plein débat sur la loi bancaire à l’Assemblée. 

Lisez la suite de l'article sur le site de notre partenaire Libération.fr.


Riz, maïs et blé : la sécurité alimentaire à quel prix ?

Depuis quatre ans, le prix du riz est globalement orienté à la hausse et cela ne devrait pas s'arranger. L'ONG OXFAM estime en ce sens que le prix du riz pourrait augmenter de 107% à l’horizon 2030. Une perspective sur laquelle s'alignent généralement d'autres céréales comme le blé ou le maïs et qui menace la sécurité alimentaire de millions d'êtres humains.

 

 

Source : www.arte.tv/guide/fr

 


 

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article
14 janvier 2014 2 14 /01 /janvier /2014 15:52

 

 

Source : www.francetvinfo.fr

 

 

 

Votre fiche de paie de décembre est peut-être fausse

Europe 1 révèle que le revenu annuel figurant sur les bulletins de paie de deux salariés sur trois est erroné en décembre.

 

 

(MYCHELE DANIAU / AFP)

 

Par

Mis à jour le 13/01/2014 | 13:23 , publié le 13/01/2014 | 13:03

 

Salariés, vous devriez vérifier votre bulletin de paie de décembre. Dans certains cas, le montant du revenu annuel y figurant a été mal calculé, révèle Europe 1, lundi 13 janvier. Deux tiers des salariés sont concernés, ceux qui bénéficient d'une mutuelle d'entreprise obligatoire, soit environ 15 millions de personnes, selon la radio. 

Explications. Le budget 2013 prévoit que les mutuelles soient désormais imposées plus lourdement. La part patronale qui finance la mutuelle doit figurer dans le revenu imposable des salariés. Mais le Conseil d’Etat n'a validé cette mesure que le 30 décembre. Or certaines entreprises ont bouclé leurs fiches de paie avant cette date et n'ont donc pas pris en compte cette loi pourtant entrée en vigueur.

Résultat, les salariés concernés risquent d'avoir une mauvaise surprise en mars-avril, lorsqu'ils recevront leur déclaration d'impôt. Le montant du revenu imposable prérempli par les services fiscaux sera supérieur à celui inscrit sur leur bulletin de paie. Ils devront donc payer plus d'impôts que ce qu'ils pensaient.

 

 

Source : www.francetvinfo.fr

 

 

Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22