Overblog
Suivre ce blog Administration + Créer mon blog
17 janvier 2014 5 17 /01 /janvier /2014 19:11

 

Source : www.lemonde.fr

 

 

 

Les époux Balkany visés par une information judiciaire pour « détournement de fonds publics »

Le Monde.fr | 17.01.2014 à 14h40 • Mis à jour le 17.01.2014 à 16h12 | Par Fabrice Lhomme et Gérard Davet

 

Le parquet de Nanterre (Hauts-de-Seine) a ouvert il y a quelques semaines une information judiciaire visant implicitement Patrick et Isabelle Balkany, comme l'a indiqué Mediapart vendredi 17 janvier. Ouverte contre X pour « détournement de fonds publics », indique une source judiciaire, l'information a été confiée à deux juges d'instruction du tribunal de Nanterre.

Le député (UMP) et maire de Levallois-Perret et son épouse sont accusés d'avoir utilisé pour leur compte personnel des employés municipaux rémunérés par la Ville de Levallois, notamment des chauffeurs. Certains d'entre eux auraient notamment accompagné M. et Mme Balkany dans leurs déplacements sur l'île de Saint-Martin, aux Antilles, où ils séjournent régulièrement dans une somptueuse propriété.

L'enquête préliminaire menée depuis le mois de janvier 2013 par les policiers a par ailleurs permis d'établir qu'environ 80 000 euros en espèces, dont la provenance semble douteuse, auraient été dépensés par les époux Balkany pour acheter notamment les billets d'avions à l'occasion de leurs voyages à Saint-Martin. Des fonds en liquide dont les juges vont tenter d'établir l'origine.

 Lire notre chat sur le système mis en place par le RPR dans les Hauts-de-Seine :  Hauts-de-Seine : « C'est l'histoire d'un clan qui trafique de l'argent » et notre enquête « Au cœur du clan des Hauts-de-Seine »

 

 LE COUPLE SOUPÇONNÉ D'AVOIR DISSIMULÉ DES AVOIRS AU FISC

Le syndicat national des policiers municipaux (SNPM-FO), à l'origine des plaintes initiales, a indiqué, par la voix de son secrétaire national, Frederic Foncel, et de son avocat, Me Marie Dosé, qu'il entendait se constituer partie civile dans ce dossier. Le couple Balkany est déjà dans le collimateur de deux juges d'instruction parisiens, Renaud Van Ruymbeke et Patricia Simon, saisis depuis le 6 décembre 2013 d'une information judiciaire ouverte pour « blanchiment de fraude fiscale ».

Là encore, une enquête préliminaire, menée sous le contrôle du parquet de Paris, a permis d'étayer les soupçons sur le couple, suspecté d'avoir dissimulé certains de ses avoirs au fisc. Les enquêteurs sont intrigués par l'écart existant entre les revenus et les biens des Balkany, d'un côté, et leur patrimoine et train de vie, de l'autre.

 

Source : www.lemonde.fr

 


 

 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 18:41

 

Source : www.reporterre.net

 

Le Lyon-Turin, un eldorado pour la mafia, affirment des parlementaires italiens

Andrea Barolini (Reporterre)

vendredi 17 janvier 2014

 

 

 

Le projet de liaison ferroviaire Lyon-Turin se présente comme un énorme chantier de 26 milliards d’euros. Une manne qui attire déjà les entreprises liées à la mafia, alertent des élus italiens et des spécialistes de ces organisations criminelles.

 


 

Le Lyon-Turin risque de se révéler un eldorado pour les mafias italiennes. La sonnette d’alarme a été tiré plusieurs fois ces dernières années en Italie. Et tout récemment, Sonia Alfano, députée européenne et présidente de la Commission spéciale sur la Criminalité organisée, corruption et blanchiment de capitaux, a souligné les problèmes posés par la ratification des accords entre l’Italie et la France pour la construction de la ligne à grand vitesse.

Ce qui inquiète la députée italienne est un passage de l’accord pour la réalisation et l’exploitation de la nouvelle ligne ferroviaire qui a été approuvé par l’Assemblée nationale le 14 novembre dernier. Le document crée un « promoteur public » qui sera chargé de la conduite stratégique et opérationnelle de la partie transfrontalière franco-italienne du projet, c’est-à-dire le grand ouvrage entre Saint-Jean-de-Maurienne et Suse. Ce promoteur, indique le document, sera « responsable de la conclusion et du suivi de l’exécution des contrats que nécessitent la conception, la réalisation et l’exploitation de la section transfrontalière ».

Mais l’article 10 de l’accord explique que la passation et l’exécution des contrats par le promoteur public seront régie par le droit public français. A l’exception des contrats sans lien direct avec la conception, la réalisation ou l’exploitation des ouvrages et qui seront entièrement réalisés sur le territoire italien, lesquels seront soumis au droit italien.

 


- Schéma de la section du tunnel projeté du Lyon Turin -

 

Donc, toute la partie transfrontalière (la plus chère, car elle comprend le tunnel) sera réglée par le droit public français. Un faille par laquelle la mafia pourrait s’infiltrer dans le chantier, en Italie comme en France ? « Cette décision, a expliqué Sonia Alfano sur son site internet est le symptôme d’une grave irresponsabilité politique et d’un acharnement contre les habitants du Val de Suse. Il y a un risque réel posé par le fait que les normes qui disciplineront les appels d’offre seront françaises ». En effet, la France ne dispose pas, observe Sonia Alfano « d’un système législatif conçu pour éviter les infiltrations de la mafia ».

Les mêmes préoccupations ont aussi été exprimés par des élus italiens. Marco Scibona, sénateur du Movimento 5 Stelle (qui s’oppose au projet du Lyon-Turin depuis plusieurs années), a demandé un rendez-vous à Giancarlo Caselli, ancien procureur de la République à Palerme et depuis 2008 procureur à Turin, qui est la ville chef-lieu du département où se trouve le Val de Suse : « On a lui expliqué le problème, a-t-il déclaré à Reporterre, comme l’on a fait aussi avec Pietro Grasso ». M. Grasso est un ancien magistrat engagé dans la lutte contre la mafia et actuel président du Sénat italien. « Malheureusement on n’a reçu que des assurances très vagues. On a discuté également avec le ministre des Transports, Maurizio Lupi qui, lui, a reconnu le problème. Il estime que la réponse pourrait se trouver dans un amendement à la loi de ratification de l’accord. Mais cela ne changerait rien, car c’est en fait l’accord lui-même qu’il faudrait changer ».

Réduire les coûts en ne traitant pas les déchets dangereux

 

*Suite de l'article sur reporterre

 

Source : www.reporterre.net

 




Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 18:27

 

Source : www.reporterre.net

 

Gaz de schiste : l’Europe démissionne

Hervé Kempf (Reporterre)

vendredi 17 janvier 2014

 

 

 

 

La Commission européenne ne veut pas réglementer l’exploitation du gaz de schiste. Plutôt que de proposer un cadre réglementaire aux Etats, elle se contentera de proposer le 22 janvier de simples "recommandations". Le document, que Reporterre s’est procuré, est téléchargeable ici.


La Commission européenne a adopté la ligne la plus molle en ce qui concerne l’encadrement réglementaire de l’exploitation du gaz de schiste. Alors que la Direction générale de l’Environnement de la Commission avait mis au point une directive - c’est-à-dire un texte ayant force de loi - sur ce sujet, la Commission a finalement décidé de proposer aux Etats-Membres, contre l’avis du Parlement européen, des recommandations peu contraignantes, puisque les entreprises ne sont pas tenues de les respecter.

Celles-ci seront publiées le 22 janvier. Reporterre les publie aujourd’hui :

PDF - 175.2 kolien

Si les États ne respectent pas les recommandations, une évaluation prévue en juillet 2015 pourrait rendre ces règles « juridiquement contraignantes ».

Parmi les recommandations, on relève que qu’il serait souhaitable que :

- un site ne soit sélectionné que si l’évaluation des risques démontre que la fracturation hydraulique à haut débit n’entraîne pas de pollution ;
- les puits soient évités dans les zones inondables et les zones sismiques ;
- le contrôle des débits d’eau, la surveillance des émissions de méthane et l’installation d’infrastructures destinées à la capture du gaz naturel soient assurés ;
- la composition du fluide de fracturation, le volume d’eau consommée, la pression au cours du processus de fracturation et les liquides revenant à la surface soient contrôlés.

La Commission fera le point sur l’application de ces recommandations le 22 juillet 2015. Et concluera éventuellement à

* Suite de l'article sur reporterre

 

Source : www.reporterre.net

 

 


Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 18:04

 

Source : www.politis.fr

 

Par Erwan Manac’h - Suivre sur twitter - 17 janvier 2014
Notre-Dame-des-Landes : début des travaux « avant l’été »

 

 

 

Les premiers travaux du futur aéroport de Notre-Dame-des-Landes débuteront « sans doute avant l’été », veut croire le président d’Aéroports du Grand Ouest (AGO), la filiale du groupe Vinci concessionnaire du projet. L’horizon s’est quelque peu éclairci ces dernières semaines pour les porteurs du projet, avec la publication de plusieurs arrêtés préfectoraux. Ils espèrent aujourd’hui un échec rapide des derniers recours juridiques entre les mains des opposants.

« Tout est prêt, tout est facile à préparer, car ce ne sont pas des opérations d’envergure en termes de moyens », a précisé jeudi Nicolas Notebaert, président d’AGO, devant des journalistes, jugeant toutefois qu’aucune « planification détaillée » n’est possible à l’heure actuelle.

Il faut dire que, sur place, les 1 650 hectares de la « zone d’aménagement différé » sont toujours occupés par des dizaines d’opposants. La bataille de l’opinion n’est pas non plus gagnée, et des comités de soutien à la lutte de Notre-Dame-des-Landes sont toujours actifs dans toute la France.

Quatre agriculteurs et « une petite dizaine » d’habitants restent surtout à exproprier, indique AGO. Tout ceci imposerait une opération de force périlleuse, sur un terrain vaste et difficilement praticable pour les véhicules de maintien de l’ordre

.

JACQUES LOIC / PHOTONONSTOP

 

Source : www.politis.fr

 


 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 17:46

 

Source : www.mediapart.fr

 

La NSA a réussi à hacker le cœur même d'Internet

|  Par JeromeHourdeaux

 

 

 

Derrière l'attaque contre un important câble sous-marin, le SEA-ME-WE 4, se trouve le programme sans doute le plus inquiétant de tous ceux révélés par Edward Snowden. Son nom : QUANTUMINSERT. Il permet à la NSA d'installer, à des points névralgiques, un réseau de l'ombre quasiment invisible et indétectable. En France, Orange a décidé de porter plainte contre X.

En révélant, fin décembre, une attaque de la NSA contre le réseau informatique gérant le câble sous-marin SEA-ME-WE 4, le Spiegel a sans doute mis le doigt sur le programme de l’agence américaine le plus inquiétant parmi ceux révélés par Edward Snowden, et celui qui pourrait avoir le plus de conséquences politiques. Selon les différents documents transmis par Edward Snowden, l'agence américaine aurait réussi à pirater et à infiltrer des points centraux du réseau internet afin de s'assurer à la fois un contrôle total des communications et une capacité d'intervention sans précédent.

De plus, la NSA a également réussi à mettre en place son propre réseau parallèle, capable de piéger ses victimes et reposant sur une série de dispositifs quasiment indétectables insérés au cœur de l'architecture du Net.

Le 29 décembre dernier, au détour d’un article sur une unité spéciale de la NSA baptisée « Office of Tailored Access Operations » (bureau des opérations d’accès adaptées), ou TAO, l'hebdomadaire allemand rapportait que celle-ci avait réussi à pirater « les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». Mediapart a eu accès à des sources qui confirment ces informations (notre article ici).

 

Le trajet du câble SEA-Me-We 
Le trajet du câble SEA-Me-We © Wikipedia

Géré par un consortium de seize sociétés, dont l’opérateur français Orange, le SEA-ME-WE 4 est l’un des principaux câbles sous-marins qui constituent le véritable « squelette » de l’Internet mondial. Il est notamment la grande voie d’acheminement du trafic internet et téléphonique entre l’Ouest et l’Est, en partant de Marseille pour desservir la Tunisie, l’Algérie, l’Égypte, l’Arabie saoudite, les Émirats arabes unis, puis le Pakistan, l’Inde, le Bangladesh, la Thaïlande, la Malaisie et Singapour.

Peu après cette révélation, Orange avait fait part de son intention de se constituer partie civile. Contacté par Mediapart, l’opérateur précise aujourd'hui qu’une « plainte contre X... sera déposée dans les jours qui viennent auprès du procureur de la République près le tribunal de grande instance de Paris ». Celle-ci vise des faits « d’accès et maintien frauduleux dans un système de traitement automatisé de données » ainsi qu’à « couvrir les risques non détectés à ce stade : accès à des données personnelles (collecte frauduleuse et atteinte au secret des correspondances) ». Orange, qui précise être « usager et non gestionnaire » du câble, a également demandé au consortium « de réaliser un audit du site internet en question afin de déterminer précisément ce qui s’est passé et au besoin renforcer les mesures de sécurité ».

Le consortium et les différents opérateurs nationaux qui le composent risquent également de devoir réviser une bonne partie de leurs réseaux. Car l’attaque dévoilée par Edward Snowden n’était que la partie émergée de l’iceberg. Le plus inquiétant dans cette affaire réside en fait dans la méthode utilisée par la NSA, tirée d’un programme baptisé QUANTUM aux implications géopolitiques particulièrement lourdes.

Le TAO, à l’origine de cette attaque, est tout d’abord une unité bien particulière, composée de véritables hackers recrutés par la NSA pour exécuter son sale boulot numérique. Dans les documents que le Spiegel a pu consulter, il est expliqué que son activité, la « Computer Network Exploitation » (« exploitation du réseau informatique »), vise à « subvertir des équipements terminaux (d’arrivée) ». En clair, tout simplement à les pirater. Il y est également fait mention des équipements faisant partie des cibles potentielles du TAO : « serveurs, postes de travail, firewalls, routeurs, combinés, boîtiers téléphoniques, systèmes SCADA (ndlr – systèmes de gestion informatique utilisés dans l’industrie), etc. ».

Bénéficiant de son propre département de développement, le TAO a mis au point une boîte à outils qui lui permet de mener une grande variété d’attaques informatiques, et qui a été baptisée QUANTUMTHEORY. Celle-ci est par ailleurs également mise à la disposition de l'agence de renseignement britannique, le GCHQ. Selon l'un des documents internes, cette boîte à outils est particulièrement efficace. Ainsi, « certaines missions QUANTUM ont un taux de succès atteignant les 80 %, alors que le spam est à moins de 1 % ». Un autre document interne, intitulé « QUANTUMCAPABILITIES » liste, parmi les cibles du programme, les principaux géants du Web : Facebook, Yahoo, YouTube, Google ou encore Twitter.

Mais « l’outil » le plus redoutable du TAO semble être justement celui utilisé contre le consortium gérant le câble SEA-ME-WE 4 : le QUANTUMINSERT. Il se trouve que cette attaque a déjà été évoquée ces derniers mois dans des documents diffusés par Edward Snowden. Comme l’a révélé le Spiegel au mois de novembre dernier, elle a notamment été utilisée contre l’opérateur téléphonique belge Belgacom. Et au mois d’octobre dernier, elle avait fait l’objet d’une étude détaillée dans les pages du quotidien britannique The Guardian par l’expert en sécurité informatique américain Bruce Schneier.

« Un réseau de l'ombre quasiment invisible et indétectable »

Le QUANTUMINSERT débute par une véritable enquête en ligne destinée à sélectionner un certain nombre de cibles qui serviront de portes d’entrée. Dans le cas de l’attaque contre Belgacom, menée par le GCHQ, les hackers ont isolé un groupe d’employés de la maintenance et de la sécurité informatique utilisant le réseau social professionnel LinkedIn. Ils ont ensuite mis en place une copie conforme du site, hébergée sur l'un de leurs serveurs, et se sont ensuite arrangés pour que leurs victimes s’y connectent. Lorsqu’elles tentent d'accéder à leur profil, celles-ci sont immédiatement repérées et leur connexion est redirigée vers un réseau parallèle, contrôlé par la NSA, et où est stocké le « faux » site. En croyant se connecter à leur profil, les employés ouvraient en fait les portes de leur ordinateur au GCHQ qui n’avait plus qu’à injecter un programme lui permettant d’infiltrer par la suite l’ensemble du réseau.

Le TAO a également mis en place une autre technique d'infiltration utilisant les messages d’erreur qui s'affichent lorsqu’un PC rencontre un problème technique avec le système d'exploitation Windows de Microsoft. Lorsque la NSA se donne une cible, elle commence par identifier son ordinateur grâce à un « identifiant unique », le plus souvent son adresse IP.  Son puissant logiciel de surveillance de masse « XKeyscore » lui permet ensuite d’être alertée lorsque la machine visée est victime d’un « plantage » et d’intercepter le message d’erreur. Si celui-ci ne comporte pas d’information personnelle à proprement parler, il fournit cependant de précieuses informations sur les failles de sécurité de la cible qui seront exploitées dans une future attaque.

Dans sa conception, cette technique n’est rien d’autre qu’un grand classique, une attaque dite « man-in-the-middle » (« l’homme-du-milieu ») consistant à s’interposer entre les deux extrémités d’une communication. Mais les moyens utilisés sont, eux, beaucoup moins conventionnels. Pour réussir à détourner les connexions de leurs cibles, la NSA a installé, à des points centraux du réseau, des serveurs baptisés QUANTUMSERVERS capables de battre de vitesse, et donc de supplanter, le serveur initialement visé.

Concrètement, lorsqu’une cible tente de se connecter à son site, le programme est immédiatement alerté. L’un de ces serveurs intercepte alors la communication et injecte dans l'ordinateur un petit programme redirigeant la connexion vers un réseau parallèle baptisé « FoxAcid ».

Le TAO a en effet mis en place ce que le Spiegel qualifie de véritable « réseau de l’ombre », composé « d’implants », de serveurs, de routeurs piratés ou installés à des points névralgiques du réseau. Utilisé dans nombre d’attaques menées par le TAO, « FoxAcid » est ainsi qualifié, dans les documents fournis par Edward Snowden, « d’orchestrateur d’exploits ». En résumé, la NSA aurait mis en place l’arme ultime en prenant le contrôle de points centraux du réseau lui offrant accès à la source même du trafic d’une manière quasi indétectable. Notamment parce que les nœuds stratégiques du réseau, les « Internet Exchange Points », répartis à travers le monde, se trouvent souvent situés dans des endroits difficilement contrôlables.

La ville de Fujairah 
La ville de Fujairah © Google

Un technicien raconte ainsi à Mediapart une étrange découverte, faite en 2011 sur le point d’échange des Émirats arabes unis, géré par la société britannique Epsilon Telecom et hébergé dans un data center situé à Fujairah City. Gérant une bonne partie du trafic du câble SEA-ME-WE 4, ce point est particulièrement sensible en raison de la proximité des forces américaines basées à Bahreïn et très présentes dans la ville. Or, en inspectant la table de routage, permettant de vérifier l’activité d’un routeur, le technicien a découvert une série d’adresses étranges vers lesquelles une partie du trafic était redirigée.

« Nous avons cherché à savoir jusqu’à quand ça remontait », raconte-t-il à Mediapart. « Mais lorsque nous nous sommes rendu compte que cela remontait à plus de six mois, le responsable, un Britannique, nous a dit de ne pas chercher plus loin et de ne prévenir personne. » Poursuivant tout de même ses recherches, il a alors découvert sur le câble SEA-ME-WE 4 un « switcher optique », un dispositif permettant de détourner le trafic. « Aujourd’hui, j’ai de plus en plus l’impression qu’il s’agissait d’un insert quantum », estime-t-il.

Cette hypothèse d’un piratage des routeurs dits « cœur de réseau » n’est pas nouvelle. Elle avait notamment été évoquée dans un rapport remis à l’été 2012 par le sénateur UDI Jean-Marie Bockel sur la « cyberdéfense : un enjeu mondial, une priorité nationale ». « Les "routeurs de réseaux" sont des équipements hautement sensibles du point de vue de la sécurité des systèmes d’information », affirmait le sénateur. « Rien n’empêcherait, en effet, un pays producteur de ce type d’équipements d’y placer un dispositif de surveillance, d’interception, voire un système permettant d’interrompre à tout moment l’ensemble des flux de communication. Le fait de placer un tel dispositif de surveillance directement au cœur du "routeur de réseaux" rendrait ce dispositif presque totalement "invisible" et indétectable. »

De son côté, « FoxAcid était déjà connu, au moins sur le principe, via les conférences de cybersécurité, explique Stéphane Bortzmeyer, ingénieur spécialiste des réseaux. Ce qui est une réelle surprise, c’est l’ampleur et la systématisation qui ont demandé pas mal de moyens. » « Ce réseau parallèle existe depuis Echelon », confirme un autre spécialiste de réseau, Kave Salamatian, professeur à l’université de Savoie, en référence au programme d’espionnage de la NSA dévoilé à la fin des années 1990. « À l’époque, il était utilisé pour rediriger les communications interceptées. Mais nous n’avons pas réagi depuis Echelon et ce réseau semble avoir été adapté et perfectionné. »

« La première sécurité, c’est de ne pas se sentir en sécurité »

Concernant le câble SEA-ME-WE 4, l’enquête devra encore déterminer l’étendue de l’infiltration. On sait d’ores et déjà que cette infiltration n’était que la première étape d’une opération de bien plus grande envergure. Dans le cas de l’attaque menée contre Belgacom, le GCHQ avait réussi à pénétrer « profondément au sein du réseau » et jusqu’à « la périphérie du réseau » de l’opérateur belge. Une fois installée au cœur du dispositif informatique, l’agence avait pu déployer un autre programme, baptisé « Operation Socialist II », visant à déchiffrer les connexions chiffrées.

Grâce aux documents d'Edward Snowden, on sait que l’attaque initiale contre le consortium gérant le SEA-ME-WE 4, menée le 13 février 2013, a permis à la NSA de « collecter les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». L’agence se vante d’avoir « eu accès au site de gestion du consortium et d’avoir collecté les informations du réseau de niveau 2 qui montre la cartographie d’une partie significative du réseau ». Et elle précise que « d’autres opérations sont prévues pour le futur afin de collecter plus d’informations sur celui-ci et sur d’autres systèmes de câble ».

« Je ne connais pas l’architecture de leur réseau, mais il est prudent de dire qu’il n’y a plus grand-chose qui leur échappe, estime Stéphane Bortzmeyer. Ils peuvent faire tout ce qui est théoriquement possible de faire. » « Vous avez la main sur la totalité du réseau et la capacité de faire quasiment tout ce que vous voulez, poursuit Kave Salamatian. Vous pouvez par exemple faire des attaques "man-in-the-middle" au sein même du réseau pour obtenir des logins. » De plus, même lorsque l’attaque sera repérée et le réseau interne nettoyé, resteront toujours les différents « implants », serveurs et routeurs placés ou piratés par la NSA. « Il faudrait faire un audit complet du câble SEA-ME-WE 4, explique Kave Salamatian. Mais pour ça, il faut une pression des clients. Or, certains États refuseront toujours. »

Dans son rapport qui avait suscité de nombreux débats, Jean-Marie Bockel n’envisageait qu’un seul cas : l’installation de portes dérobées par les Chinois dans leurs produits dont il demandait tout simplement l’interdiction en France. « Aujourd’hui, vu l’ampleur des révélations d’Edward Snowden, j’ai un peu changé de doctrine, reconnaît-il. À l’époque, j’avais ciblé les routeurs chinois car il y avait une actualité. Mais l’affaire Snowden a désormais pris une dimension sociétale. Ce n’est plus seulement une affaire de technique. » « Dans un premier temps, poursuit le sénateur, j’avoue que j’ai pu traiter ces révélations avec un peu de légèreté. Mais aujourd’hui, nous avons dépassé les limites de l’acceptable. Il faut remettre les règles du jeu sur la table. »

Cependant, il n’est désormais plus question de boycott, comme si l’espionnage américain avait rendu le crime moins grave. « Je pourrais dire "oui" au boycott, explique Jean-Marie Bockel. Cela ferait plaisir à beaucoup de gens. Mais la réalité est bien plus complexe. Nous sommes dans une situation de rapport de force avec une double spécificité. Les États-Unis sont nos alliés et nos amis. Il faut également savoir qu’il existe des échanges d’informations. » L’élu estime cependant que « cela ne doit pas nous empêcher de montrer les dents ». Il appelle à « unir les fleurons industriels français et européens » du secteur afin de constituer « une industrie qui fasse suffisamment le poids » pour « être acceptée à la table des négociations ».

Enfin, il propose de « travailler à une convention internationale de type onusien qui fixerait une règle de conduite en matière de protection de données ». « Certes, il y a des chances pour que cette convention ne soit pas respectée, mais Edward Snowden nous montre que ça se saura. »

Moins optimiste, Kave Salamatian estime, lui, que « cette affaire démontre qu’il y a un gros problème. Aujourd’hui, nous sommes sans filet. On ne s’en sortira pas si l'on n’en parle pas. Et pour cela, il faut commencer par remettre à plat une série d’a priori ». Il faut tout d’abord prendre conscience que « n’importe quel système informatique est piratable. Aujourd’hui, on ne peut plus faire confiance à aucun de ces outils. Il y a donc également un travail d’éducation des masses à faire, poursuit-il. La première sécurité, c’est de ne pas se sentir en sécurité ».

« Quand l’attaquant est vraiment déterminé, il peut toujours casser un système », confirme Stéphane Bortzmeyer. « Il y a toujours des trous à exploiter. Ce n’est qu’une question de temps. Or, avec les moyens dont dispose la NSA… » Cela dit, « voilà déjà longtemps que les modèles de sécurité raisonnent en partant du principe qu’on est sûr des points de départ et d’arrivée, mais pas de ce qu’il y a entre les deux. Il faut toujours penser comme s’il y avait un "homme du milieu" ».

Mais avec son programme QUANTUMINSERT, la NSA pourrait bien avoir franchi une limite. « Il y a deux types d’attaque, explique Stéphane Bortzmeyer. Les attaques passives, qui consistent à écouter une communication et qui passent généralement inaperçues. Et les attaques actives dont le but est de modifier les données de la cible. QUANTUMINSERT se situe entre les deux car il consiste en une attaque active, puis en une attaque passive. Au point de vue juridique, cela peut avoir des conséquences car, là, nous sommes dans le piratage pur et simple. »

L’enquête devra maintenant déterminer, si elle le peut, quelles informations la NSA a réussi à pirater et quelle proportion du réseau a été corrompue. Contactée par Mediapart, l’Agence nationale de la sécurité des systèmes d’information (Anssi), chargée d’assurer la sécurité du réseau français, a refusé de s’exprimer sur cette affaire.

 

 

 

Source : www.mediapart.fr

 

 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 17:33

 

 

Source : www.mediapart.fr

 

La NSA capte des millions de SMS à travers le monde

|  Par La rédaction de Mediapart

 

 

Dans le cadre d'un programme d'espionnage baptisé « Dishfire », l'agence de sécurité américaine a récupéré des millions de SMS, de façon non ciblée, à travers le monde.

L'Agence de sécurité nationale américaine, la NSA, a récupéré près de 200 millions de SMS par jour dans le monde, de façon non ciblée, pour en extraire des renseignements, rapporte jeudi 16 janvier le quotidien britannique The Guardian.

Sur la foi des documents transmis par l'ancien consultant de la NSA Edward Snowden, le quotidien britannique révèle l'existence d'un programme d'espionnage, baptisé « Dishfire », qui permet à la NSA de récupérer « à peu près tout ce qu'il peut », au-delà des communications des personnes faisant l'objet d'une surveillance. The Guardian indique s'appuyer notamment sur un document de la NSA datant de 2011, sous-titré « Les SMS : une mine d'or à exploiter » révélant que le programme a permis de collecter en moyenne 194 millions de textos par jour en avril cette année-là.

Ces révélations interviennent alors que le président américain, Barack Obama doit annoncer ce vendredi une série de réformes des méthodes de surveillance, en réponse au scandale planétaire de la révélation des programmes américains d'espionnage.

Lire sur le site du Guardian

 

Source : www.mediapart.fr

 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 17:17

 

 

Source : www.mescoursespourlaplanete.com

 

12.01.2014

 

Au Danemark un restaurant solidaire réutilise les surplus alimentaires des supermarchés

 

Récemment ouvert (avant l'été 2013) à Copenhague, au Danemark, Rub & Stub est un restaurant associatif opéré grâce à des bénévoles par l’organisation danoise à but non-lucratif Retro, qui mène trois projets de développement au Sierra Leone grâce aux bénéfices engendrés par le restaurant. Mais plus original encore, le restaurant est aussi le premier qui intègre à sa mission la lutte contre le gaspillage alimentaire puisqu'il récupère les aliments encore consommables jetés par la grande distribution et l'industrie agro-alimentaire. On sait que ces dernières, strictement réglementées notamment en ce qui concerne les dates de péremption des aliments, produisent beaucoup plus que ce qu'elles ne vendent. Et le résultat est que des millions de tonnes de denrées alimentaires sont jetées chaque année. La chef Ditte Jensen et les quelques 89 volontaires de “Rub & Stub” ont décidé d'apporter leur pierre à l'édifice de la solution : ils récupèrent donc, en lien avec plusieurs partenaires dont des distributeurs, des industriels et les banques alimentaires locales, les surplus de nourriture dont se débarrassent les distributeurs, et en particulier les légumes tordus ou impropres à la vente, avant de les resservir dans leur restaurant. L'objectif, à terme, est de ne plus devoir acheter aucun ingrédient alimentaire - à travers un réseau de partenaires encore en construction.
Au Danemark, on estime que 500 000 tonnes de nourritures sont jetées chaque année,  dont une grande partie peut encore tout à fait être mangée, explique Ditte Jensen, chef du restaurant danois. Une réalité qu'elle qualifie d'“injuste et absurde, quand des milliers de gens meurent de faim”. Une chose est sûre : son concept innovant et éthique attire de nombreux clients, séduits par la cuisine familiale de l'établissement. Le menu est essentiellement composé de produits frais (quelques-uns étant congelés afin de ne pas être jetés) et il est évidemment renouvelé chaque jour en fonction de l'arrivage du jour - autrement dit des aliments récupérés. Si les bénévoles de “Rub & Stub” n’ont pas la prétention de sauver le monde,  ils espèrent néanmoins éveiller les consciences à l’absurdité du gaspillage alimentaire et prouver qu'on peut y remédier en adoptant d’autres modes de consommation.

 

Source : www.mescoursespourlaplanete.com

 

 

 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 16:53

 

 

Source : www.mediapart.fr

«Vie privée» des politiques et écran de fumée

|  Par Philippe Riès

 

 

 

L’indifférence des Français aux escapades « sentimentales » des princes qui les gouvernent est le pendant de leur tolérance à l’égard de la corruption de la classe politique. C’est la marque d’un profond et récurrent déficit démocratique.

L’indifférence des Français, attestée par les sondages, aux escapades « sentimentales » des princes qui les gouvernent est le pendant de leur tolérance, illustrée par leurs votes, à l’égard de la corruption de la classe politique. Qu’elle soit individuelle ou institutionnelle, active ou passive, qu’elle relève du népotisme ou du clientélisme. C’est la marque d’un profond et récurrent déficit démocratique. 

Ici n’est pas le lieu d’en tracer les origines, à supposer même qu’on en ait la compétence : monarchisme d’Ancien Régime en dépit d’une histoire révolutionnaire qui se pousse volontiers du col ; schizophrénie ou hypocrisie catholique chez la « fille aînée de l’Église » ; « latinité » qui arrime la France aux pays du sud de l’Europe ; individualisme congénital et manque d’esprit civique qui contredisent, par les comportements individuels et collectifs, le slogan inscrit dans la pierre au fronton des monuments « républicains » ?

Dans la revendication par les hommes (et femmes) publics d’un droit à la « protection de la vie privée », il y a d’abord une manipulation assez grossière : « leur » droit serait la garantie de celui légitimement revendiqué par les citoyens ordinaires. Alors que tout, dans sa composition sociale, sa formation, son train et son style de vie, sa « professionnalisation », sa longévité au pouvoir occupé souvent à vie (même par alternance), éloigne irrésistiblement la caste politicienne du vulgum pecus. Sans oublier que sous le régime de la Ve République, une « exception française » qui fait tache au cœur de l’Europe démocratique, parler de « présidence normale » est un oxymore. Ce, sans même souligner, comme cela ne cesse d’être fait légitimement par ailleurs, que la caste en question s’abandonne avec délice à la société du spectacle lorsqu’elle y voit le moyen de faire prospérer sa cause.

Ensuite, et c’est plus grave, parce que la conception de la « vie privée » s’est révélée particulièrement extensive dans la pratique de la classe politique et, malheureusement, dans le traitement d’une presse française respectueuse des puissants qui vient à nouveau de se donner en (triste) spectacle lors de la grand-messe présidentielle mise en scène le 14 janvier à l’Élysée. Vie privée, les dépenses de fonctionnement extravagantes des sénateurs, leur « caisse noire », l’embauche d’épouses ou de rejetons comme collaborateurs rétribués sur fonds publics par des parlementaires ou de « grands » élus locaux ? Vie privée, le détournement des ressources de l’État à usage personnel ou à des fins politiques, et pas seulement en période de campagne électorale ? Vie privée, dans un État « en faillite », la persistance d’un train de vie exorbitant par rapport au sort ordinaire de la population par un personnel politique, national ou local, qui prospère véritablement « hors sol » ?

Ce qui a pu être mis au jour de ces dérives (au cours de la brève existence de Mediapart, notamment) n’est que la partie émergée de l’iceberg. C’est en tout cas la perception qu’en ont ceux qui classent la France parmi les plus corrompus des grands pays développés. Qui affirmerait que c’est à tort ?

Deux exemples, tirés de notre histoire récente, devraient inciter à considérer avec circonspection (le mot est faible) cette revendication d’un droit à la « protection de la vie privée » dû à la classe politique. Celui de François Mitterrand bien sûr, figure tutélaire d’une gauche volontiers moralisatrice, qui pour protéger sa double vie privée, l’existence d’une maîtresse et d’une fille adultérine généreusement entretenues sur fonds publics pendant deux septennats, n’a pas hésité à mettre en œuvre des procédés de basse police afin d’attenter à la vie privée de citoyens ordinaires et de journalistes. En matière de cynisme, on touche ici à la perfection. Et ceci encore, du même personnage : « vie privée », le mensonge d’État maintenu pendant quatorze ans, communiqués médicaux à l’appui, sur l’état de santé d’un détenteur du « feu nucléaire », selon la formule consacrée ?

Et celui de Jacques Chirac qui, au fil d’une existence passée tout entière au crochet de la République, a usé et abusé de l’argent du contribuable, français ou parisien selon l’époque, afin de protéger une « vie privée »passablement agitée. Certes, au regard de l’histoire et du sort du pays, ces peccadilles, assez coûteuses tout de même, étaient moins néfastes que l’immobilisme brejnévien qui a caractérisé l’exercice du pouvoir « suprême » par l’hôte aujourd’hui diminué de la famille Hariri. Les Français, à en croire les sondages, ont la nostalgie du « Chi ». On a les dirigeants que l’on mérite.

Quant au dernier épisode de cette chronique, qui concerne l’actuel détenteur de la même charge, on ne peut qu’approuver ce qui a été écrit excellemment dans ces colonnes (lire ici). Mais qui, comme pour les cas précédents, laisse sans réponse la question de l’impact éventuel de la « vie privée » sur l’action publique, si subalterne soit-elle, comme la nomination d’une actrice de cinéma au jury de la villa Médicis (décision annulée par la ministre de la culture aussitôt qu'elle a été révélée par le Canard enchaîné !).

Faut-il espérer que change un état des mœurs politiques qui indiffère à ce point l’opinion dite publique ? Il y faudrait un changement de paradigme, un vrai (pas comme le « libéralisme » de Hollande) : que la caste politique, réformes institutionnelles à l’appui, renonce à la carrière à durée indéterminée ; que l’État modeste se substitue à la monarchie républicaine, à ses ors et à ses fastes ; que se réconcilient la morale publique et la morale privée (la femme de César doit être insoupçonnable et César aussi, pendant qu’on y est). Et surtout, peut-être, que soit enfin rompu le cordon ombilical entre le monde politique et celui des médias. À lire la dernière promotion de la Légion d’honneur, où des journalistes, comme chaque fois, se donnent l’indignité de recevoir (et donc de réclamer) le hochet à ruban rouge distribué par le gouvernement (pour quels services ?), on se dit que ce n’est pas gagné.

 

 

Source : www.mediapart.fr

 

 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 16:35

 

lien

 

 

Traité transatlantique, conférence de Susan George (ATTAC)

 

Par agenceinfolibre 


Publiée le 15 janv. 2014

Conférence de Susan George, fondatrice et présidente d'honneur de l'association ATTAC (Association pour la taxation des transactions financières et pour l'action citoyenne) à propos de l'accord de libre-échange transatlantique, entre les États-Unis et l'Europe, qui doit entrer en vigueur en 2015.

En quoi ce traité, préparé dans le secret le plus absolu, va t-il nous impacter et pourquoi nous devons tous être informés de ses dangers ?

 

 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 16:15

 

 

Source : www.bastamag.net

 

Maïs OGM : des militants occupent une usine de Monsanto

par Sophie Chapelle 17 janvier 2014

 

 

 

Une centaine de faucheurs volontaires occupent depuis 15h30 ce 17 janvier l’usine du groupe Monsanto à Trèbes (Languedoc-Roussillon). Selon les informations recueillies, une partie des militants sont sur les grues, d’autres se sont enchainés sur les toits. « Nous ne sortirons que lorsque le gouvernement nous aura assuré d’un nouveau moratoire sur le maïs OGM Mon810 », a déclaré Pascal Pavie, joint au téléphone par Basta !. Le Conseil d’Etat a invalidé le 1er août dernier l’interdiction française de ce maïs, estimant que la France « n’avait pas apporté la preuve de l’urgence et d’une situation susceptible de présenter un risque important mettant en péril de façon manifeste la santé humaine, la santé animale ou l’environnement », rappelle l’association Inf’Ogm.

Le lendemain de cette décision, les ministres de l’Agriculture et de l’Environnement s’étaient engagés à « maintenir le moratoire sur la mise en culture de semences OGM, afin de prévenir les risques environnementaux et économiques pour les autres cultures et l’apiculture », d’ici aux prochains semis. Mais « la saison des semis de maïs commence dans deux mois et aucun nouveau moratoire n’a été pris, poursuit Pascal Pavie. Nous craignons que les commandes de semences ne soient passées et que l’on nous mette devant le fait accompli. »

Le lieu choisi pour cette action est symbolique : Monsanto est le fabricant du maïs Mon810, et l’usine de Trèbes est l’un des plus grands sites d’Europe de production et de conditionnement des semences de maïs et de colza. Sur place, des faucheurs volontaires, des désobéissants, des militants de la Confédération paysanne et de la fédération Nature et progrès, assurent être prêts à passer la nuit sur place, sans violence, jusqu’à obtenir l’assurance par le gouvernement d’un nouveau moratoire.

A lire, notre dossier sur le maïs OGM Mon810.

 

 

Source : www.bastamag.net

 

 

 

 

 

 

 

 

 

 


Partager cet article
Repost0

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22