Viens découvrir le monde des films ghibli
 
AccueilPortailCalendrierGalerieFAQRechercherMembresGroupesS'enregistrerConnexion
Le forum a passé les 10 000 messages.

Merci à tous.


INTERNET

Voir le sujet précédent Voir le sujet suivant Aller en bas
AuteurMessage
Invité


Invité



MessageSujet: INTERNET Sam 13 Sep 2014 - 14:07



Internet est le réseau informatique mondial accessible au public. C'est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. L'information est transmise par Internet grâce à un ensemble standardisé de protocoles de transfert de données, qui permet l'élaboration d'applications et de services variés comme le courrier électronique, la messagerie instantanée, le pair-à-pair et le World Wide Web.

Internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois confondus par le public non averti. Le World Wide Web n'est pourtant que l'une des applications d'Internet.

L'accès à Internet peut être obtenu grâce à un fournisseur d'accès à Internet via divers moyens de communication électronique : soit filaire (réseau téléphonique commuté (bas débit), ADSL, fibre optique jusqu'au domicile), soit sans fil (WiMAX, par satellite, 3G+). Un utilisateur d'Internet est désigné par le néologisme « internaute ».







source : https://fr.wikipedia.org/wiki/Internet à modifier...
Revenir en haut Aller en bas
Invité


Invité



MessageSujet: Re: INTERNET Sam 13 Sep 2014 - 14:11

Pourquoi Internet fait-il si peur au pouvoir ?
Tweet
Internet semble être devenu le nouveau point Godwin.

Souvent perdus dans la jungle des réseaux sociaux, blogs, sites d'information ou forums, responsables politiques et personnalités accusent de tous les maux ce nouveau média.

Pourquoi leur fait-il si peur ? L'analyse de Daniel Schneidermann, journaliste et fondateur du site @rrêt sur images.

Daniel Schneidermann : "La presse en ligne est le média le plus indépendant"
Pourquoi Internet et la presse Internet font-il peur aux hommes politiques français ?

C’est un phénomène qu’ils ne comprennent pas. Les élus de l’UMP n’ont pas la pratique personnelle de l’Internet à part quelques uns, comme Nathalie Kosciusko-Morizet, qui twitte - @nk_m. Ils ont peut-être tous leur blog mais on n‘a pas l’impression qu’ils les tiennent eux-mêmes ! La caricature de la caricature étant la page Facebook ou le compte Twitter de Sarkozy : on est dans la communication pure !

Ils connaissent bien les médias traditionnels, ils savent comment créer de la connivence avec les journalistes de ces médias. La jungle d’Internet, par exemple les blogs, les forum, c’est pour eux l’horreur absolue mais ils savent qu’il n’en sort pas des informations crédibles. Mais ce qu’il y a entre les deux, c’est-à-dire un site d’information qui a emprunté à Internet son esprit de liberté et à la presse traditionnelle ses méthodes de travail, son professionnalisme voire ses journalistes, ça il ne le comprennent pas ! D’où le délire verbal sur les méthodes fascistes, Salengro, etc... auquel nous avons assisté… Je pense que cette attaque très violente a traduit leur panique devant l’irruption d’un nouveau média.

Est-ce qu’Internet fait peur aux politiques car ils ne peuvent pas le contrôler ?

Bien sûr ! Comment contrôlent-ils les médias habituellement ? Par la proximité et la fréquentation régulière des journalistes, parfois par les patrons de presse, les hiérarchies, éventuellement par la publicité – mais avant la crise. On contrôle aussi par les subventions publiques. Par exemple, Sarkozy, lors du rachat du Monde, avait dû dire à Eric Fottorino quelque chose comme « Si vous choisissez les mauvais repreneurs, on vous coupe les subventions ! ». On contrôle aussi en imposant un agenda, en créant un événement tous les jours, ce qui ne laisse pas le temps aux rédactions de souffler, de réfléchir et d’enquêter. C’est ce qu’a fait Nicolas Sarkozy au début. Le contrôle est plus « soft » que ce qu’on imagine : jamais un ministre ne téléphone directement au directeur de la rédaction !

Ces modes de contrôles ne s’appliquent pas à la presse web. Prenez Mediapart : aucun de ses journalistes ne suit Sarkozy régulièrement, il n’y a pas de publicité… La seule possibilité de pression serait les subventions publiques. Mais je crois savoir que Mediapart a demandé et obtenu des subventions. Bref, c’est une presse qu’ils ne contrôlent pas, du moins encore.

Ajoutez à ça le mode de diffusion viral d’Internet : plus besoin d’une reprise via une dépêche de l’AFP pour que cette information se diffuse au sein des rédactions et de la population !

La presse en ligne est–elle aujourd’hui plus indépendante que les autres médias ?

Oui. D’abord parce que pour créer un site de presse il faut infiniment moins d’argent que pour créer un journal papier ou une chaine de télévision. Ensuite, comme je l’ai dit précédemment, ce média est moins facile à contrôler.

La presse internet est-elle alors la seule à pouvoir sortir des scoops ?

Non, si Mediapart a commencé (sur l’affaire Bettencourt-Woerth NDLR), derrière tout le monde a embrayé. Il y a eu des scoops de Marianne, du Nouvel Obs, du Figaro, du Canard enchaîné… Même nous, qui n’avons pas vocation à faire des scoops, nous en avons fait un à notre manière en montant un plateau avec le journaliste du Monde et le journaliste de Mediapart, qui n’aurait jamais eu lieu sur une chaine traditionnelle.

Après est ce qu’un média traditionnel aurait sorti ce scoop (les enregistrements du majordome NDLR) ? On peut s’interroger à la lecture de l’article embarrassé de Sylvie Kauffmann. La directrice de la rédaction du Monde se demande ce qu’elle aurait fait si elle avait eu ces enregistrements. Eh bien à la fin du papier on ne sait pas si Le Monde les aurait publié ou pas !

Est-ce à dire que cette affaire ne serait pas sortie sans Mediapart et le web ?

Dans la galaxie des sites d‘info, Mediapart est celui qui a le moins l’esprit Internet : il y a peu de dialogue avec les internautes, contrairement à Rue89 ou à nous. On récupère beaucoup de sujets dans les forums par exemple. Mediapart a une conception très traditionnelle des relations avec ses lecteurs. Finalement leur seul lien avec Internet est leur support de diffusion et leurs moyens modestes !
Est-ce que si Mediapart était un journal papier ils auraient sorti l’affaire, je n’en sais rien. En tous cas, ils n’auraient pas pu publier les bandes-son (des extraits des enregistrements du majordome ont été mis en ligne par Mediapart NDLR). Ces enregistrements sont très impressionnants, c’est un vrai document sonore et une preuve irréfutable !

Que pensez-vous du site Wikileaks, qui met en ligne des informations sensibles en protégeant l'anonymat des sources ?

Wikileaks est une sorte de Canard enchaîné sur le web, je trouve ça très intéressant. Mais sur le fond rien n’est nouveau : un média qui publie des fuites, ça s’est toujours fait ! C’est la dimension planétaire qui est nouvelle, grâce au web. Ce que je ne sais pas bien en revanche c’est comment et jusqu’où Wikileaks vérifie les informations qui leur parviennent. Il faut que ce site ait une déontologie à la hauteur de sa puissance.

Propos recueillis par Laure Constantinesco
21 juillet 2010


http://www.tv5monde.com/cms/chaine-francophone/info/Les-dossiers-de-la-redaction/liberte-presse-europe-juillet-2010/p-9492-Pourquoi-Internet-fait-il-si-peur-au-pouvoir-.htm?&previsu=1&dateprevisu=2010-08-06
Revenir en haut Aller en bas
Invité


Invité



MessageSujet: Re: INTERNET Sam 13 Sep 2014 - 14:12

Internet, cet outil de terreur



http://reflets.info/internet-cet-outil-de-terreur/

Hier l’assemblée nationale a adopté un amendement de l’article 323-1 de la loi Godfrain du 5 janvier 1988. La disposition, clairement étiquetée « Police et sécurité : dispositions relatives à la lutte contre le terrorisme» consacre habilement Internet comme un outil de terreur. Le tout a bien évidemment été voté en procédure accélérée pour prendre soin d’éviter tout débat. Une loi de police, ça ne se discute pas, c’est pour votre sécurité.
La justification de cet amendement que l’on passe dans le bundle « antiterroriste », c’est … « (…) chaque année des centaines de milliards d’euros de pertes pour les entreprises. « … avec des « centaines de milliards » de préjudice, on peut au bas mot parler de terrorisme économique. C’est amusant car les derniers DSI que j’ai rencontré n’avaient pas franchement l’air terrorisés. Si vous avez vous même croisé un DSI terrorisé, n’hésitez pas, demandez lui de nous écrire un petit mail à cette adresse jesuisvachementcyberterrorisé@reflets.info, nous avons plein de questions à lui poser.

Sur le contenu au final, c’est toujours la même chose. En théorie, tout ceci reste bien soumis à une intrusion. En théorie car le texte ne vient évidemment pas définir la notion d’intrusion dont l’évaluation technique est toujours laissée à la discrétion d’un juge.

Exemple :

   « vous avez accédé à la page Facebook de monsieur toto qui assure que sa photo de vacances en tongs est privée même si elle est publiquement visible de tous, et comme il y a une authentification sur la page d’accueil de Facebook alors vous êtes coupable d’une intrusion terroriste et il vous en coûtera 375 000 euros d’amende ».

Petites subtilités cependant, la détention de données « supposées » issues d’un piratage (par exemple trouvée sur Pastebin ou sur une clé USB dans le métro), vous en coûtera elle aussi 375 000 euros d’amende… une peine pour tout et n’importe quoi au moins c’est simple à retenir pour tout le monde… Le copier coller.. c’est 375 000 aussi, l’envoi d’une URL par mail, c’est de la transmission terroriste… paff 375 000 euros. Bref si vous trouvez des données, surtout, ne dites RIEN.

Vous voulez signaler un trou de sécurité sur un .gouv.fr parce que ce dernier n’a pas les budgets nécessaires à sa mise à jour et pisse des données ? Alors pour vous c’est le jackpot… 500 000 euros ! Moralité… surtout on la ferme et on les laisse se démerder. Peu importe si ceci est déjà indexé par des moteurs spécialisés et visible de tous, car le simple fait de faire un ctrl+f pour chercher les occurrences de .gouv.fr dans cette liste est probablement un acte terroriste.

Dernier point, si vous êtes journaliste, vous êtes désormais assimilé terroriste, donc vous pouvez probablement vous asseoir 2 fois sur le secret de vos sources terroristes… Tout va bien.

Mais le problème n’est pas tant sur le fond que sur la forme, une forme qui renvoie irrémédiablement au fond. Pourquoi amender la loi Godfrain dans le cadre de dispositions relatives à la lutte contre le terrorisme ?

C’est un travail de longue haleine, mais pour se doter de joujoux sympas, encore faut il avoir les outils légaux légitimant l’usage d’outils aujourd’hui interdits. En consacrant Internet comme un outil de terreur, l’exécutif fait un pas de plus vers la légitimation d’outils de surveillance plus massifs, descendant au plus bas de vos échanges. Si Internet est un outil de terreur, alors il convient de l’aborder avec des outils qui tiennent plus du filet dérivant que du casier à langouste.

Les mauvaises langues comme Reflets y voient un dangereux glissement visant à faire accepter dans l’esprit de tous que comme Internet est un outil terroriste, alors il est nécessaire de le placer sous surveillance, ce de la manière la plus large possible. La confidentialité des échanges ne pèse plus lourd quand la loi vous qualifie de terroriste.

Dormez tranquilles, il ne nous reste plus qu’à docilement attendre la criminalisation des outils de chiffrement des communications et d’anonymisation comme Tor.
Revenir en haut Aller en bas
Invité


Invité



MessageSujet: Re: INTERNET Mar 16 Sep 2014 - 11:50

Une entreprise de terrorisme médiatique (notamment)

120px-Terrorisme_insideL'examen, au Parlement, du Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme soulève un tollé du côté des défenseurs des libertés, notamment sur Internet. L'examen de ces principaux articles révèle en effet une instrumentalisation de la menace terroriste (cyber)djihadiste visant non pas tant -ou pas seulement- à lutter contre les dérives auxquelles on assiste en ce moment en Syrie et en Libye et les effets de bord que cela pourrait avoir, en France, mais à élargir les pouvoirs d'écoute et d'investigation des services en charge de la lutte contre la délinquance et la criminalité organisée, "notamment".

Au lendemain des attentats du 11 septembre 2001, la presse du monde entier relaya un article qui révélait que Ben Laden était passé maître dans l’art d’utiliser la cryptographie, et que les terroristes islamistes cachaient leurs messages secrets dans des photos... pornos. Une affirmation pour le moins étonnante concernant des personnes connues pour imposer le port du niqab ou de la burqa, et interdire aux femmes de laisser transparaître les formes de leurs corps.

A l'époque, dans une contre-enquête intitulée Terrorisme : les dessous de la filière porno, j'avais tenté d'expliquer qu'il s'agissait plus probablement d'une tentative de désinformation, et m'étonnait de voir le crédit porté à cette histoire véhiculée par un journaliste qui, interrogé sur la notion d'objectivité journalistique, n'hésitait pas à déclarer : "Je ne peux séparer ma foi de ma profession", et de préciser :

« Je pense que c’est un don, les histoires tombent comme ça sur mes genoux quand je suis en phase avec Dieu. C’est probablement parce que Dieu sait que je suis trop bête pour sortir et les trouver par moi-même. C’est tout bonnement incroyable. »

Jack Kelley, le journaliste en question, n'en fut pas moins viré en 2004 lorsque son employeur, USA Today, découvrit qu'il bidonnait, depuis des années, ses reportages, y compris celui qui avait failli lui valoir un Pulitzer en 2001.
Plus c'est gros, plus ça passe

En attendant, cette histoire de terroristes islamistes adeptes de photos porno (plus c'est gros, plus ça passe) contribua à diaboliser la cryptographie en particulier, et l'Internet en général, contribuant à l'adoption de mesures sécuritaires prises dans la foulée des attentats de 2001. La Loi sécurité quotidienne (LSQ), adoptée dans la foulée et sous le coup de l'émotion, en octobre 2001, obligea en effet les fournisseurs d'accès à conserver les traces de ce que font leurs abonnés sur Internet... quand bien même il n'a jamais été démontré que les terroristes du 11 septembre 2001 s'en étaient servis pour préparer leurs attentats.

En matière de cryptographie, elle entraîna la création d'un Centre Technique d'Assistance (ou CTA) visant à permettre aux services de renseignement d'essayer de décrypter les mails chiffrés qu'ils auraient interceptés. La LSQ considéra par ailleurs l'utilisation de logiciels de chiffrement comme une circonstance aggravante, la loi prévoyant en effet de punir de trois ans d'emprisonnement et de 45 000 euros d'amende "le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités".

A l'époque, nous avions tenté d'expliquer aux parlementaires qu'un terroriste préférerait passer trois ans en prison pour refus de déchiffrer un mail que de risquer la prison à vie en le déchiffrant... rien n'y fait. Un sénateur socialiste, Michel Dreydus Schmidt, tenta de rassurer l'opinion publique en déclarant qu'"il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003".

Le Parlement espérait en effet en avoir fini avec le terrorisme en 2003, et prévu que ces mesures attentatoires à la "légalité républicaine" feraient l'objet d'un rapport d'étape, et qu'elles seraient réexaminées tous les 3 ans. De fait, la conservation des données de connexion a depuis été renouvelée tous les 3 ans, sans qu'aucun rapport d'étape ne vienne cela dit nous permettre de mesurer sa pertinence, ni son efficacité.

Plus c'est gros, plus ça passe, et repasse : un attentat terroriste, c'est très pratique pour permettre aux responsables politiques de bomber le torse, montrer qu'ils mesurent l'ampleur du problème, et faire passer, de façon très opportuniste, des mesures qu'il aurait été probablement très difficile de faire adopter autrement.

Le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, débattu à l'Assemblée ce 15 septembre, en est une nouvelle et parfaite illustration.
Un coup de com'

Prenons l'une des mesures phares du projet de loi, qui permettra de bloquer l'accès à des sites djihadistes. D'un point de vue technique, c'est très compliqué, voire irréaliste (voir L'impossible et controversé blocage des sites Internet djihadistes). D'un point de vue antiterroriste, ce pourrait être contre-productif, dans la mesure où la fréquentation de ces sites peut précisement permettre aux services de renseignement d'identifier des apprentis terroristes, avant qu'ils ne passent à l'acte, ou qu'ils ne reviennent en France.

En réponse à la publication de l'avis (très critique) du Conseil National du Numérique, le cabinet du ministre de l'Intérieur explique que "chaque demande de blocage sera émise après avis des services spécialisés, lorsqu'ils n’en seront pas eux même à l’origine".

Nous voilà rassurés : c'est donc un coup de com', voire un pis aller, une manière de détourner l'attention qui ne changera donc pas grand chose en matière de lutte contre le terrorisme mais qui agite beaucoup les médias (c'est probablement l'article qui fait le plus de bruit dans ce projet de loi), tout en permettant opportunément de détourner l'attention sur d'autres articles, autrement plus problématiques.
Ces 8 affaires qui paralysent la Justice

L'article 11 du projet de loi, relative à "la mise au clair de données chiffrées", propose quant à lui de permettre aux officiers de police judiciaire de requérir eux-mêmes une personne qualifiée dans le décryptage de données informatiques, opération qui relève à ce jour de la seule compétence des magistrats. L'objectif affiché : gagner du temps, dixit : "Si l’OPJ disposait du pouvoir d’adresser lui-même la réquisition, cela permettrait un gain de temps dans le traitement des demandes".

Or, l'étude d'impact du projet de loi révèle que "pour l’année 2013, les saisines du CTA s’élevaient à 31, contre 26 en 2012" :

« 8 dans le cadre d’affaires de terrorisme, 4 pour des homicides, 5 pour du vol et recel de vol, 3 pour de la pédopornographie, 2 pour escroqueries, 3 pour du trafic de stupéfiants, 1 pour une affaire de viol et 5 pour des infractions diverses). Pour la période de janvier à juin 2014, les saisines du CTA s’élèvent à 13 affaires. »

Les magistrats sont peut-être débordés, mais il est permis de douter, vu le nombre de cas, de douter que cet article fera gagner énormément de temps aux policiers. A contrario, on peut raisonnablement estimer que cela permettra aux policiers de demander à décrypter des données sans contrôle judiciaire, et pas que dans des affaires de terrorisme. Une mesure clairement opportuniste, qui n'a pas grand chose à voir avec la menace terroriste.
Terroriser #Anonymous

Rappelant que "les attaques informatiques réalisées contre les systèmes de traitement automatisé de données mis en œuvre par l’Etat sont des armes que peuvent utiliser les terroristes" :

« Ce « cyberterrorisme » peut alors revêtir plusieurs formes : atteintes à la disponibilité des réseaux ou des services (attaques en « déni de service » ou « saturation d’un réseau »), à la confidentialité (cyberespionnage) ou à l’intégrité des données ou des matériels (modifications de programmes, suppressions de données…). »

L'article 12 espère ainsi "renforcer le caractère dissuasif des incriminations actuelles" et "appliquer le régime de la criminalité organisée à ces infractions aggravées lorsqu’elles sont commises en bande organisée et au préjudice de traitement mis en œuvre par l’Etat".

L'étude d'impact avance ainsi que les statistiques du casier judiciaire révèlent que, "en 2008, 111 infractions de cette nature avaient donné lieu à condamnation", contre "182 infractions de cette nature" en 2012 :

« Cette augmentation significative traduit bien évidemment la multiplication de cette forme de délinquance.
On peut néanmoins relever à l’examen des condamnations que les infractions le plus souvent associées aux STAD sont les faux et les escroqueries ce qui consolide l’analyse faite par les praticiens. »

On parle bien là d'"infractions", pas du tout de terrorisme... sauf à imaginer vouloir ainsi criminaliser #Anonymous et les faire passer pour des "cyberterroristes". On est, une fois de plus, bien loin des cyberdjihadistes qui recrutent sur Facebook.
De l'identification des terroristes simples délinquants

L'étude d'impact prend acte, par ailleurs, du fait que "les services d’enquête éprouvent à l’heure actuelle une grande difficulté à obtenir des éléments d’identification des délinquants sur internet" :

« L’identification d’une personne par son adresse IP devient en effet de plus en plus difficile, en raison notamment des techniques d’anonymisation utilisées par les internautes. L’utilisation de l’enquête sous pseudonyme est parfois la seule possibilité d’identifier un délinquant. »

L'article 13 du projet de loi entend ainsi "généraliser cette technique d’enquête à l’ensemble des infractions relevant de la criminalité organisée, y compris donc les infractions à caractère terroriste". Une fois de plus, on agite la menace cyberdjihadiste pour, en fait, étendre les pouvoirs de police en matière d'identification des "délinquants".
"Y compris donc les infractions à caractère terroriste"

L'article 14 propose quant à lui d'étendre les captations des données informatique, limitées aujourd'hui à la collecte des images apparaissant à l’écran et aux frappes sur le clavier, à la captation du son et des images émis ou reçus par un ordinateur, et donc de pouvoir espionner les conversations sur Skype & Cie.

L'étude d'impact précise à ce titre que "les captations de données informatiques sont possibles pour l'ensemble des infractions relevant de la criminalité organisée, y compris donc les infractions à caractère terroriste". Il s'agit donc là aussi d'une mesure opportuniste prise au nom de la lutte contre le terrorisme, mais qui vise in fine à élargir les possibilités de mise sur écoute et d'installations de logiciels espions dans le cadre d'affaires "relevant de la criminalité organisée, y compris donc les infractions à caractère terroriste".
+82% d'écoutes téléphoniques depuis 1991

Evoquant l'article 15, qui vise à allonger la durée de conservation des enregistrements des interceptions de sécurité (du nom donné aux écoutes téléphoniques et Internet effectuées pour le compte des services de renseignement), l'étude d'impact explique que "le volume des communications à exploiter a augmenté sous l’effet conjugué de plusieurs facteurs", à commencer par l'augmentation des quotas d'interception (du nom donné au nombre de cibles que les services de renseignement sont autorisées -par le Premier ministre- à mettre sur écoute en simultané), passés de 1180 en 1991 à 1840 en 2009, puis à 2150 cette année (soit +82% depuis que la loi encadrant les écoutes a été adoptée, en 1991).

De plus, souligne l'étude d'impact, la doctrine a changé : depuis 2010, "ce contingent s’applique à des "cibles", c'est-à-dire des personnes visées par une interception, et non plus à des lignes téléphoniques" comme c'était le cas auparavant :

« La plupart des « cibles » disposent aujourd'hui de deux à trois moyens différents de communication qui doivent être interceptés. Il en résulte une augmentation sensible de la quantité de communications à exploiter.

En outre, internet, qui représente aujourd’hui 14 % des demandes d’interceptions, génère un volume de communications considérable (échanges de messages, réseaux sociaux, etc), nécessitant un temps d’exploitation accru par rapport à de simples conversations téléphoniques. »

Ce pour quoi l'article 15 propose donc d'étendre à 30 -et non plus 10- le nombre de jours avant que les enregistrements des écoutes soient automatiquement détruits.

A toutes fins utiles, le rapport rappelle qu'"en 2012, 6 145 interceptions de sécurité ont été sollicitées (4 022 interceptions initiales et 2 123 renouvellements)" et que, "au total, 6095 interceptions de sécurité ont été autorisées". On est loin d'une surveillance généralisée.

Il n'en reste pas moins que cette demande d'"accroissement des informations à traiter s’effectue dans un contexte global marqué par une activité accrue des services, notamment en matière de prévention du terrorisme avec le suivi d’un nombre, en plein essor et hors de toute proportion avec des références antérieures, d’individus impliqués dans des filières terroristes notamment".
34 "notamment", 13 "y compris"

Le mot "notamment" revient 34 fois dans l'étude d'impact, "y compris" 13 fois. Or, les porteurs de ce "projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme" ne parlent, eux, que du seul "terrorisme", n'hésitant pas à évoquer, avec beaucoup de trémolos, les décapitations d'otage (notamment).

Il eut été intéressant d'avoir un vrai débat, avec des policiers, des responsables des services de renseignement, mais aussi et surtout au Parlement, évoquant la réalité de ce dont il est question : un accroissement des pouvoirs d'écoute et d'investigation (notamment) à destination des policiers et membres des services de renseignement en charge de la lutte anti-terroriste (notamment).

Las : vous n'entendrez probablement parler que des seuls (cyber)djihadistes, et de ces atrocités qui ont lieu en ce moment en Irak et en Syrie. Fort pratiques, j'en conviens, pour faire passer la pilule plus simplement. Cynique, aussi. Notamment. Une véritable entreprise de terrorisme médiatique consistant à faire peur aux gens en espérant détourner l'attention de ce dont il est réellement question.

Je ne sais pas en quelle mesure ce projet de loi facilitera la tâche aux policiers, civils et militaires engagés dans la lutte contre le terrorisme. Je sais par contre qu'il servira aussi et surtout à élargir les pouvoirs des enquêteurs n'ayant strictement rien à voir ni à faire avec le terrorisme.

Pour en savoir plus, vous pouvez également aller consulter le site presumes-terroristes.fr, créé par la Quadrature du Net, voire téléphoner à votre député grâce à leur PiPhone pour lui en parler, et réclamer que le débat porte sur ce dont il est réellement question : un accroissement des pouvoirs d'écoute et d'investigation en matière de lutte contre la criminalité organisée, notamment.


http://bugbrother.blog.lemonde.fr/2014/09/15/une-entreprise-de-terrorisme-mediatique-notamment/#more-6534
Revenir en haut Aller en bas
Invité


Invité



MessageSujet: Re: INTERNET Mar 16 Sep 2014 - 11:54


Loi Terrorisme

Sacrifier les libertés sous prétexte de lutte contre le terrorisme ? NON !

Débat et vote de la loi à partir de lundi 15 septembre.




   À quoi répond ce projet de loi ?
   Est-ce que ce projet de loi est efficace ?
   La porte ouverte à la surveillance administrative sans contrôle judiciaire
   L'interdiction de sortie du territoire est-elle respectueuse des libertés individuelles ?
   Pourquoi sortir l'apologie du terrorisme du droit de la presse est-il dangereux ?
   Que veut dire « entreprise terroriste individuelle » ?
   Que penser du blocage des sites Internet ?
   Est-ce cela que nous voulons dans une démocratie ?
   Pourquoi s'attaquer à Internet ?
   Combien de contenus seraient concernés par le blocage de sites ?
   Que font dans ce projet de loi des articles concernant le déchiffrement de données et les perquisitions à distance ?
   Tous suspects ?
   Mais il est important de lutter contre le terrorisme ?
   Pourquoi une procédure accélérée ?
   Que pensent les professionnels de la lutte anti-terroriste de ce projet de loi ?
   Mais sauver des vies est important !
   Comment cela m'affecte-t-il en tant que citoyenne ou citoyen ?
   Comment cela m'affecte-t-il en tant que militant ou militante ?
   Que peut-on proposer en retour ?

https://presumes-terroristes.fr/

Revenir en haut Aller en bas
Invité


Invité



MessageSujet: Re: INTERNET Lun 17 Nov 2014 - 18:57

http://reflets.info/la-nsa-peut-elle-tirer-du-sens-dune-surveillance-globale-planetaire-et-temps-reel/

La NSA peut-elle tirer du sens d’une surveillance globale planétaire et en temps réel ?


Le Lisbon & Estoril film festival 2014 accueille cette année un symposium sur la surveillance globale dans une ère post-révélations Snowden. Le débat du jour avec Baltasar Garzón (juge, avocat de Julian Assange), Jérémie Zimmermann (fondateur de la Quadrature du net) et Céline Curiol (écrivain) a été l’occasion d’explorer les mécanismes qui permettent aux Etats de dévier à ce point de leur rôle, c’est à dire le bien commun de ceux qui leur ont confié leur pouvoir, les citoyens. Et de verser du mauvais côté de la force, en dépensant des milliards de dollars pour surveiller et contrôler les mêmes citoyens. Les intervenants ont noté que ces infrastructures, plus puissantes, plus vastes, plus technologiques que par le passé, ne sont qu’une évolution de ce qui a toujours existé. Ce qui laisse penser que les Etats sont principalement effrayés par leurs citoyens, plutôt que par d’éventuels terroristes. Ces systèmes, comme l’a rappelé Noam Chomsky dans un entretien avec les organisateurs et diffusé au cours du du festival, visent à protéger les tenants du pouvoir contre ceux qui le leur ont délégué. Mais que faire du volume astronomique des données récoltées par la NSA ? Peut-on imaginer que, justement, parce que ce volume est monumental, la plupart des gens passent au travers des mailles du filet ?

En d’autres termes, peut-on souscrire à l’argument selon lequel le flot de données noie l’information, qu’il est impossible d’en tirer du sens, qui plus est en temps réel ?

Chacun à notre poste, journalistes, hackers, activistes, juristes, artistes, nous concentrons sur notre domaine d’expérience et en fonction des informations dont nous disposons, tentons d’analyser une réalité qui semble désormais dépasser la fiction. Mixons aujourd’hui des aspects techniques et financiers pour tenter d’imaginer ce que peut faire un pays comme les Etats-Unis avec les infrastructures mises en place et révélées par Edward Snowden.

Replongeons avant tout dans le High Frequency Trading, ces techniques du secteur financier dont Reflets a exposé à peu près toutes les méthodes. Le monde de la finance pense avoir trouvé, une fois encore, sa martingale. Le système qui lui permet de gagner à chaque coup. Des algorithmes extrêmement sophistiqués qui analysent des petaoctets de données provenant de sources multiples (fils de news, fils de données boursières, historiques sur des années des cours, etc.) et qui prennent des décisions d’achat ou de vente dans la micro-seconde. Cela ne vous rappelle rien ? Des milliards et des milliards d’informations, en vrac, qu’il faut analyser pour en faire ressortir l’essentiel, y trouver du sens, et prendre des décisions en temps réel, le tout sans même une intervention humaine…

Dans le secteur financier, les personnes qui programment ces algorithmes sont les mieux payées. De véritables ponts d’or leur sont offerts, afin, principalement, qu’ils ne partent pas à la concurrence. Mais aussi, bien entendu, parce que ces infrastructures permettent aux institutions financières de gagner de l’argent, de ne jamais en perdre.

Peut-on raisonnablement imaginer que les Etats-Unis et leur bras armé, la NSA aient investi des milliards de dollars dans une telle infrastructure, sans pouvoir tirer du sens des pétaoctets récoltés ?
Le chant des oiseaux

Certains s’étonnent des sources de données visées. Les applications de jeu comme Angry Birds, World of Warcraft, on en passe. Si les stratagèmes mis en place par des astrophysiciens, des mathématiciens, des statisticiens, et finalement, très peu de financiers, dans le secteur de la finance, peuvent parfois également sembler « étonnants », il est évident qu’ils ne sont pas mis en place par hasard. Mieux, ils ont un sens. Un but. Ce but, c’est de gagner de l’argent. Et devinez… Ça marche. Il en va probablement de même pour la NSA. Elle ne collecte sans doute pas des données qui peuvent sembler farfelues pour rien. Et en tout cas pas pour ne rien en faire d’utile.

Si les algorithmes de la finance parviennent à prendre des décisions en temps réel et qui génèrent des millions de dollars, ceux de la NSA doivent à n’en pas douter analyser les petaoctets de données et en tirer du sens. Peut-être même permettre de prendre des décisions sans intervention humaine en temps réel à mesure de les données circulent dans les tuyaux.

Et encore, nous n’abordons ici que l’aspect « software ». Sur le plan du matériel, il existe des entreprises pouvant fournir ce qui est nécessaire à de tels traitements… Nous avons déjà évoqué sur Reflets des noms qui ne vous disent probablement rien comme celui de Reservoir aux USA, ou de Kalray.. en France, deux spécialiste du MPPA.

Passons ici un message subliminal, issu de cette page :

Reservoir’s patent-pending pattern-matching technology – provides high volume, deep content inspection at line rates up to 100 gigabits per second. R-Scope can:

Perform deep content inspection at up to 100 Gbps bidirectional on a 1U appliance

Analyze hundreds of packets and flows in parallel

Match thousands of signatures concurrently

Support advanced network monitoring languages (Snort, regular expressions, and beyond)

Compile signatures to high-performance embedded code for efficiency

A quand des attaques de drones sur des terroristes supposés décidées par des algorithmes, en temps réel ? Si Ben Laden avait joué à Angry Birds, il serait probablement mort plus tôt…
Revenir en haut Aller en bas
Contenu sponsorisé






MessageSujet: Re: INTERNET

Revenir en haut Aller en bas

INTERNET

Voir le sujet précédent Voir le sujet suivant Revenir en haut
Page 1 sur 1

Permissions des habitantsVous ne pouvez pas répondre aux sujets dans ce forum
L'univers des Ghibli :: LE BAR - LES AUTRES LOISIRS
 :: Informatique
-