Overblog
Suivre ce blog Administration + Créer mon blog
25 janvier 2014 6 25 /01 /janvier /2014 18:05

 

 

Source : www.mediapart.fr

L'ultra-droite se cache derrière «Jour de colère»

|  Par Marine Turchi

 

 

 

Dimanche, une cinquantaine d'associations défilent à Paris à l'appel d'un mouvement baptisé « Jour de colère ». Ce collectif se présente comme « apolitique » et « citoyen ». Derrière, on trouve pourtant toute la nébuleuse de l'ultra-droite. Le mouvement est aussi soutenu par Dieudonné et les catholiques intégristes.

Ce devait être une grande mobilisation « citoyenne » contre le gouvernement, après le tour de chauffe du 30 novembre « contre le matraquage fiscal ». Mais derrière la manifestation organisée dimanche 26 janvier à Paris à l'appel du collectif « Jour de colère », on trouve toute la nébuleuse de l'ultra-droite et les réseaux catholiques traditionalistes.

Un an après les manifestations des anti-mariage pour tous, combien seront-ils dans la rue ? Une cinquantaine d'associations partiront de la place de la Bastille à 14 h. Mais une grande partie d'entre elles n'existe pour l'instant que virtuellement, à travers des sites internet ou des pages Facebook.

Le mot d’ordre est très large : lutter « contre le matraquage fiscal, la misère paysanne, le chômage, l’insécurité, la faillite de l’éducation nationale, la destruction de la famille, le mépris de l’identité française, les atteintes à la liberté et le déni de démocratie ». Le collectif prévoit un rassemblement sous huit bannières différentes : fiscalité, éducation-jeunessefamille, identité nationale, chômage-emploi, respect des convictions religieuses, liberté d'entreprise, respect des libertés fondamentales.

À l’origine de cet événement se trouve un site internet vide de tout contenu qui décrète, à l’automne 2013, le 26 janvier « Jour de colère ». Depuis, le site s’est étoffé, avec une liste d’une cinquantaine de soutiens et un manifeste qui réclame « la “coagulation” de toutes les colères ». « Jusqu’ici, le gouvernement table sur la segmentation des contestations pour mieux les isoler et les mépriser. Il est temps d’unir nos forces autour des points communs qui nous rassemblent », explique le texte.


 

La page de l'événement de « Jour de colère ». 
La page de l'événement de « Jour de colère ». © Facebook / Jour de colère

Ce collectif anonyme se présente comme « apolitique » et « citoyen » et affiche neuf organisateurs anonymes : « Adélaïde, journaliste », « Frédéric, avocat », « Grégoire, professionnel de l'événementiel », « Louis, collaborateur parlementaire et étudiant », « Stanislas, entrepreneur », etc.


Sur le site du collectif, la liste des organisateurs anonymes. 
Sur le site du collectif, la liste des organisateurs anonymes. © www.jourdecolere.com

Béatrice Bourges, la porte-parole du Printemps français, la branche radicale issue de la “Manif pour tous”, jure ne pas être à l'origine de ce collectif « Ça part de citoyens qui n’appartiennent à aucun parti politique ou de mouvement particulier. »

Pourtant, les coïncidences sont troublantes entre les noms des organisateurs du JDC et plusieurs piliers du Printemps français, ou figures proches de cette nébuleuse. Comme l'avocat Frédéric Pichon, ancien leader du GUD (Groupe Union Défense), qui a défendu l'année dernière certains manifestants prônant la radicalisation (et qui avait lui-même évoqué « un devoir de désobéissance contre les lois injustes »).


 

Béatrice Bourges (à gauche) et Frédéric Pichon (à droite) lors d'un débat avec Nouvel Arbitre en octobre 2013. 
Béatrice Bourges (à gauche) et Frédéric Pichon (à droite) lors d'un débat avec Nouvel Arbitre en octobre 2013. © dr

Ou encore Grégoire Boucher, à la tête du groupe Millésimes, « agence conseil communication événementielle », et des éditions TerraMare, qui viennent de publier un « agenda pour Tous 2014 » avec une cinquantaine de « figures » du « combat pour la famille », dont plusieurs soutiens de « Jour de colère ». Boucher gravite autour de la galaxie du GUD : il est « ami » de Frédéric Chatillon et de son bras droit, Olivier Duguet, l'ex-trésorier du micro-parti de Marine Le Pen ; Duguet fut aussi le comptable de sa société Correctif


Béatrice Bourges et Adélaïde Pouchol en juin 2013. 
Béatrice Bourges et Adélaïde Pouchol en juin 2013. © Breizh Journal

Autre exemple : Adélaïde Pouchol, qui signe dans l'Homme nouveau, journal catholique traditionaliste. En juin, elle a animé une conférence sur le Printemps français avec Béatrice Bourges, à Orléans. L'Express note de son côté que « Stanislas », autre organisateur de « Jour de colère », « était bien engagé aux côtés du Printemps français ces derniers mois » d'après ses différents écrits sur Internet.

L'hebdomadaire cite aussi David Van Hemelryck, leader d'Hollande-Démission, qui confirme à demi-mot la présence du Printemps français derrière JDC : « Je ne pourrais pas dire que non mais si certaines personnes souhaitent rester en retrait, c'est leur droit. » Amputé d’une partie de ses membres, miné par les dissensions internes, et sans véritable structure, le Printemps français a tenté de rebondir à l’automne, mais sans que ses membres n'apparaissent directement.

Dans ce grand chaudron hétéroclite du « Jour de colère », un seul point commun : l’opposition à François Hollande. Le politologue Jean-Yves Camus, chercheur à l'IRIS et spécialiste des droites extrêmes, voit plutôt dans ce « Jour de colère » un « Jour de défoulement »« On y retrouve des mouvements anti-fiscalité, des catholiques traditionalistes qui pensent encore que la loi Taubira pourra être remise en cause, des catholiques intégristes qui combattent l'avortement, des groupuscules d'extrême droite, et tous ceux qui pensent qu'Hollande est illégitime. Tout cela n'est pas très cohérent. »

Nationalistes, catholiques intégristes et « Dieudosphère »

Dans la liste des soutiens, on croise effectivement aussi bien des collectifs dans la galaxie du Printemps français (Camping pour tous, Hollande-démission, le Collectif pour l'enfant de Béatrice Bourges), des associations réclamant la démission d'Hollande (Hollande Dégage, Hollande m'a tué, Stop-Hollande), des mouvements anti-fiscalité (Rassemblement des contribuables français de Nicolas Miguet, les Citrons pressés, les Vaches à lait, etc.), anti-islam (Reconquête républicaine, le Comité Lépante), identitaires (Réseau-Identités, Nationalité-Citoyenneté-Identité, la Ligue francilienne), des catholiques intégristes (comme Civitas, proche de la Fraternité Saint-Pie X), des associations aux revendications plus ciblées (comme les Bonnets blancs qui s’opposent à la réforme des rythmes scolaires) et d'autres aux mots d'ordre plus flous (l'Observatoire du mensonge, Foutez-leur la paix).

Le mouvement se targue aussi d'avoir le soutien de « Bonnets rouges » (« Les Bonnets rouges », « Les Bonnets rouges 69 », « Les Bonnets rouges nantais »). Ces dérivés identitaires ne sont pourtant pas liés au mouvement officiel breton, qui martèle qu'il « ne s'associ(e) pas » à cette manifestation « contrairement à certains dires sur les réseaux sociaux ». Sur le site, le collectif diffuse également des photos de manifestants anonymes annonçant leur présence :


 
© Sur le site Jour de colère.

D'autres, sans figurer dans la liste des soutiens, ont annoncé leur venue. Les organisateurs ont expliqué qu'ils ne comptaient pas empêcher « quiconque de participer au rassemblement ».

C'est le cas d'Yvan Benedetti et Alexandre Gabriac, les leaders de l'Œuvre française et des Jeunesses nationalistes, ces groupuscules antisémites dissous en juillet. Les deux militants ont réactivé leur site internet Jeune Nation, qui a appelé à une « mobilisation générale des nationalistes » avec « Jour de colère ».

 

 
© Twitter / Gabriac

L'ex-FN Bernard Antony, ancien chef de file des catholiques traditionalistes au sein du parti lepéniste, et fondateur de l’Agrif, participera aussi à la manifestation pour combattre le « racisme anti-blanc et anti-chrétien », selon Libération.

De son côté, Égalité et Réconciliation, l'association d'Alain Soral, « invite toutes les personnes sensibilisées par au moins l’un des 8 thèmes abordés » à « se joindre à cet événement », tout en précisant qu'elle « n’organise ni ne participe à la mise en place de la manifestation ».

Mais c'est surtout l'appel de Dieudonné qui divise le mouvement. Mi-janvier, sur sa page Facebook, l’humoriste a relayé les appels à manifester de « Jour de colère » et invité ses soutiens à se joindre au mouvement. « Et ne vous fiez pas aux rumeurs comme quoi la manif serait anti-islam ! c'est faux ! », écrit-il.


© Facebook / Dieudonné

Dieudonné lui-même ne sera pas présent, puisqu'il sera sur scène à Bordeaux pour son spectacle, à 17 h. Mais son annonce a perturbé le mouvement. L'association anti-islam Résistance républicaine, satellite de Riposte laïque, a pris ses distances en rejetant « Dieudonné et ses sbires »« Nous allons crier notre colère face à l’islam (...) ; il est impensable que les soutiens antisémites pro-islam de Dieudonné manifestent à nos côtés avec barbus et femmes voilées, tout simplement », explique sa présidente Christine Tasin dans un communiqué, le 12 janvier.

Ludovine de la Rochère, présidente de la Manif pour tous, a expliqué à Libération vouloir tenir son mouvement à distance de ce défilé « Quand on se mobilise, on dit qui l'on est, et on revendique des choses précises », a-t-elle justifié.

Dimanche, des frictions ne sont pas à exclure entre les différents groupes. À l'extrême droite, certains ironisent déjà sur les revendications divergentes des manifestants :


 
© Twitter / FrdeSouche

Sur Internet, les organisateurs semblent dépassés par des participants diffusant des tracts et slogans ultraradicaux. Sur Twitter, Résistance royaliste appelle par exemple à rejoindre le mouvement en prenant comme référence les manifestations des ligues d'extrême droite contre le gouvernement, le 6 février 1934 :

 

© Twitter / ResistanceDuRoi

 

Peu d'élus de droite et d'extrême droite ont annoncé leur venue. « C'était en débat dans les partis politiques, mais c'est moins d'actualité : personne ne veut courir le risque d'être assimilé à Dieudonné ou aux catholiques intégristes de Civitas. Pour un candidat aux municipales UMP, s'afficher à cette manifestation serait suicidaire », estime Jean-Yves Camus.

Pilier des manifs anti-mariage pour tous, le député UMP Hervé Mariton assure au Point qu'il ne participera pas à cette manifestation dont il n'avait « jusque-là pas connaissance ». Au FN, Bruno Gollnisch répond à Mediapart qu'il n'est « pas sûr de pouvoir s'y rendre » car il est retenu « à Hyères pour (sa) campagne municipale »

D'autres font carrément marche arrière. Le collaborateur de Marion Maréchal-Le Pen, qui avait d'abord indiqué à Mediapart que la députée FN serait probablement présente à la manifestation, nous a expliqué en milieu de semaine qu'elle ne s'y rendrait pas à cause de « l’environnement, l’appel des pro-Dieudonné, la crispation des échanges sur le Web ». Pourtant, en décembre, sa fédération du Vaucluse participait à l'organisation de la manifestation. Depuis, ce billet a disparu.


 

Billet du 18 décembre 2013 sur le site du FN du Vaucluse. 
Billet du 18 décembre 2013 sur le site du FN du Vaucluse.


Mais « Jour de colère » veut entretenir l'idée d'un rassemblement de grande ampleur. Les organisateurs expliquent que leur appel « est relayé officieusement » à l'Assemblée nationale et que « certains parlementaires auraient même prévu de venir dimanche, en se mêlant aux manifestants de façon anonyme ».

La mobilisation de dimanche sera un test, un an après les grandes manifs contre la loi Taubira. Que reste-t-il du mouvement des anti-mariage pour tous ? La mobilisation virtuelle des derniers mois se concrétisera-t-elle sur le terrain ? Sur Facebook, quelque 25 600 personnes avaient annoncé leur participation, vendredi en fin de journée. « La grande question, c'est quelle ampleur prendra cette manifestation », souligne Jean-Yves Camus. Pour le chercheur, cependant, non seulement ce rassemblement « n'est pas unitaire », mais il souffre de l'absence d'« objectif », de « débouché politique » et de « cadre politique »« Contrairement au mouvement contre la loi Taubira, il n'y a pas de figure politique ou médiatique permettant de coaguler tous ces mouvements », explique-t-il.

Le politologue souligne aussi un déficit de logistique. Les organisateurs de « Jour de colère » ont mis en place des relais locaux et affirment qu’« une soixantaine de cars » ont été mobilisés. Un système de covoiturage est proposé par le site. Mais le collectif est loin de la puissante organisation de la « Manif pour tous », qui avait permis d'acheminer des milliers de manifestants à Paris l'année dernière.

Difficile enfin de mobiliser trois semaines consécutives une partie des troupes. « Il y a trois manifestations en trois semaines, j'étais présent à la Marche pour la vie (contre l'avortement, le 19 janvier, ndlr), je serai à celle de la Manif pour tous (le 2 février, ndlr), je ne suis pas sûr d'être à celle de dimanche », explique ainsi Bruno Gollnisch.

Lire notre enquête du 29 novembre : « Comment la droite catho identitaire se régénère ».

 

 

Source : www.mediapart.fr

 

 



Partager cet article
Repost0
24 janvier 2014 5 24 /01 /janvier /2014 22:05

 

Source : www.brujitafr.fr

 

Les consommateurs vont devoir s’y faire : l’extension de la redevance des anciens aux nouveaux écrans (smartphones, ordinateurs, tablettes) sera l’un des gros sujets du projet de loi de finances discuté à l’automne. Le sénateur David Assouline, porte-parole du PS et membre d’un groupe de travail sur le financement de l’audiovisuel public, a déjà esquissé les pistes de réflexion.

redevance-tv-montant

 

redevance-tv-montant « Il faut que cette contribution reste le pilier central du financement de l’indépendance de l’audiovisuel public. Et aujourd’hui, à mon avis, cela signifie de la rendre plus claire, lisible et moderne » a déclaré le sénateur socialiste dans une interview au Monde. Alors que tout le monde s’attend à une annulation européenne de la taxe Copé créée pour compenser la fin de la pub sur les chaînes publiques, Assouline milite pour taxer tous les appareils permettant de recevoir l’audiovisuel public.

 

Taxer les capteurs

Cette réforme, annoncée timidement par Aurélie Filippetti aurait un principe simple : « Ne plus l’asseoir uniquement sur les téléviseurs, mais sur la capacité dans chaque foyer de capter l’audiovisuel public » explique le parlementaire. Il suffirait de posséder un « capteur » permettant de recevoir l’audiovisuel public pour être assujetti, une fois par foyer. Capteur ? Le parlementaire cite notamment les ordinateurs ou tablettes, mais les smartphones devraient en toute logique être de la fête. C’est en tout cas les vœux de la Société civile des auteurs multimédia (Scam).

 

Pas de retour de la pub après 20 heures

Pourquoi taxer et non rétablir la pub après 20h ? « Si l’on accordait à France Télévisions de nouveaux écrans de publicité, cela casserait le prix de l’écran pour toutes les chaînes » rétorque-t-il. Un vrai cliquet anti-retour ! Pour faire bonne mesure, le sénateur propose aussi de rétablir la redevance sur les résidences secondaires. « La rétablir serait une mesure de justice sociale : elle ne toucherait pas toute la population et son montant serait égal à la moitié de celui payé pour la résidence principale ». Taxe Lescure + redevance TV + indémnisation pour copie privée Enfin, Assouline précise que cette taxe étendue sera parfaitement compatible avec la taxe sur les appareils connectés proposée par Pierre Lescure. « Les deux n’ont rien à voir. Dans un cas, la taxe se paye à l’achat, une seule fois : le constructeur est taxé, avec un taux quasi indolore pour des appareils qui coûtent plusieurs centaines d’euros. (…) De l’autre côté, avec la contribution modernisée, on est dans le même esprit que la contribution actuelle sur le téléviseur. C’est un actionnariat populaire qui donne droit à l’audiovisuel public. »


Taxe Lescure sur les appareils connectés, redevance audiovisuelle, redevance copie privée,

les consommateurs seront ainsi invités à contribuer à l’exception culturelle de tous les côtés : il suffira qu’ils achètent une tablette ou n’importe quel appareil doué pour le Net, avec capacité de stockage et de réception des flux TV.

Source : PC INpact Publiée le 19/06/2013

 

Rémy Pflimlin souhaite que « la redevance télé évolue »

Rémy Pflimlin, invité de RTL, mercredi 23 octobre 2013

Publié le 23/10/2013 à 12h04 | RTL Matin Rémy Pflimlin, invité de RTL, mercredi 23 octobre 2013

– Le président de France Télévisions souhaite que la redevance ne soit « plus seulement fondée sur la possession d’un poste de télévision mais sur la possession de tous les écrans ». Rémy Pflimlin a reconnu mercredi sur RTL que la diminution des ressources publiques à destination de France Télévisions amène à un plan d’économie de 300 millions d’euros à l’horizon 2015. « Ils doivent nous amener à l’équilibre en 2015″, a précisé le directeur de France Télévisions. Lui-même souhaite que le financement de la télévision publique soit adapté « entre nos missions et nos moyens ». Il a donc une nouvelle fois réclamé que la redevance puisse évoluer en étant « non plus seulement fondée sur la possession d’un poste de télévision mais sur la possession de tous les écrans », a-t-il précisé, visant précisément les tablettes.

 

Source : RTL.fr - See more at: http://actuwiki.fr/actu/37748/#sthash.wtV7ircg.dpuf

 

 

Source : www.brujitafr.fr

 

 

Partager cet article
Repost0
23 janvier 2014 4 23 /01 /janvier /2014 18:17

 

Source : www.mediapart.fr

Contrat avec Microsoft: le ministère de la défense entretient l'opacité

|  Par Jérôme Hourdeaux

 

 

Le ministère de la défense a diffusé trois documents relatifs au renouvellement du contrat contesté le liant au géant américain. Mais ceux-ci ont été au préalable en grande partie noircis ! Ils confirment seulement que la décision a été prise avec l'aval du cabinet du ministre et de Matignon.

Pressé de s’expliquer sur la reconduction, au mois d’octobre 2013, du très contesté contrat dit « open-bar » passé avec Microsoft, le ministère de la défense vient de livrer une série de réponses qui ne font que confirmer la volonté de l’exécutif, à son plus haut niveau, de maintenir l’opacité dans ce dossier. Ce contrat, initialement signé en 2009 sans aucun appel d’offres pour une durée de quatre années, arrivait à échéance. L’Association promouvoir et défendre le logiciel libre (April) avait officiellement demandé au mois de décembre à l’armée la confirmation de son renouvellement ainsi que la communication des documents liés aux négociations. Des documents lui ont bien été fournis mais qui n'éclairent guère les conditions de ce contrat : ils ont été en effet « noircis » !

 

Capture d'écran d'un page du contrat fourni par le ministère de la défense 
Capture d'écran d'un page du contrat fourni par le ministère de la défense

De son côté, Mediapart avait eu confirmation, toujours au mois de décembre, que l’accord-cadre avait bien été reconduit. Celui-ci accorde à plus de 200 000 postes informatiques un droit d’utilisation de toute une série de logiciels de Microsoft contre le paiement d’une somme forfaitaire fixée, en 2009, à 19 millions d’euros par an. Mais le ministère de la défense refuse de donner le moindre détail sur cet accord ou sur les conditions de sa négociation. Et le montant du renouvellement de ce contrat n'est pas connu.

« La décision de conduire le renouvellement du contrat cadre Microsoft est le fruit d'un choix raisonné », avait alors indiqué le service de presse dans une réponse écrite. « Les réflexions ont débuté, en avril 2011, soit deux ans avant la fin du contrat. (…) Après avoir vérifié que les conditions d’exclusivité de la société Microsoft étaient toujours réunies, la direction des affaires juridiques a estimé que le ministère de la défense était fondé à engager de nouveau la passation d’un marché négocié sans publicité ni mise en concurrence », poursuivait le ministère de la défense. « Cette position a été confirmée, le 22 octobre 2012, par l’avis émis par la commission consultative des marchés publics. »

Deux semaines plus tard, l’April recevait une série de documents en réponse à sa demande. Mais ceux-ci, bien loin d’apporter des éclaircissements, ne font que susciter de nouvelles interrogations. En effet, le ministère de la défense a tout d’abord fourni les deux principaux documents du contrat, à savoir l’accord-cadre lui-même et l’acte d’engagement du marché subséquent, tous deux signés en Irlande où se situe le siège européen du géant américain.

Or, ces deux documents ont été en grande partie noircis, voire totalement dans leurs parties les plus importantes, que ce soit le nombre exact de postes concernés ou le montant de la transaction. On apprend simplement que l’accord semble avoir été étendu à quatre autres services extérieurs au ministère de la défense et que le nombre de postes concernés est passé de 185 500 postes en 2009 à au moins 200 000 pour ce renouvellement.

L'accord-cadre © April

La « dimension médiatique » du contrat

 

 

Un troisième document, s’il n’apprend rien sur le contrat en lui-même, est sans doute plus intéressant en raison des informations qu’il donne sur le processus politique. Dans une note datée du 25 juillet 2012, la direction des affaires financières de l’armée plaide en effet, en raison de la « dimension médiatique » du dossier, « pour une position unifiée du ministère et une décision prise au niveau du ministre » de la défense Jean-Yves Le Drian. « En outre », poursuit la note, « le montant du projet impose de recueillir l’avis de la direction interministérielle des systèmes d’information et de communication (DISIC) », un service dépendant de Matignon. Ce renouvellement aurait donc, cette fois, été validé par le plus haut niveau du ministère de la défense ainsi que par les services du premier ministre Jean-Marc Ayrault.

La note du 25 juillet 2012 © April

La note annonce également un examen du contrat par le comité ministériel d’investissement (CMI) de la défense, mais semble curieusement en connaître, à l’avance, les conclusions : « Le passage en CMI serait l’occasion de confirmer la pertinence de l’option retenue par le ministère de ne pas recourir aux logiciels libres, notamment du point de vue des gains et économies attendues. » « Selon un tableau de synthèse présenté par la DIRISI (Direction interarmées des réseaux d'infrastructure et des systèmes d'information au comité des achats) », explique plus loin le document, « l'utilisation de logiciels libres serait d'un coût de revient proche de l'utilisation de licences Microsoft. En effet, s'il n'existe pas d'achat de licence au démarrage, les mise à jour ne sont en revanche pas gratuites. D'autres frais sont aussi à prendre en compte comme la formation de personnels de soutien, les logiciels libres nécessitant une plus grande implication des utilisateurs. D'autres matériels doivent aussi être achetés afin de pouvoir permettre l'utilisation de ces logiciels. »

« Un tel rassemblement de contrevérités, sans argument crédible, laisse sans voix », s’indigne l’April dans son communiqué. « Faut-il encore rappeler que le logiciel libre présente des avantages pour la pérennité du matériel, que les mises à jour sont tout aussi libres que les logiciels et que le libre ne nécessite pas forcément d'implication particulière de ses utilisateurs ? »

L'argumentaire du ministère de la défense est d’autant moins crédible qu'en 2009, l’accord avait été vivement critiqué par un groupe d’experts constitué par l’armée pour évaluer ses risques. Dans son rapport, celui-ci s’inquiétait, notamment, de « l’affaiblissement de la gouvernance », ou encore d’« une addiction aux technologies Microsoft ».

Plus gênant, au paragraphe « Perte de la souveraineté nationale », les auteurs écrivaient : « L’ensemble des produits américains doivent obtenir l’aval de la NSA pour être exporté. La NSA introduit systématiquement des portes dérobées ou "backdoors" dans les produits logiciels. Un système SIC reposant majoritairement sur des produits américains comme Microsoft serait vulnérable car susceptible d’être victime d’une intrusion de la NSA dans sa totalité. »

Malgré ces avertissements, et les révélations d’Edward Snowden sur la complicité des entreprises américaines avec la NSA, l’armée française semble donc bien déterminée à maintenir son partenariat avec le géant du logiciel. Lors du Forum international de la cybersécurité, qui se tenait les 21 et 22 janvier à Lille, le contre-amiral Coustillière, officier général de la cyberdéfense, a ainsi une nouvelle fois défendu le choix de Microsoft. « Le logiciel libre n’est pas la réponse aux problématiques de cybersécurité », a-t-il notamment affirmé.

 

 

Source : www.mediapart.fr

 

 

Partager cet article
Repost0
23 janvier 2014 4 23 /01 /janvier /2014 16:47

 

Source : reflets.info

 

 

 

 

lolcat-gets-busted

Alors… rien à cacher ?

 

La collecte de données statistiques est quelque chose d’important pour de nombreux sites web qui tirent un revenu direct de leur fréquentation, en vendant de l’espace pour de la publicité ou en monétisant les contenus. Obtenir des statistiques fines, en temps réel, sur un site à fort trafic, c’est couteux en terme de ressources. Aussi, nombreux sont les sites qui font confiance à un tiers qui traitera de manière externe ces statistiques au lieu de venir massacrer une pauvre base de données SQL en comptant chaque clic en temps réel.

Pourquoi des statistiques ?

Si sur un site de presse, la collecte de statistiques trouve des explications légitimes,  il existe des sites web sur lesquels cette collecte est difficilement justifiable : les administrations. Et cette collecte le devient encore moins quand elle a recours à un service comme Google Analytics qui traque les utilisateurs sur des millions de sites web. Des lecteurs (ou pas) de Reflets s’étaient d’ailleurs délectés de faire tourner le screenshot de la honte attestant que Reflets utilisait Google Analytics et des trackers de réseaux sociaux… d’ailleurs depuis Reflets n’a plus de stats, ni même de boutons de partage. C’est vrai… hurler qu’un site de presse utilise des trackers permettant de compter le nombre de tweets ou de visites, c’est très choquant. Dans quelques lignes, vous allez avoir une raison un peu plus sérieuse de vous indigner…

Google fournit aux webmasters une solution de statistiques très élaborée, dotée de nombreuses fonctionnalités. Son utilisation est gratuite et le traitement, gourmand en opérations et en ressources, est effectué non pas sur l’infrastructure de l’utilisateur, mais sur l’infrastructure de Google. C’est « tout bénef »… oui enfin presque, car si c’est gratuit pour l’utilisateur, la bonne, question, comme toujours, est de vous demander « combien ça coûte ce truc gratuit ?». La contrepartie, c’est que ces données de navigation de vos visiteurs sont livrées à Google, qui de son côté va utiliser ces mêmes données pour afficher des publicités contextuelles.

Cette sombre histoire de cookies indiscrets

Vous venez de visiter un site web de vente de billets d’avion, et voici que Google vous propose en affichage publicitaire dans ses résultats de recherches et même sur les sites que vous visitez utilisant Google Adsense® des publicités de voyagistes ou d’hôtels… exactement là où vous souhaitiez vous rendre. Evidemment, tout ceci ne doit rien à la magie des Internets ou au hasard, il s’agit en fait d’une technique : le tracking, qui lui permet de savoir ce que vous visitez pour mieux cibler ses publicités.

La pratique est connue, les internautes mangent des tracking cookies comme monsieur Jourdain fait de la prose… mais il y a quand même des situations dans lesquelles il serait bien que nos administrations réfléchissent à deux fois avant de livrer des données sensibles (et pas si anonymisées que ça) à des tiers, qu’ils soient américains ou français.

Total Annihilation Prevention Disclosure

Attention, avant d’aller plus loin, nous préciserons qu’aucun site web n’a été « piraté » et qu’aucune recherche visant à « tuer toute la planète » n’a été effectuée pour la rédaction de cet article. Le fait d’afficher le code source d’une page web est une fonctionnalité, non malicieuse, de n’importe quel navigateur web. Cette précision étant faite, passons aux choses qui fâchent.

Ton IVG avec Google

Parmi les sites web de l’administration qui offrent des informations sensibles, de l’ordre de l’intime, à des tiers, le site du ministère de la santé et particulièrement sa page sur l’IVG. Un exemple particulièrement dérangeant quand on connait les conditions auxquelles sont soumis les hébergeurs de données de santé… données on ne peut plus intimes.

 

ivg

 

On se doute bien que de nombreuses personnes, n’ayant pas trop envie de crier sur les toits qu’elles vivent un moment douloureux, n’ont pas non plus envie que ce qui constitue pour elles une démarche difficile, vienne alimenter des bases de données qui seront réutilisées pour afficher des publicités contextuelles sur les pages qu’elles visitent. Et bien cette page, particulièrement sensible, se voit affublée d’un tracker Google Analytics. De cette manière, si une personne connectée à son compte Google visite cette page, elle laisse entendre à Google de manière pas si anonyme que ça, qu’elle est en train d’envisager une interruption volontaire de grossesse. On imagine vite le cynisme des publicités contextuelles que « l’intelligence artificielle » devient alors susceptible de recracher dés lors que l’on visite cette page.

Toujours en rapport avec la problématique sensible de l’IVG, nous avons par exemple le site « IVG Les Adresses« , mis à disposition du public en partenariat avec l’Agence Régionale de Santé Ile de France, promettant dans ses mentions légales qu’ « Aucune information personnelle n’est conservée, ni transmise. »

 

On se doute bien que comme ce site utilise Google Maps, cette affirmation n’est pas tout à fait exacte :

 

maps

 

Mais il y a mieux : comme le site est lui aussi affublé d’un script de tracking Google Analytics, Google peut traquer en temps réel le choix de votre centre d’accueil ou l’on pratique l’IVG, et pour peu que vous utilisiez le calcul de l’itinéraire, savoir quand vous y serez et comment vous allez vous y rendre.

 

ana

 

Ah et puisque nous y sommes :

 

maj

On en est quand même à la version 3.8….

 

Il s’agit, au bas mot d’indélicatesses malencontreuses du ministère et des autorités régionales de Santé vous dites vous… certainement. Mais ce cas est loin d’être isolé.

Toujours au sujet de l’IVG, le site du Service Public partage de son côté ce genre d’informations avec Xiti

 

sp

Ta déclaration d’impôts avec Xiti

 

Bercy de son côté, livre à Xiti une mine d’informations sur chaque page consultée quand vous faite votre déclaration d’impôts en ligne. En quoi cette collecte statistique sur des pages relevant de votre rapport avec l’administration française peut intéresser une société tierce ?

 

impôts xiti

Et si on arrêtait de faire n’importe quoi, n’importe comment avec n’importe qui ?

 

Le Forum International de la Cybercriminalité (FIC 2014) qui se tient actuellement à Lille et marque cette année un tournant pour l’ANSSI qui voit ses prérogatives renforcées, pourrait être pour elle l’occasion de s’illustrer, en collaboration avec la CNIL, sur un guide des bonnes pratiques en matière d’externalisation de traitements de données, encore une fois pas si anonymisées qu’elles le prétendent, émanant des administrations françaises et relevant de l’intime. Les cas que nous venons d’évoquer, en pleine « gueule de bois Snowden », devraient lui donner matière à effectuer quelques vérifications et dicter quelques préconisations de fermetés pour éviter que les administrations et les agences de communication qui réalisent leurs sites web (cherchez l’erreur) arrêtent de faire n’importe quoi n’importe comment sans que personne ne se pose de questions sur l’impact de certains choix difficilement justifiables.

 

Edit : la CNIL a émis des recommandations sur l’usage d’outils de statistiques.

 

Merci à @Gawel_ ;)

 

 

Source : reflets.info

 


Partager cet article
Repost0
21 janvier 2014 2 21 /01 /janvier /2014 18:59

 

 

Source : www.reporterre.net

 

   

Ecologie

La loi veut limiter la liberté des semences

Marie Astier (Reporterre)

mardi 21 janvier 2014

 

 

 

La Confédératiion paysanne occupe ce soir mardi 21 janvier les locaux du GNIS (Groupement national interprofessionnel des semences). Le syndicat entend protester contre une loi en discussion au Parlement. Cette proposition de loi "sur la contrefaçon", vise à contrôler davantage la liberté de semer.


 

Si vous faites du jardinage, il vous est sans doute déjà arrivé de conserver les graines produites par vos fleurs pour ensuite les ressemer l’année suivante. C’est ce que font encore beaucoup d’agriculteurs : on appelle cela les "semences de ferme".

Mais cette pratique n’est que tolérée par la loi : depuis le début des années 1960, les semenciers peuvent protéger leurs variétés grâce à un "certificat d’obtention végétale" (COV). "Cela concerne 90% des semences utilisées aujourd’hui par les agriculteurs", indique Guy Kastler, délégué général du réseau Semences Paysannes. Théoriquement, l’agriculteur n’a pas le droit de ressemer ces variétés d’une année sur l’autre. Au nom de la propriété intellectuelle, il doit racheter au semencier (producteur de semences) des graines chaque année.

Mais dans les faits, de nombreux agriculteurs gardent une partie de leur récolte pour la semer l’année suivante. Selon un document du Groupement national interprofessionnel des semences et des plants (GNIS), la part des semences de ferme atteint 60% pour certaines espèces (blé dur, féveroles, pois protéagineux, etc).

 

Les semences de ferme, de la contrefaçon

Cette pratique est donc considérée comme relevant de la contrefaçon depuis la loi du 8 décembre 2011 relative aux certificats d’obtention végétale. Le texte n’autorise les semences de ferme que dans deux cas :
- soit l’agriculteur utilise des variétés tombées dans le domaine public, qui ne sont plus protégées par un certificat d’obtention végétale. "Mais elles sont difficiles d’accès : les semenciers n’ont plus intérêt à les mettre sur le marché puisqu’ils n’ont plus de droit dessus", explique Roxanne Mitralias, chargée du dossier semences à la Confédération Paysanne.
- soit il utilise une des vingt-et-une espèces que la loi autorise à ressemer (certaines céréales, des fourragères, etc.) : dans ce cas l’agriculteur doit payer des royalties au semencier qui détient le certificat d’obtention végétale.

 

 

Ainsi aujourd’hui quand un agriculteur ne paye pas les royalties pour une de ces vingt-et-une espèces, ou quand il ressème une variété protégée par un certificat d’obtention végétale, il est dans l’illégalité. "Mais il n’existe pas de test simple pour prouver qu’il fait des semences de ferme et reproduit une variété certifiée", dit Roxanne Mitralias. Les possibilités de recours des semenciers sont donc limitées. Le GNIS signale huit actions en justice, où l’entreprise productrice de semences a toujours été gagnante.

Mais la proposition de loi "tendant à renforcer la lutte contre la contrefaçon", discutée à partir de ce mercredi 20 novembre au Sénat, pourrait apporter de nouvelles armes aux producteurs de semence. Le texte traite les certificats d’obtention végétale comme les autres domaines concernés par la contrefaçon (objets de luxe, logiciels, films, musiques...) et il donne les moyens à l’Etat de mieux les contrôler. "Il pourra saisir une récole sur simple présomption de contrefaçon !", s’insurge Guy Kastler.

"Et il n’y a pas que les semences qui sont concernées, ajoute Roxanne Mitralias. Les mâles reproducteurs dans l’élevage ou certains procédés microbiologiques, comme celui du levain pour le pain, rentrent aussi dans le champ de la loi !"

"Des lois pour l’industrie semencière"...

 

*Suite de l'article sur reporterre

 


Source : www.reporterre.net

 

 

                                                                    ************************************

 

Source : www.reporterre.net

 

Les paysans qui occupent le GNIS veulent jeûner jusqu’à la discussion de la loi sur les semences

Barnabé Binctin (Reporterre)

mardi 21 janvier 2014

 

 

Une centaine de membres de la Confédération paysanne occupent le siège du Groupement national interprofessionnel des semences. Ils protestent contre la loi sur les semences, qui sera discutée à l’Assemblée nationale le 4 février.


Une centaine de paysans de la Confédération Paysanne occupent depuis la fin d’après-midi de ce mardi 21 janvier le deuxième étage du siège du GNIS (Groupement national interprofessionnel des semences et plants). Ils entendent ainsi protester contre la loi sur la "contrefaçon", votée au Sénat, et qui doit être discutée à l’Assemblée nationale à partir du 4 février.

Pour Laurent Pinatel, porte-parole du syndicat agricole, et que Reporterre a joint par téléphone, cette loi vise « à criminaliser le métier de paysan, en considérant la plupart des produits fermiers comme des contrefaçons. L’arsenal répressif de cette loi permet aux multinationales de s’approprier tout ce qui constitue le cœur de notre activité... ».

 

 

*Suite de l'article sur reporterre

 

 

Source : www.reporterre.net

 

 

Partager cet article
Repost0
21 janvier 2014 2 21 /01 /janvier /2014 01:23

 

Source : www.legrandsoir.info

 

Tomjo

Nous avons interviewé Edward Snowden, le jeune informaticien reclus en Russie pour ses révélations sur les programmes d’espionnage américains. Il nous explique les raisons qui l’ont poussé à fuir son job et « balancer » son ancien employeur.
Du fait de sa connaissance des outils de contrôle, nous l’avons questionné à propos de la politique numérique lilloise : la banalisation des moyens de surveillance, Internet des objets ou capteurs, attaqueraient notre libre arbitre.
Pour lui, des parallèles doivent être faits entre la lutte contre le terrorisme, les mesures contre la « crise », et l’action des écologistes dans la mise au pas des populations.
Pour preuves, Edward Snowden nous rend compte des écoutes d’Euratechnologies, Sandrine Rousseau ou Éric Quiquet. Révélations.

 

Bonjour Edward, c’est un honneur de vous rencontrer, vous avez pris des risques énormes.

Vous savez, je n’ai fait que ce qui devait être fait. Je ne suis pas un héros, juste un déserteur. Le « système », comme on dit, qu’il soit économique ou policier, tient pour une part sur des gens qui ne font que leur travail. Des gens qui ne font que mettre au point des alliages de métaux qui deviendront plus tard des engins atomiques ; qui ne font qu’un morceau d’algorithme qui analysera les conversations privées de la planète.

Personne ne se sent responsable de rien. Or l’histoire du XX° siècle a montré que cette division des tâches, ce morcellement du travail peut conduire à des horreurs sans que personne ou presque n’en réalise la portée. Moi, je ne pouvais plus participer à la barbarie. Pour en faire l’expérience, je sais bien que tout le monde ne peut déserter facilement. Mais faire « fuiter » des informations, c’est déjà refuser d’être un rouage. C’est déjà subvertir cette machinerie inhumaine qu’est la bureaucratie. Et ce qui est possible à la NSA l’est d’autant plus à Lille métropole.

 

Justement, on nous a dit que vous étiez intéressé par cette « carte de vie quotidienne » qui arrive à Lille pour enregistrer déplacements, achats, loisirs. Qu’est-ce que vous en pensez ?

En effet, c’est préoccupant pour un analyste comme moi qui a travaillé à la NSA. Vos élus, des Verts je crois, vous ont toujours dit « Ne vous inquiétez pas, il n’y aura pas de recoupement entre les identifiants et l’état civil, on ne va pas suivre les gens à la trace, on a mis des garde-fous techniques et juridiques, il n’y pas à s’inquiéter », c’est faux ! C’est faux pour deux raisons au moins, et mes révélations le prouvent.

La première est simple : ce qui est techniquement possible et politiquement nécessaire sera fait. Si vous avez les capacités d’écouter quelqu’un, vous finirez par le faire. Pour nous à la NSA, écouter est d’une simplicité incroyable. Un bouton à activer, un tampon sur un bordereau, et hop ! Des collègues ont même écouté leur femme ou leur petit ami.

Notre agence a pris des initiatives, on va dire... « extra-légales », parce que nous avions décidé que c’était nécessaire : « Pour retrouver une aiguille dans une botte de foin, s’est défendu Obama, il faut scanner toute la botte de foin. » Voilà un rêve policier qui ne connaîtra pas de restrictions.

Voyez l’écoute d’Angela Merkel ou du Quai d’Orsay. C’est interdit, on est d’accord. Mais les intérêts économiques ou géopolitiques des États-Unis seront toujours plus forts que des considérations morales ou juridiques. Il n’y aura jamais de garde-fous, une technologie est faite pour être utilisée. Les gens qui affirment le contraire sont des menteurs ou des naïfs.

Je l’ai déjà dit : les restrictions aux écoutes sont politiques et non techniques, elles peuvent changer à tout moment. Avec la carte Pass-Pass dans les transports en commun, ou votre future « carte de vie quotidienne », c’est pareil. Le jour où la métropole, les grandes surfaces, la police ou l’entreprise de transports a besoin de savoir qui travaille où, consomme quoi, se déplace à quel moment pour y faire quoi, etc, ils le feront. De toutes façons, c’est déjà leur projet. En matière de respect des individus, les lignes rouges qu’on veut bien se donner finissent toujours par être franchies.

La seconde raison, et la plus importante, c’est que transformer les gens en numéros dissout toute humanité dans un stock, une quantité, une abstraction que l’on traite sans empathie aucune. Je vais prendre un exemple extrême : les camps de concentration.

Quand IBM accole un numéro aux juifs, aux communistes, aux tziganes, aux homosexuels, ils ne font que gérer des stocks de numéros. Un camp, c’est des milliers de numéros qui entrent et qui ’’sortent’’ – qu’il faut gérer. Cette logistique complexe est permise justement par les identifiants numériques et les machines à calculer.

Ces techniques permettent le traitement de grands nombres en même temps qu’elles déresponsabilisent les fonctionnaires. Il faut se battre contre ça et contre ceux qui s’en félicitent.

 

Mais aujourd’hui, on fait quoi avec cette mise en fiches des populations ?

Analyser le comportement des masses permet de transformer le comportement des masses : on peut « inciter » à acheter telle ou telle chose, avoir tel ou tel loisir, respecter telle ou telle règle qu’on a « insufflée ». Nos comportements sont leur matière première.

Analyser les déplacements ou les achats permet de sonder à son insu l’opinion d’une masse et l’inciter à adopter les bons gestes. On peut prévoir des révoltes, des épidémies ou des délits comme on peut vous faire acheter ce dont vous n’avez pas besoin. C’est la puissance du « Big Data », cette masse d’informations numériques qui n’a pas fini d’augmenter.

 

Que pensez-vous des activités d’Euratechnologies par exemple ? C’est à Lille...

Oui, je connais bien. La « cathédrale des nouvelles technologies », c’est comme ça que l’appelle votre maire, Mme Aubry...

 

Oui c’est ça, la nouvelle dévotion.

Hé bien, le travail que les entreprises d’Euratechnologies mènent avec des grandes surfaces ou la mairie illustre ce que je viens de dire. Quand elles cartographient les déplacements des métropolitains via leur smartphone ou qu’elles analysent les parcours des clients à partir de la vidéo-surveillance, quand elles installent des caisses biométriques à Auchan ou contrôlent la consommation d’électricité des ménages, ces entreprises se substituent à votre libre arbitre.

Et vous n’aurez pas la possibilité de refuser, c’est une question de relance de l’économie. Faut pas oublier qu’Euratechnologies est la meilleure retombée de Lille2004. Les élus y mettent tous leurs espoirs pour réamorcer la pompe du développement local.

Ce n’est pas un hasard s’ils viennent d’accueillir la Compagnie européenne d’intelligence stratégique. Cette boîte dirigée par un général, un ancien ingénieur de la Délégation générale à l’armement, des anciens des services de renseignement comme la DST prouve que l’économie est une guerre. Au sens propre.

Ce qui me choque le plus, c’est que tous ces salariés d’Euratechnologies, qui ont pourtant fait des études, qui ont lu les Lumières, qui connaissent l’histoire de France et de la Résistance, soient à ce point soumis. Pas un n’a jamais ne serait-ce que « balancé » une info. Pourtant ils lisent votre site – je le sais, j’ai les relevés. Mais la plupart ne se pose aucune question. Ils obéissent. Ils pensent qu’ils ne font que trouver des solutions techniques.

 

Et vous avez lu ce livre, L’Enfer Vert ?

Oui bien sûr, et c’est excellent. Je l’ai lu avant même qu’il sorte, on l’avait « aspiré » depuis la NSA. On en avait même eu un résumé avant qu’il soit écrit.

 

Wouah !

Oh c’est pas grand chose, juste de bons algorithmes d’analyse des comportements. Ce que je peux dire de ce bouquin, c’est qu’un parallèle peut être fait entre l’écologie et la lutte contre le terrorisme que je connais bien. Que ce soit la gestion d’accidents industriels type AZF ou Fukushima, ou que ce soit face aux catastrophes environnementales, biologiques, climatiques, les écologistes ne font qu’utiliser des mesures de rétorsion administrative et technique.

Prenez cette histoire d’écotaxe qui a entraîné la manifestation des bonnets rouges en Bretagne. Quelles que soient les raisons des manifestants, on voit que la solution des écologistes en matière de lutte contre le réchauffement climatique, c’est de mettre des balises GPS sur les camions pour contrôler les kilomètres parcourus, de truffer les routes de mouchards, et de faire payer les gens pour un développement qui nécessite toujours plus de transports, pour consommer des produits toujours plus chers et moins bons. Leur truc marche sur la tête.

Face au terrorisme, c’est pareil – à la différence que le terrorisme ne fait aucun mort comparé aux accidents de la route ou au cancer. Les États développés ne lâcheront pas leurs positions en Afrique ou au Moyen-Orient. Question de ressources. Dans ce chaos industriel qui crée des désœuvrés, des fanatiques ou des révoltés, ils ne peuvent que multiplier ces mesures de rétorsion et de surveillance pour sauver leurs intérêts, leur modèle de développement. Face aux catastrophes environnementales ou au terrorisme, la logique c’est :

  1. effacer les responsabilités des industriels et des États,
  2. ressouder la communauté face au péril intérieur ou extérieur, pour
  3. faire accepter les mesures de contrôle qu’on prend contre elle.

 

C’est un projet cynique, vous ne trouvez pas ? On ne vous traite jamais de paranoïaque ?

Moi, parano ? Avec ce que je viens de balancer et ce qui les attend, ça va être compliqué de me traiter comme ça.

 

Oui, c’est vrai, ils auraient l’air un peu con.

Faut pas prendre les gens au pouvoir pour ce qu’ils ne sont pas. Prenez Sandrine Rousseau, votre élue verte à la Recherche régionale, c’est une nana très intelligente. Ancienne militante écolo, syndicaliste, chercheuse en économie, depuis qu’elle est élue elle parle couramment le notable. Elle annonce ce qu’elle fait : mettre la recherche au service des entreprises.

Vous connaissez les Ateliers de l’innovation et du co-design, Adicode, dans le quartier de Bois Blancs ? Des ingénieurs de l’université catholique et de Lille 1 vont bosser ensemble à Euratechnologies sur l’Internet des objets, la ville ubiquitaire, la maison intelligente – bref, l’extension de la société de contrôle.

On leur a même construit un bâtiment spécial, l’Urbawood, à la fois High Tech et 100 % bois – tout un symbole de l’enfer vert, non ?

À ce propos, Sandrine Rousseau nous dit :

« Il est fondamental aujourd’hui de soutenir une recherche qui mise pleinement sur l’intelligence collective et la transdisciplinarité, où les sciences humaines et sociales sont étroitement impliquées. C’est une voie nouvelle à développer pour une recherche créatrice de valeur, d’emplois et d’innovation, bénéfique pour notre développement. » [1]

C’est du Fioraso dans le texte. En quoi les sciences sociales, dont on prétend qu’elles sont « molles », ont un rôle à jouer ? Elles permettent de comprendre puis de modifier les habitudes des gens pour qu’ils s’adaptent à leur nouvel environnement ou qu’ils achètent ce qu’on leur vend.

C’est la « sociologie des usages » que relaie « l’ingénierie sociale ». Du marketing. Sandrine Rousseau n’est pas cynique, elle fait son job, elle est intelligente. Avec des collègues de l’Agence, on a mis son téléphone sur écoute. On l’a entendu pendant une conférence sur la valorisation économique de la sociologie, de l’anthropologie ou du droit.

 

Mais, vous écoutez tout le monde ?

Le plus possible en tout cas. Mieux vous connaissez un environnement, et plus vous pouvez agir dessus pour garder l’avantage. Sandrine Rousseau ne dira pas le contraire : « Ce qui est important, c’est de travailler sur les changements de comportement, expliquait-elle. Par exemple, notre région est la première en Europe en matière de ferroviaire. Sauf qu’il n’y a aucun chercheur sur les changements de comportement.

Le tramway de Valenciennes a coûté 100 millions d’euros, or il y a toujours autant de gens qui prennent leur voiture. C’est une impasse, même en terme de marché économique. Idem avec la Troisième Révolution Industrielle.
Il existe un effet rebond des technologies, par exemple en termes d’efficacité énergétique des logements, mais si les gens ne modifient pas leurs comportements, c’est de l’argent jeté par les fenêtres. Il y a un besoin d’accompagnement en termes de ’’SHS’’ 
 ». Elle dit « SHS » pour sciences humaines et sociales, comme d’autres disent « NTIC » ou « SS2I », c’est la marque des technocrates.

Pour Mme Rousseau, l’humain c’est de la pâte-à-modeler. Il faut pétrir les mentalités, les comportements, les adapter à la machine sociale. Pour revenir à notre discussion de départ, on voit qu’au rang des techniques de contrôle, les sciences humaines aident à prendre les mesures qui contraindront la société aux nécessités économiques et écologiques. Facebook, Prism ou Sandrine Rousseau, c’est le même autoritarisme. D’ailleurs, sciences humaines et « Big data » fusionnent déjà. Les chercheurs devront bosser de plus en plus avec ces opérateurs de la ville intelligente qui enregistrent des milliards d’informations sur notre mode de vie. C’est pour ça que les sociologues se mettent aux Internet studies, Web Science ou Digital Humanities. En ce moment, des sociologues et des informaticiens du projet ANR-Algopol travaillent avec Facebook pour « faire parler » les données brutes. Mais les « données brutes », c’est nous ! Alors ils craignent que la méfiance vis-à-vis de ces technologies ne remette en cause leur accès aux statistiques. [2] Nous sommes leur matière première, ne l’oublions pas.

 

Et Éric Quiquet, juste par curiosité, vous avez des infos sur lui ?

Attendez voir... [il consulte son fichier] Oui, j’ai plein de choses, ses photos de vacances, ses achats de noël, l’heure à laquelle il prend sa douche... Tiens, ça peut vous intéresser, j’ai un compte-rendu de conversation téléphonique qui date de l’époque où il était étudiant. Il disait qu’un jour il ferait de la politique, et peu importe le parti ! C’est un mec de pouvoir, il vit pour ça. Mais je ne peux pas tout révéler, j’ai déjà la CIA sur le dos, si en plus la police municipale de Lille est à mes trousses...

 

Propos presque recueillis par Tomjo Lille - La Brique, 3 Janvier 2014.

[1Dossier de presse Adicaode-Euratechnologies, non daté.

[2« Les sciences sociales et les données indiscrètes du web », Le Monde, 17 décembre 2013.


* La Brique
URL de cet article 24034
Source : www.legrandsoir.info

Partager cet article
Repost0
20 janvier 2014 1 20 /01 /janvier /2014 17:48

 

 

Source : www.ventscontraires.net

 

Jérémie Zimmermann : "Nous n'en sommes qu'au tout début de l'affaire Snowden"

Trousses de secours : la crise du travail

 

 

 

Pour visualiser la vidéo, cliquer  ici

 

– "Avec le scandale de la NSA, une distinction claire est en train d’apparaître aux yeux de tous entre la technologie qui contrôle et la technologie qui libère", affirme le hacker Jérémie Zimmerman. Manière de rester optimiste malgré les révélations chaque jour plus effarantes sur la surveillance qui s'est mise en place sur le Net.  Zimmermann se bat depuis des années sur un terrain que très peu d'entre nous : celui des droits de l'Homme dans la société numérique. A son palmarès : il a réussi, pratiquement seul, à faire rejeter par le Parlement européen l’accord ACTA, un traité liberticide négocié en secret par 39 pays et de très puissants lobbies.


 Avant sa venue au Rond-Point le 1er février prochain, il nous a reçu dans la cave de la Quadrature du Net et nous raconte en plusieurs épisodes sa vision du scandale révélé par Snowden. L'étendue du désastre. Et les quelques options qui nous restent pour nous y opposer.

 

 

Source : www.ventscontraires.net

 

 


 

Partager cet article
Repost0
20 janvier 2014 1 20 /01 /janvier /2014 16:12

 

[ Vu sur Sea Shepherd Cove Guardians Page ]
L'enfer continue dans la baie de la honte à Taiji au Japon.


Plus de 200 dauphins capturés, des familles entières, adultes, juvéniles, bébés... et un dauphin albinos (très rare) sont maintenus prisonniers, beaucoup sont blessés. La plupart seront massacrés, une petite partie ira servir dans l'industrie des delphinariums. A ceux qui nous demandent pourquoi nous n'intervenons pas directement pour libérer ces dauphins : cela a été fait en 2003, à la suite de quoi, nos navires n'ont plus eu le droit de se rendre au Japon et nos activistes ont fait de la prison ferme (sentence qu'ils ont servi sans regret). En effet, cette chasse est malheureusement légale au Japon et ils ont lieu en eaux territoriales japonaises.... Aujourd'hui, les autorités japonaises attendent la moindre infraction de nos équipes pour arrêter nos activistes sur place et leur interdire tout retour dans le pays. Le mieux que nous puissions faire et ce que nous nous efforçons de faire, est de faire en sorte que plus aucun dauphin ne meurt dans l'ignorance. Cette campagne, ne nous permettant pas d'intervenir directement est donc particulièrement difficile et frustrante pour nos équipes mais elle est néanmoins nécessaire.

(Merci d'éviter tout commentaire de nature raciste à l'encontre des japonais, cela n'aide en rien la cause des dauphins).

Pour recevoir nos informations rejoignez notre page Les Verts de Rage

 

 

Source : www.facebook.com/SeaShepherdCoveGuardiansOfficialPage

 

11 more Bottlenose dolphins were taken today from the killing cove.
Photo : The captive selection was a grueling 8 hours.
After three consecutive days of captive selection, a total of 51 dolphins have been ripped from their family and will never see the ocean again.
The remaining 200 Bottlenose pod awaits slaughter and will be held in the cove for a fourth night until tomorrow morning.

We will be live streaming at http://livestream.seashepherd.org/
— à Taiji Japan

.

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 17:46

 

Source : www.mediapart.fr

 

La NSA a réussi à hacker le cœur même d'Internet

|  Par JeromeHourdeaux

 

 

 

Derrière l'attaque contre un important câble sous-marin, le SEA-ME-WE 4, se trouve le programme sans doute le plus inquiétant de tous ceux révélés par Edward Snowden. Son nom : QUANTUMINSERT. Il permet à la NSA d'installer, à des points névralgiques, un réseau de l'ombre quasiment invisible et indétectable. En France, Orange a décidé de porter plainte contre X.

En révélant, fin décembre, une attaque de la NSA contre le réseau informatique gérant le câble sous-marin SEA-ME-WE 4, le Spiegel a sans doute mis le doigt sur le programme de l’agence américaine le plus inquiétant parmi ceux révélés par Edward Snowden, et celui qui pourrait avoir le plus de conséquences politiques. Selon les différents documents transmis par Edward Snowden, l'agence américaine aurait réussi à pirater et à infiltrer des points centraux du réseau internet afin de s'assurer à la fois un contrôle total des communications et une capacité d'intervention sans précédent.

De plus, la NSA a également réussi à mettre en place son propre réseau parallèle, capable de piéger ses victimes et reposant sur une série de dispositifs quasiment indétectables insérés au cœur de l'architecture du Net.

Le 29 décembre dernier, au détour d’un article sur une unité spéciale de la NSA baptisée « Office of Tailored Access Operations » (bureau des opérations d’accès adaptées), ou TAO, l'hebdomadaire allemand rapportait que celle-ci avait réussi à pirater « les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». Mediapart a eu accès à des sources qui confirment ces informations (notre article ici).

 

Le trajet du câble SEA-Me-We 
Le trajet du câble SEA-Me-We © Wikipedia

Géré par un consortium de seize sociétés, dont l’opérateur français Orange, le SEA-ME-WE 4 est l’un des principaux câbles sous-marins qui constituent le véritable « squelette » de l’Internet mondial. Il est notamment la grande voie d’acheminement du trafic internet et téléphonique entre l’Ouest et l’Est, en partant de Marseille pour desservir la Tunisie, l’Algérie, l’Égypte, l’Arabie saoudite, les Émirats arabes unis, puis le Pakistan, l’Inde, le Bangladesh, la Thaïlande, la Malaisie et Singapour.

Peu après cette révélation, Orange avait fait part de son intention de se constituer partie civile. Contacté par Mediapart, l’opérateur précise aujourd'hui qu’une « plainte contre X... sera déposée dans les jours qui viennent auprès du procureur de la République près le tribunal de grande instance de Paris ». Celle-ci vise des faits « d’accès et maintien frauduleux dans un système de traitement automatisé de données » ainsi qu’à « couvrir les risques non détectés à ce stade : accès à des données personnelles (collecte frauduleuse et atteinte au secret des correspondances) ». Orange, qui précise être « usager et non gestionnaire » du câble, a également demandé au consortium « de réaliser un audit du site internet en question afin de déterminer précisément ce qui s’est passé et au besoin renforcer les mesures de sécurité ».

Le consortium et les différents opérateurs nationaux qui le composent risquent également de devoir réviser une bonne partie de leurs réseaux. Car l’attaque dévoilée par Edward Snowden n’était que la partie émergée de l’iceberg. Le plus inquiétant dans cette affaire réside en fait dans la méthode utilisée par la NSA, tirée d’un programme baptisé QUANTUM aux implications géopolitiques particulièrement lourdes.

Le TAO, à l’origine de cette attaque, est tout d’abord une unité bien particulière, composée de véritables hackers recrutés par la NSA pour exécuter son sale boulot numérique. Dans les documents que le Spiegel a pu consulter, il est expliqué que son activité, la « Computer Network Exploitation » (« exploitation du réseau informatique »), vise à « subvertir des équipements terminaux (d’arrivée) ». En clair, tout simplement à les pirater. Il y est également fait mention des équipements faisant partie des cibles potentielles du TAO : « serveurs, postes de travail, firewalls, routeurs, combinés, boîtiers téléphoniques, systèmes SCADA (ndlr – systèmes de gestion informatique utilisés dans l’industrie), etc. ».

Bénéficiant de son propre département de développement, le TAO a mis au point une boîte à outils qui lui permet de mener une grande variété d’attaques informatiques, et qui a été baptisée QUANTUMTHEORY. Celle-ci est par ailleurs également mise à la disposition de l'agence de renseignement britannique, le GCHQ. Selon l'un des documents internes, cette boîte à outils est particulièrement efficace. Ainsi, « certaines missions QUANTUM ont un taux de succès atteignant les 80 %, alors que le spam est à moins de 1 % ». Un autre document interne, intitulé « QUANTUMCAPABILITIES » liste, parmi les cibles du programme, les principaux géants du Web : Facebook, Yahoo, YouTube, Google ou encore Twitter.

Mais « l’outil » le plus redoutable du TAO semble être justement celui utilisé contre le consortium gérant le câble SEA-ME-WE 4 : le QUANTUMINSERT. Il se trouve que cette attaque a déjà été évoquée ces derniers mois dans des documents diffusés par Edward Snowden. Comme l’a révélé le Spiegel au mois de novembre dernier, elle a notamment été utilisée contre l’opérateur téléphonique belge Belgacom. Et au mois d’octobre dernier, elle avait fait l’objet d’une étude détaillée dans les pages du quotidien britannique The Guardian par l’expert en sécurité informatique américain Bruce Schneier.

« Un réseau de l'ombre quasiment invisible et indétectable »

Le QUANTUMINSERT débute par une véritable enquête en ligne destinée à sélectionner un certain nombre de cibles qui serviront de portes d’entrée. Dans le cas de l’attaque contre Belgacom, menée par le GCHQ, les hackers ont isolé un groupe d’employés de la maintenance et de la sécurité informatique utilisant le réseau social professionnel LinkedIn. Ils ont ensuite mis en place une copie conforme du site, hébergée sur l'un de leurs serveurs, et se sont ensuite arrangés pour que leurs victimes s’y connectent. Lorsqu’elles tentent d'accéder à leur profil, celles-ci sont immédiatement repérées et leur connexion est redirigée vers un réseau parallèle, contrôlé par la NSA, et où est stocké le « faux » site. En croyant se connecter à leur profil, les employés ouvraient en fait les portes de leur ordinateur au GCHQ qui n’avait plus qu’à injecter un programme lui permettant d’infiltrer par la suite l’ensemble du réseau.

Le TAO a également mis en place une autre technique d'infiltration utilisant les messages d’erreur qui s'affichent lorsqu’un PC rencontre un problème technique avec le système d'exploitation Windows de Microsoft. Lorsque la NSA se donne une cible, elle commence par identifier son ordinateur grâce à un « identifiant unique », le plus souvent son adresse IP.  Son puissant logiciel de surveillance de masse « XKeyscore » lui permet ensuite d’être alertée lorsque la machine visée est victime d’un « plantage » et d’intercepter le message d’erreur. Si celui-ci ne comporte pas d’information personnelle à proprement parler, il fournit cependant de précieuses informations sur les failles de sécurité de la cible qui seront exploitées dans une future attaque.

Dans sa conception, cette technique n’est rien d’autre qu’un grand classique, une attaque dite « man-in-the-middle » (« l’homme-du-milieu ») consistant à s’interposer entre les deux extrémités d’une communication. Mais les moyens utilisés sont, eux, beaucoup moins conventionnels. Pour réussir à détourner les connexions de leurs cibles, la NSA a installé, à des points centraux du réseau, des serveurs baptisés QUANTUMSERVERS capables de battre de vitesse, et donc de supplanter, le serveur initialement visé.

Concrètement, lorsqu’une cible tente de se connecter à son site, le programme est immédiatement alerté. L’un de ces serveurs intercepte alors la communication et injecte dans l'ordinateur un petit programme redirigeant la connexion vers un réseau parallèle baptisé « FoxAcid ».

Le TAO a en effet mis en place ce que le Spiegel qualifie de véritable « réseau de l’ombre », composé « d’implants », de serveurs, de routeurs piratés ou installés à des points névralgiques du réseau. Utilisé dans nombre d’attaques menées par le TAO, « FoxAcid » est ainsi qualifié, dans les documents fournis par Edward Snowden, « d’orchestrateur d’exploits ». En résumé, la NSA aurait mis en place l’arme ultime en prenant le contrôle de points centraux du réseau lui offrant accès à la source même du trafic d’une manière quasi indétectable. Notamment parce que les nœuds stratégiques du réseau, les « Internet Exchange Points », répartis à travers le monde, se trouvent souvent situés dans des endroits difficilement contrôlables.

La ville de Fujairah 
La ville de Fujairah © Google

Un technicien raconte ainsi à Mediapart une étrange découverte, faite en 2011 sur le point d’échange des Émirats arabes unis, géré par la société britannique Epsilon Telecom et hébergé dans un data center situé à Fujairah City. Gérant une bonne partie du trafic du câble SEA-ME-WE 4, ce point est particulièrement sensible en raison de la proximité des forces américaines basées à Bahreïn et très présentes dans la ville. Or, en inspectant la table de routage, permettant de vérifier l’activité d’un routeur, le technicien a découvert une série d’adresses étranges vers lesquelles une partie du trafic était redirigée.

« Nous avons cherché à savoir jusqu’à quand ça remontait », raconte-t-il à Mediapart. « Mais lorsque nous nous sommes rendu compte que cela remontait à plus de six mois, le responsable, un Britannique, nous a dit de ne pas chercher plus loin et de ne prévenir personne. » Poursuivant tout de même ses recherches, il a alors découvert sur le câble SEA-ME-WE 4 un « switcher optique », un dispositif permettant de détourner le trafic. « Aujourd’hui, j’ai de plus en plus l’impression qu’il s’agissait d’un insert quantum », estime-t-il.

Cette hypothèse d’un piratage des routeurs dits « cœur de réseau » n’est pas nouvelle. Elle avait notamment été évoquée dans un rapport remis à l’été 2012 par le sénateur UDI Jean-Marie Bockel sur la « cyberdéfense : un enjeu mondial, une priorité nationale ». « Les "routeurs de réseaux" sont des équipements hautement sensibles du point de vue de la sécurité des systèmes d’information », affirmait le sénateur. « Rien n’empêcherait, en effet, un pays producteur de ce type d’équipements d’y placer un dispositif de surveillance, d’interception, voire un système permettant d’interrompre à tout moment l’ensemble des flux de communication. Le fait de placer un tel dispositif de surveillance directement au cœur du "routeur de réseaux" rendrait ce dispositif presque totalement "invisible" et indétectable. »

De son côté, « FoxAcid était déjà connu, au moins sur le principe, via les conférences de cybersécurité, explique Stéphane Bortzmeyer, ingénieur spécialiste des réseaux. Ce qui est une réelle surprise, c’est l’ampleur et la systématisation qui ont demandé pas mal de moyens. » « Ce réseau parallèle existe depuis Echelon », confirme un autre spécialiste de réseau, Kave Salamatian, professeur à l’université de Savoie, en référence au programme d’espionnage de la NSA dévoilé à la fin des années 1990. « À l’époque, il était utilisé pour rediriger les communications interceptées. Mais nous n’avons pas réagi depuis Echelon et ce réseau semble avoir été adapté et perfectionné. »

« La première sécurité, c’est de ne pas se sentir en sécurité »

Concernant le câble SEA-ME-WE 4, l’enquête devra encore déterminer l’étendue de l’infiltration. On sait d’ores et déjà que cette infiltration n’était que la première étape d’une opération de bien plus grande envergure. Dans le cas de l’attaque menée contre Belgacom, le GCHQ avait réussi à pénétrer « profondément au sein du réseau » et jusqu’à « la périphérie du réseau » de l’opérateur belge. Une fois installée au cœur du dispositif informatique, l’agence avait pu déployer un autre programme, baptisé « Operation Socialist II », visant à déchiffrer les connexions chiffrées.

Grâce aux documents d'Edward Snowden, on sait que l’attaque initiale contre le consortium gérant le SEA-ME-WE 4, menée le 13 février 2013, a permis à la NSA de « collecter les informations de gestion des systèmes du câble sous-marin SEA-ME-WE 4 ». L’agence se vante d’avoir « eu accès au site de gestion du consortium et d’avoir collecté les informations du réseau de niveau 2 qui montre la cartographie d’une partie significative du réseau ». Et elle précise que « d’autres opérations sont prévues pour le futur afin de collecter plus d’informations sur celui-ci et sur d’autres systèmes de câble ».

« Je ne connais pas l’architecture de leur réseau, mais il est prudent de dire qu’il n’y a plus grand-chose qui leur échappe, estime Stéphane Bortzmeyer. Ils peuvent faire tout ce qui est théoriquement possible de faire. » « Vous avez la main sur la totalité du réseau et la capacité de faire quasiment tout ce que vous voulez, poursuit Kave Salamatian. Vous pouvez par exemple faire des attaques "man-in-the-middle" au sein même du réseau pour obtenir des logins. » De plus, même lorsque l’attaque sera repérée et le réseau interne nettoyé, resteront toujours les différents « implants », serveurs et routeurs placés ou piratés par la NSA. « Il faudrait faire un audit complet du câble SEA-ME-WE 4, explique Kave Salamatian. Mais pour ça, il faut une pression des clients. Or, certains États refuseront toujours. »

Dans son rapport qui avait suscité de nombreux débats, Jean-Marie Bockel n’envisageait qu’un seul cas : l’installation de portes dérobées par les Chinois dans leurs produits dont il demandait tout simplement l’interdiction en France. « Aujourd’hui, vu l’ampleur des révélations d’Edward Snowden, j’ai un peu changé de doctrine, reconnaît-il. À l’époque, j’avais ciblé les routeurs chinois car il y avait une actualité. Mais l’affaire Snowden a désormais pris une dimension sociétale. Ce n’est plus seulement une affaire de technique. » « Dans un premier temps, poursuit le sénateur, j’avoue que j’ai pu traiter ces révélations avec un peu de légèreté. Mais aujourd’hui, nous avons dépassé les limites de l’acceptable. Il faut remettre les règles du jeu sur la table. »

Cependant, il n’est désormais plus question de boycott, comme si l’espionnage américain avait rendu le crime moins grave. « Je pourrais dire "oui" au boycott, explique Jean-Marie Bockel. Cela ferait plaisir à beaucoup de gens. Mais la réalité est bien plus complexe. Nous sommes dans une situation de rapport de force avec une double spécificité. Les États-Unis sont nos alliés et nos amis. Il faut également savoir qu’il existe des échanges d’informations. » L’élu estime cependant que « cela ne doit pas nous empêcher de montrer les dents ». Il appelle à « unir les fleurons industriels français et européens » du secteur afin de constituer « une industrie qui fasse suffisamment le poids » pour « être acceptée à la table des négociations ».

Enfin, il propose de « travailler à une convention internationale de type onusien qui fixerait une règle de conduite en matière de protection de données ». « Certes, il y a des chances pour que cette convention ne soit pas respectée, mais Edward Snowden nous montre que ça se saura. »

Moins optimiste, Kave Salamatian estime, lui, que « cette affaire démontre qu’il y a un gros problème. Aujourd’hui, nous sommes sans filet. On ne s’en sortira pas si l'on n’en parle pas. Et pour cela, il faut commencer par remettre à plat une série d’a priori ». Il faut tout d’abord prendre conscience que « n’importe quel système informatique est piratable. Aujourd’hui, on ne peut plus faire confiance à aucun de ces outils. Il y a donc également un travail d’éducation des masses à faire, poursuit-il. La première sécurité, c’est de ne pas se sentir en sécurité ».

« Quand l’attaquant est vraiment déterminé, il peut toujours casser un système », confirme Stéphane Bortzmeyer. « Il y a toujours des trous à exploiter. Ce n’est qu’une question de temps. Or, avec les moyens dont dispose la NSA… » Cela dit, « voilà déjà longtemps que les modèles de sécurité raisonnent en partant du principe qu’on est sûr des points de départ et d’arrivée, mais pas de ce qu’il y a entre les deux. Il faut toujours penser comme s’il y avait un "homme du milieu" ».

Mais avec son programme QUANTUMINSERT, la NSA pourrait bien avoir franchi une limite. « Il y a deux types d’attaque, explique Stéphane Bortzmeyer. Les attaques passives, qui consistent à écouter une communication et qui passent généralement inaperçues. Et les attaques actives dont le but est de modifier les données de la cible. QUANTUMINSERT se situe entre les deux car il consiste en une attaque active, puis en une attaque passive. Au point de vue juridique, cela peut avoir des conséquences car, là, nous sommes dans le piratage pur et simple. »

L’enquête devra maintenant déterminer, si elle le peut, quelles informations la NSA a réussi à pirater et quelle proportion du réseau a été corrompue. Contactée par Mediapart, l’Agence nationale de la sécurité des systèmes d’information (Anssi), chargée d’assurer la sécurité du réseau français, a refusé de s’exprimer sur cette affaire.

 

 

 

Source : www.mediapart.fr

 

 

Partager cet article
Repost0
17 janvier 2014 5 17 /01 /janvier /2014 17:33

 

 

Source : www.mediapart.fr

 

La NSA capte des millions de SMS à travers le monde

|  Par La rédaction de Mediapart

 

 

Dans le cadre d'un programme d'espionnage baptisé « Dishfire », l'agence de sécurité américaine a récupéré des millions de SMS, de façon non ciblée, à travers le monde.

L'Agence de sécurité nationale américaine, la NSA, a récupéré près de 200 millions de SMS par jour dans le monde, de façon non ciblée, pour en extraire des renseignements, rapporte jeudi 16 janvier le quotidien britannique The Guardian.

Sur la foi des documents transmis par l'ancien consultant de la NSA Edward Snowden, le quotidien britannique révèle l'existence d'un programme d'espionnage, baptisé « Dishfire », qui permet à la NSA de récupérer « à peu près tout ce qu'il peut », au-delà des communications des personnes faisant l'objet d'une surveillance. The Guardian indique s'appuyer notamment sur un document de la NSA datant de 2011, sous-titré « Les SMS : une mine d'or à exploiter » révélant que le programme a permis de collecter en moyenne 194 millions de textos par jour en avril cette année-là.

Ces révélations interviennent alors que le président américain, Barack Obama doit annoncer ce vendredi une série de réformes des méthodes de surveillance, en réponse au scandale planétaire de la révélation des programmes américains d'espionnage.

Lire sur le site du Guardian

 

Source : www.mediapart.fr

 

Partager cet article
Repost0

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22