reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

11 janvier 2015, et après ? – Altair Think Tank

Thursday 21 May 2015 at 10:55

Altair Think TankAltaïr think tank culture medias est un laboratoire d’idées et d’actions de terrain, lance son chantier prioritaire « 11 janvier 2015, et après ? » dont l’objectif est d’apporter aux citoyens des réponses éducatives et pédagogiques aux évènements de janvier 2015.

Altaïr think tank organise une série de rencontres et de débats au cours des mois à venir dont la première aura lieu les jeudi et vendredi 16 et 17 juillet 2015 à l’université ouverte d’Altaïr think tank, au Festival OFF d’Avignon.

Pour mener cette réflexion et apporter des solutions durables, Altaïr think tank fait appel aux acteurs de la société civile notamment aux historiens, chercheurs, théologiens, artistes et écrivains pour réfléchir et partager leurs connaissances et leurs idées sur ce sujet.

Vous pouvez vous inscrire et découvrir l’ensemble du projet ainsi que les actions à venir sur le nouveau site internet du think tank.

Altaïr think tank donne également rendez-vous dès à présent à tous ceux qui voudront poursuivre cette réflexion à sa réunion de rentrée à Paris le jeudi 24 septembre 2015.

Source: https://reflets.info/11janvier-2015-et-apres-altair-think-tank/


Radio Reflets #8 : et si vous nous aidiez ?

Tuesday 19 May 2015 at 21:07

batman_x

L’idée de faire une émission à partir d’un thème choisi par les lecteurs de Reflets a cheminé, et nous nous lançons. Economie ? Politique ? Technologie ? Philosophie ? Sociologie ? Actualité ? Laissez-nous ici-même vos idées d’émissions, envoyez des mails sur redaction@reflets.info avec un thème dans l’objet : nous choisirons celui qui semble rassembler le plus de suffrages. Et puis si ça ne nous plaît vraiment pas, on fera autrement, parce que le gonzo clodo-journalisme, c’est… comme ça. Voilà. Mais vos idées risquent de nous plaire. Sinon, on ne continuerait pas. Si ?

L’équipe de Radio Reflets

 

 

Source: https://reflets.info/radio-reflets-8-et-si-vous-nous-aidiez/


Grexit, Brexit, fausse reprise et bulle à 100 000 milliards

Thursday 14 May 2015 at 23:50

zombie-finance

La bulle obligataire, si elle éclate, risque de faire mal…

Alors que la sortie de l’Union européenne du Royaume-Uni (par référendum) — et celle forcée de l’euro de la Grèce — commencent à cheminer dans les esprits, des annonces sur un début de reprise économique en Europe s’enchaînent dans les médias. La situation serait « moins pire », et la croissance serait « bientôt au rendez-vous » — pleine de promesses d’emplois, de baisse de la dette, de déficit à moins de 3 % : en gros, rien que du bonheur. Les ténors de l’économie orthodoxe défilent sur les plateaux, derrière les micros, pour venir, qui, souligner le très bon exemple britannique, qui, l’Espagne en plein redressement, qui, le Portugal ou l’Irlande qui « iraient nettement mieux ».  Même les Etats-Unis. Vraiment ? Par quel miracle et avec quels ingrédients est donc faite cette fameuse « reprise » qui devrait nous mener au contraire, à la catastrophe ?

USA : la croissance dégringole, mais c’est sans importance…

Ce premier trimestre est piteux pour l’économie américaine : leur croissance s’est de nouveau écroulée. Le quotidien Le Monde en fait le constat :

« Entre janvier et mars, le Produit intérieur brut (PIB) a enregistré une croissance quasi-nulle de 0,2 %, selon la première estimation publiée mercredi 29 avril par le département du commerce. »
Les raisons, selon l’éditorialiste du Monde sont variées, entre l’hiver très froid, la hausse du dollar, et même… la grève des  dockers ! Mais ces baisses de premier trimestre sont fréquentes depuis plusieurs années, et les ténors ne semblent pas soucieux de ce phénomène, tout en évitant de trop parler du problème global de l’endettement privé américain. 1160 milliards de dollars pour les seuls prêts étudiants. Une dette de l’État fédéral américain de 10 025 milliards de dollars [soit environ 72 % du PIB] en 2008 qui a atteint la somme extraordinaire de 18 300 milliards de dollars fin 2014, soit aux alentours de 110% du PIB. Un compteur temps réel de ce gouffre financier permet de mieux mesurer l’ampleur du phénomène.
Chaque seconde la dette publique américaine augmente de plus de 47 200 euros, soit de plus de 4 milliards de dollars chaque jour et de 1 489 795 918 367 chaque année. Une dette publique US hors de contrôle.
 Mais l’économie américaine n’a pas de problème avec l’endettement, puisqu’elle ne survit que par lui. Les 6 ans de QE (Quantitative easing, Assouplissement monétaire) ont permis d’injecter des liquidités en masse dans le système bancaire et financier US. Résultat : spéculation sur des marchés étrangers, sur des monnaies, et nouveaux produits financier pourris, avec une relance par le crédit à la consommation qui ne se nomme pas, mais est bien là. L’Amérique triomphante a jeté des tonnes de billets verts sur les foules et s’enorgueillit d’une reprise économique en trompe-l’œil, dont les bases sont loin d’être solides. Tout au contraire. Bulle, vous avez dit bulle ? Oui, mais tout le monde s’en moque. On verra bien…

Ailleurs aussi…

QE à tous les étages chez nos voisins du Royaume (britannique) de sa majesté, le tout poussé par des réduction budgétaires drastiques, une suppression ou diminution des aides sociales qui ont eu pour effet une explosion de la pauvreté. La dette ne baisse pas, le déficit non plus, les Britanniques sont de plus en plus pauvres, mais la City continue, elle, à bien se porter. Les indicateurs de bonne santé économique ne sont pas du tout bons (productivité, industrialisation), et le taux de chômage de 5,5% est une illusion fabriquée par plus d’un million de jobs à 0 heure, et autres inactifs cachés, une population la plus endettée par habitant de l’OCDE. Les prix de l’immobilier ont explosé, la bulle immobilière est à son paroxysme, tout le monde attend son éclatement…

…même et surtout sur les marchés obligataires

Dans la zone euro, la décision a été prise il y a quelques mois de sauver le bateau de la même manière : assouplissement monétaire de plus de 1200 milliards d’euros en un an et demi. 60 milliards par mois, plus précisément. Les effets du QE de la BCE ne sont pas terribles : les taux directeurs devraient encore baisser, ils montent. Mais ils étaient déjà quasiment à 0%. Les investissements ne repartent pas. Les banques gardent le cash de leurs obligations d’Etat rachetées par la BCE, le replacent, spéculent avec, mais ne prêtent pas. A quoi bon ? La machine est grippée, c’est une certitude acquise. Une bulle obligataire mondiale est désormais en place, des USA, au Japon, en passant désormais par l’Europe. Il y a trop d’argent et on ne sait vraiment pas quoi en faire chez les banquiers… Rien ne fonctionne normalement, tout fluctue,  et avec 70% de Trading haute fréquence sur les marchés financiers américains et plus de 40% en Europe, les bots sont aux commandes d’une grosse partie de la finance internationale.

Les sorties (peu probables) de l’euro et la réalité du système en panne

Ce qui semble établi, au delà des analyses sur des frémissements ou des reprises de l’économie de telle ou telle zone, c’est que plus personne n’est en mesure de comprendre le fonctionnement global de l’économie post-crise financière. Ces analyses sont bonnes pour des observateurs de la chose économique du XXème siècle, aujourd’hui, elles ne tiennent plus la route. La croissance ne signifie plus grand chose quand elle est entièrement fabriquée par des injections de liquidités, comme un chômage artificiellement abaissée par des mesures de destruction de la protection des travailleurs. La Grèce est en chute libre, l’Espagne se remet à endetter ses classes moyennes, le Portugal revient au même niveau de pauvreté qu’au temps de la dictature, la France compte ses travailleurs pauvres, ses mal-logés, ses enfants dans des familles en dessous du seuil de pauvreté, et les 0,6% de croissance du trimestre seraient une bonne nouvelle ? Pour la cinquième économie mondiale qui vend des dizaines de milliards d’euros en avions de chasse Rafale ? Les salaires stagnent quand le coût de la vie augmente dans toute l’Europe. La Chine exporte chaque année un peu plus quand les balances commerciales des pays industrialisés s’écroulent (hors Allemagne par sa spécialisation). Une austérité synchronisée ne pouvait que freiner l’ensemble déjà bien mis à mal par le siphonnage bancaire opéré lors du grand sauvetage de 2009-2010. Les politiques d’aide aux entreprises dans un contexte de stagnation quasi généralisée dans une même zone d’échange ne servent à rien. Au final, personne ne semble s’en soucier chez les responsables politiques, puisque personne ne parle d’essayer autre chose.

Les sorties de l’euro lancées en l’air — le Brexit (sortie de l’Union européenne) ou Grexit (sortie de l’euro) — semblent en réalité un peu décalées aujourd’hui, puisqu’elles ne changeraient pas grand chose à l’affaire. Il suffit d’observer le Japon pour comprendre cet état de fait.

Un grand basculement était en cours depuis l’entrée de la Chine dans l’OMC au tournant de ce siècle, il s’est accéléré avec le « tsunami de la crise des subprimes ». La plus grande bulle financière mondiale de tous les temps est en train d’enfler de nouveau. C’est la bulle obligataire à 100 000 milliards de dollars qui était de 70.000 milliards en 2007. C’est avec son éclatement que tout se jouera. Sachant que les « crises » ont la fâcheuse tendance à se reproduire tous les 7 ans, que la dernière a eu lieu en 2008 et que nous sommes en 2015…

Tout ça risque d’être encore plus dramatique que la dernière fois.

Et partira d’Europe.

 

Source: https://reflets.info/grexit-brexit-fausse-reprise-et-bulle-a-100-000-milliards/


La justice des bots, c’est maintenant

Wednesday 13 May 2015 at 19:06

dontwnanaDepuis quelques jours, l’affaire Krach.in fait couler pas mal de pixels. Si vous avez loupé les épisodes précédents, un blogueur a été condamné à 750 euros d’amende. Son crime ? Avoir rédigé des articles liés à la sécurité informatique, des articles précis, argumentés, démonstratifs, la seule manière de faire comprendre un problème de sécurité afin de s’en prémunir… et c’était bien évidement sur la prévention des risques que ces articles étaient ciblés.

L’affaire aurait pu être « banale », car nous sommes effectivement quelques uns sur le Net à avoir constaté le zèle que certains tribunaux mettaient à condamner des gens sur la base d’éléments dont ils ne pipent pas le moindre mot, ni le moindre concept.

On a reproché à Krach.in notamment un article sur le cracking de clés WEP… ne rigolez pas, en 2015, se voir reprocher d’expliquer l’insécurité du WEP c’est complètement délirant. Pour ceux qui dormaient au fond, on rappellera juste que ce protocole de chiffrement sans fil offre une protection théorique de 64 ou 128 bits, mais que comme 24 bits passent en clair, il est possible de déduire la clé de cette « protection » de fait réduite à 40 ou 104 bits, et même d’accélérer cette opération en injectant du traffic pour récupérer un maximum de données intéressantes (dans notre cas, des vecteurs d’initialisation qui serviront à déduire la clé de chiffrement). Des outils assez simples et complets comme Aircrack-NG  mettent en oeuvre ce type d’attaques, des attaques dramatiquement classiques comme le démontrent les 15 millions de pages référencées par Gôgleuh qui traitent du sujet.

Plus sérieusement, comme Krach.in l’explique dans son récit détaillé, c’est surtout du côté des fournisseurs d’accès Internet qui livraient encore il y a peu de temps des box avec du WEP pré-configuré par défaut qu’il y a des claques qui se perdent.

Mais là où on touche le fond, c’est quand on lit le récit du blogueur et la manière dont la « plainte » est arrivée au parquet. Il s’agirait d’un robot (un bot) qui se balade sur les sites web à la recherche d’infractions supposées. Il n’en faut pas plus apparemment pour provoquer une perquisition au domicile du blogueur. Oui, vous avez bien lu, une intelligence artificielle se balade sur le réseau à la recherche d’infractions et hop, vu que ça cause WEP, ça mérite bien une petite descente. Si tu es blogueur et que tu parles de Tor, c’est peut être le GIGN qui te pend au nez. On se gratte la tête, on se pose un instant, et on se demande d’un coup si ce bot n’aurait pas un lointain lien de parenté avec un projet dont nous vous avons parlé ici et dont nous reparlerons le moment venu. Toujours est-il que selon les propos du blogueur qui relatent ceux des gendarmes :

« ils sont obligé de traiter cette, plainte car elle vient d’une sorte de bot qui scanne le WEB FR et selon les contenus lève des infractions »

Un bot à la con mobilise donc les effectifs de gendarmerie pour aller faire la chasse aux blogueurs alors que le contre-terrorisme croule sous le travail… bravo, ça c’est une gestion intelligente et efficace ! A quand le bot qui ira parcourir Google Street View à la recherche de personnes qui ne traversent pas dans les clous ? A quand le bot qui épluchera leur compte Facebook pour évaluer le pourcentage de chances que tata Françoise morde la ligne blanche sur la N21 le 14 décembre 2017, histoire qu’on lui envoie le RAID le 13 décembre ?

Une absurdité pouvant en cacher une autre …  et probablement soucieux de faire cesser la grave infraction qu’est d’expliquer pourquoi le WEP c’est de la merde (c’est vrai que ça ne fait « que » plus de 10 ans qu’on le sait), la gendarmerie lui demande de fermer son blog. « Monsieur vous démontrez trop bien un secret de polichinelle, mais nous sommes dans l’obligation de vous censurer intégralement« … Bienvenue en France en 2015 !

pedobearLe blogueur de Krach.in n’ayant pas les moyens d’aller au pénal (là encore on est probablement quelques uns à pouvoir vous expliquer que la justice accessible à tous est quand même vachement plus accessible quand on a quelques milliers d’euros en poche), il décide d’accepter une comparution sur reconnaissance préalable de culpabilité (CRPC). Et aussi délirant que ceci puisse paraitre de plaider coupable d’informer un public, même restreint, des dangers d’utiliser un chiffrement sans fil connu et reconnu comme faible et vulnérable, Krach.in espérait la clémence d’un juge qui comprend à minima de quoi on parle… monumentale erreur. Le procureur, demande une amende et 1 an sursis, en usant, comme à chaque fois que ça cause d’Internet, de comparaisons très bien senties avec un point Pedobear® inside :

« Il comparait le fait que je montre des techniques de hacking au fait de conduire une voiture à 250km/h alors que c’est interdit, juste pour montrer que cette vitesse peut être atteinte… »

« Ensuite il a comparé ça avec des histoires de pédophilie »

Bilan : reconnu coupable (normal en CRPC), condamné à 750€ d’amende, blog fermé… Et un putain de bot un peu crétin qui saisit la justice pour des trucs d’une rare connerie pendant que nos effectifs de polices font la traque aux barbus qui ne sont pas adminsys.

Condamner Krach.in, ça revient à condamner l’Ange Bleu  pour pédophilie, c’est condamner la prévention, pas les criminels.

Source: https://reflets.info/la-justice-des-bots-cest-maintenant/


Meanwhile in Greece…

Tuesday 12 May 2015 at 22:04

grecePendant que tous les regards sont tournés, qui vers le Projet de loi sur le renseignement, qui vers les îles des Caraïbes, qui vers le Népal, le grexit re-pointe le bout de son nez. Même si la Grèce a annoncé avoir décidé de lancer la procédure de remboursement de 750 millions au FMI, il semble bien qu’elle ait choisi une voie un peu limite. Les sujets du grexit et du défaut refont surface. Certains banquiers le voient même arriver en mai ou juin. Ce qui serait très bon pour la reprise économique de l’Europe… Dans le même temps, nos amis d’Outre-Manche, les Britanniques, tout affairés qu’ils sont avec le royal baby, semblent très peu affectés par les projets de celui qu’ils viennent de reconduire au pouvoir et dont toute la classe politique française a salué la réélection : il prévoit d’organiser un référendum sur la sortie de son pays de l’Union. En cas de sortie de la Grande-Bretagne et de la Grèce, on peut imaginer que les conséquences seraient… Comment dire ? Imprévisibles ?

Source: https://reflets.info/meanwhile-in-greece/


Parlementaires : algorithmes à géométrie variable

Tuesday 12 May 2015 at 21:45

algoIl faut le lire pour le croire… Un article de Nicolas Rauline Journaliste au service High-tech & Médias des Echos (à lire en entier) nous apprend que les parlementaires souhaitent encadrer les algorithmes. Non, non, pas ceux du gouvernement (Projet de loi sur le renseignement) qui vont plonger dans nos vies privées, ceux des méchantes grosses entreprises qui règnent en maîtres sur le Web, comme Google, Netflix et consorts.

« Les pouvoirs publics vont-ils bientôt mettre le nez dans les algorithmes ? Devant l’importance croissante des formules mathématiques et de l’automatisation dans nos vies, certains le réclament, en tout cas. C’est le sens d’un amendement de la loi Macron, adopté par le Sénat il y a quelques jours. Déposé par plusieurs sénateurs de l’opposition, celui-ci impose notamment à Google de mieux informer les internautes sur les critères de son algorithme et lui interdit toute discrimination, sous peine de se voir infliger une amende allant jusqu’à 10 % de son chiffre d’affaires mondial (soit environ 6,6 milliards de dollars). Les sénateurs se sont largement inspirés d’un rapport du Conseil d’Etat, rendu en septembre dernier, sur le numérique et les droits fondamentaux. L’une des propositions fortes de ce rapport était la création d’un droit des algorithmes, visant à réguler ces formules, omniprésentes dans les nouvelles technologies. »
Et l’on reste un peu plus perplexe encore en lisant les extraits du rapport du Conseil d’Etat :
« L’utilité des algorithmes pour optimiser le fonctionnement d’un certain nombre de services n’est pas discutable, reconnaissaient les magistrats dans le document. Ils présentent cependant trois sources de risques pour l’exercice des libertés : l’enfermement de l’internaute dans une « personnalisation » dont il n’est pas maître ; la confiance abusive dans les résultats d’algorithmes perçus comme objectifs et infaillibles ; de nouveaux problèmes d’équité du fait de l’exploitation toujours plus fine des données personnelles. »
Encore un effort et toutes les branches de ce qui constitue notre Etat se mettront d’accord.

Source: https://reflets.info/parlementaires-algorithmes-a-geometrie-variable/


Aujourd’hui, le totalitarisme doux, et demain ? #boitesnoires

Monday 11 May 2015 at 20:46

poney-rose-300x224

— Bonjour on aimerait acheter ce poste de télévision Ultra HD de 4 mètres de large à 4500 € qu’est sur le stand là, vous faites des facilités ?

— Mais bien sûr chers messieurs-dames, suivez-moi donc dans ce bureau, je vais de ce pas vous donner notre carte hyper gold de crédit permanent à cumul de points, qui exceptionnellement, parce que vous êtes venus pile au bon moment, est GRATUITE !

— Whaaaa, c’est génial, hein chérie ? Et pour les papiers à remplir ?

— Rien à faire du tout, je vous fais ça en direct. Vous me dites combien vous gagnez, vos crédits en cours, et hop on rentre ça dans l’ordinateur, et c’est bon !

— On gagne… heu, toi t’es à mi-temps à IntermSupershop, et moi par contre j’suis à plein temps à Barto-Carto, et on gagne…heu… 1850, en gros…

— Oui, bon, on ne va pas embêter les gens de Crédit-conso-gogo avec des détails sur le mi-temps de madame, et puis leurs ordinateurs peuvent bloquer, donc, on met deux salaires de 1500, ça fait un 3000 € à deux, ça va ?

— Heu, oui…

— Les crédits en cours ?

— On a la maison, la voiture, et puis les cartes de…

— Je vous arrête. Vous le voulez ce poste, hein ?

— Oui, oui.

— Vos crédits, ça ne va pas aider. Donc, on peut mettre une petite traite de voiture, du 250€, c’est à peu près ça, non ?

— Heu…non, c’est un peu plus, on a une familiale avec les options, et puis…c’est plutôt cinq…

— Bon, on met 300€, ça va passer.

— …

— Alors, vous remplissez ça, vous signez, et je valide…on attend que ça réponde, attendez, attendez…voilà… c’est presque bon… oui… allez… OK !

— C’est quoi, ok ?

— C’est bon, vous êtes passés, vous avez la carte, l’écran est à vous, le premier paiement n’est que dans un mois, et bien entendu, vous pouvez tirer du liquide, payer avec votre carte, comme n’importe quelle carte de crédit, elle sera dans votre boite dans 3 jours ! Félicitations !

— Bon, ben, merci !

— Mais c’est moi. Amusez-vous bien, et au plaisir messieurs-dames !

Sondages, djihadistes barbus… et écrans plats

Une part non-négligeable de la population française ne voit pas de problème à laisser les services de renseignement surveiller le réseau Internet pour lutter contre le terrorisme. Demandé comme ça, effectivement, on peut comprendre que ceux qui utilisent leur accès internet de la même manière que leur abonnement à Canal+ ne voient pas où est le problème de traquer des vilains terroristes sur  Internet le réseau pédophile mondial avec lequel ils effectuent 90% de leurs actions quotidiennes. Traquer des terroristes forcément barbus — les mêmes qui ont massacré 17 personnes entre le 7 et le 9 janvier dernier, où est le problème ? Se met alors en place  un nouveau système de surveillance étatique partiellement automatisé des « communications électroniques » de la population, pour parler bien la France.

poney-storm-trooper

Tout ça est hallucinant, pour qui a encore un cerveau en état de fonctionnement — c’est-à-dire qui n’absorbe pas 3h45 de bullshit télévisuelles par jour. Pas pour les autres qui boycottent la propagande, ou encore ceux qui tentent de se désintoxiquer, en venant lire Reflets, par exemple. Mais le fond de cette affaire est plus vaste qu’une simple loi qui installera des boites noires de surveillance administrative à base d’algorithmes secrets et nous priverait, au moins partiellement, de notre vie privée. La démocratie telle que nous la connaissons ne changera pas du tout. Le monde de « 1984 » ne surviendra pas. Tout ira pour le mieux, dans le « meilleur des mondes, » celui du… totalitarisme doux. Celui qui est déjà en place et qui croît années après années. Amélioré [pour la continuation du bien-être de la caste en place] par ces outils.

Le royaume républicain de la tyrannie normative

Le but de l’existence d’un consommateur citoyen Français standard, celui que l’on retrouve à peu près partout et correspond à 90% de la population, est assez simple à résumer. Il veut acheter. Dépenser. Consommer. Se gaver. S’il est fatigué, le Français veut se divertir, se vider la tête, et pour ça il se colle le plus souvent devant un écran, et regarde un monde fabriqué par des spécialistes du marketing. Cette norme est devenue tyrannique, puisque ne pas la suivre représente presque une forme de dissidence.

images

La marge se situe désormais à la limite de ce fonctionnement basé sur l’absorption d’images débilitantes, l’échange égotique sur Facebook, et l’achat compulsif de gadgets à la pointe d’une modernité pensée dans des bureaux luxueux remplis de spécialistes en design et réflexes d’achat. Ce totalitarisme doux des esprits se développe dans un royaume maintenu par une bourgeoisie qui pilote l’ensemble grâce à l’appel désormais bien connu des urnes. Le royaume de la République française, avec ses ors, ne peut pas proposer autre chose que ce totalitarisme doux, basé sur une soumission à l’argent, à des valeurs largement abandonnées dans la réalité quotidienne citoyenne ou politique, mais revendiquées en permanence.

Boites noires : contrôle oligarchique préventif ?

Toute cette affaire de boites noires au sein du projet de loi renseignement est intéressante, surtout quand on regarde de plus près les objectifs de la loi. Loi, qui, rappelons-le, est avant tout là pour rendre légales des pratiques déjà en cours, mais totalement illégales. Ces objectifs touchent à peu près à tout : l’économie, la techno, la délinquance, les manifestations, c’est tout juste si on n’y trouve pas la protection de la recette de la tartiflette. Que le gouvernement veuille donner des garanties en expliquant que les boites noires ne surveilleront « que » les comportements supposément terroristes n’a aucun sens : personne ne pourra vérifier cet état de fait, et si des intérêts en jeu dans le cadre général de la loi peuvent être traités par ces algorithmes, il semble difficile de croire que le pouvoir en place pourra se retenir de les utiliser.

L’affaire des fadettes des journalistes du Monde est un exemple très parlant de ce type de dérives dont l’Etat a le secret. Le principe de la déstabilisation des institutions de la République inscrit dans la loi ne peut pas laisser penser que les boites noires ne serviraient pas à contrer toute velléité allant dans ce sens.

Sac-poney

On peut donc penser, sans trop délirer ou fantasmer — comme dirait Manuel — que ces outils excessivement puissants et modernes, vont pouvoir permettre d’autres choses que simplement surveiller des potentiels terroristes. L’idée de « prendre la température d’un pays » au delà de sondages plus ou moins bien réalisés, par le biais de « photographies » des comportements en réseau via les big data collectionnées par les boiboites, n’est pas à placer obligatoirement dans la théorie du complot. Savoir quels courants de contestations se créent, où et qui est en train de vouloir créer une alternative politique, s’opposer à des décisions gouvernementales est absolument vital pour un pouvoir politique. Enfin, s’il veut vraiment que le système tel qu’il est… perdure. Un système oligarchique dans notre cas. Des castes, formées d’une élite. Qui n’a aucun intérêt que les ors de la République disparaissent. Avec tous les privilèges tirés de la monarchie qui vont avec.

Au final, le bordel arrive (on the net), et c’est tant mieux

Oui, bon, allez, finissons cet article sur une note positive, parce que sinon la toile va finir encombrée d’alcooliques plus vraiment anonymes, et ce serait dommage. L’obligation de réagir, au moins techniquement à cette vaste fumisterie autoritaire et scandaleuse des boites noire est déjà entamée. Vous pouvez récupérer ce script sur https://boitenoirekiller.com/. Et comme le disent les ouaibemasters du site de « boites noires killer » :

Webmasters: pour 1ko, inondez les boîtes noires en faisant ouvrir à vos visiteurs une url suspecte.

<script src="//boitenoirekiller.com/js.js"></script>

<a href="https://boitenoirekiller.com">Je n'aime pas les boîtes noires.</a>

insérez ce code juste avant la balise </body>

Après, tout est dans nos mains, comme dirait l’autre. Y’a plus qu’à. Voire…pire…

 

 

Source: https://reflets.info/aujourdhui-le-totalitarisme-doux-et-demain-boitesnoires/


Question : Le #Maroc a-t-il acheté un #Eagle d’#Amesys ?

Saturday 9 May 2015 at 18:37

amesysSi l’on en croit 24hinfo, un journal marocain, le ministère de l’Intérieur de ce pays aurait porté plainte contre des personnes l’ayant accusé d’avoir acheté des outils de surveillance. Un rapport de Privacy International (organisateur par ailleurs des Big Brother Awards) accuse le Maroc d’avoir acquis des outils de piratage (Hacking Team et Amesys/Bull). Si l’information de 24hinfo est juste, le ministère de l’Intérieur va avoir du mal à expliquer ce qui va suivre.

Notez qu’à ce jour, Philippe Vannier, ancien patron d’Amesys, puis de Bull et d’Amesys, et enfin, aujourd’hui, responsable chez Atos, n’a jamais été inquiété pour la vente d’un Eagle à la Libye, au Qatar, à l’Arabie Saoudite, au Gabon, aux  Emirats arabes unis, on en passe. Pas plus que Stéphane Salies, désormais patron de Advanced Systems, l’entité qui a servi à mettre à l’abri à l’étranger l’activité Eagle de Bull/Amesys. Pas plus que les développeurs qui ont mis au point Eagle : Nicolas Deckmyn, Amadou Barry, Talai Diab, Lionel Flandin, Hugo Giguelay, Philippe Job, Fabien Lahoudère, Pierre Langlais, Vincent Le Ligeour, Emmanuel Peroumalnaik, Thomas Franciszkowski, Vincent Grimaldi et Renaud Roques, bien évidemment, dont le nom et le numéro de téléphone étaient affichés dans le centre d’écoute installé à Tripoli et découvert par Margaret Coker du Wall Street Journal. Pas plus que les gouvernements français. Non, pour eux, tout va bien. Ce qui n’est probablement pas le cas des opposants surveillés dans ces pays par les outils d’Amesys.

Mais revenons au Maroc et au rapport de Privacy International.

le rapport suspecte – « mais on ne dispose pas de preuve directe », tempère Hisham Almiraat – le Maroc d’avoir acheté le logiciel Popcorn à l’entreprise française Amesys (entre temps rebaptisée Advanced Midddle East Systems, soit A.M.E.Sys). Ce logiciel, « qui coûte tout de même 2 millions de dollars », précise Almiraat, inclut un système dit de DPI (Deep Packet Inspection) qui « permet l’interception en masse d’appels téléphoniques à l’échelle d’un pays, l’interception des métadonnées des emails (expéditeur, destinataire, objet, heure de l’email…) ».

Cette partie de l’article de Telquel.ma appelle quelques commentaires.

Les preuves directes de l’achat d’un #Eagle par le Maroc ont été apportées par Reflets qui a écrit à ce sujet à plusieurs reprises ainsi que par le Canard Enchaîné (via Reflets). Ni Reflets, ni le Canard n’ont été poursuivis par Bull, Amesys ou le Maroc. Ni par les gouvernements Français que nous avons mis en causes à de nombreuses reprises à ce sujet.

Le Eagle vendu au Maroc ne coûte pas 2 millions de dollars. Ce qui coûte 2 millions de dollars, et c’est ce que nous avons écrit sur Reflets et dans le Canard Enchaîné, ce sont les disques durs qui permettent de stocker les données recueillies par le Eagle. Ces disques durs IBM ont été achetés par Amesys à ServiWare, une filiale de Bull.

Puisque Privacy International semble manquer de preuves, nous allons (une fois n’est pas coutume, nous détestons publier des fac-similés des documents en notre possession) lui en fournir quelques unes.

Premier point, la page de garde de la facture ServiWare dans laquelle on voit le nom du projet, en haut à gauche : PopCorn.

serviware

Bien entendu, le nom « PopCorn » ne désigne pas en tant que tel le Maroc comme client. Pas plus que le numéro de client défini par Amesys (C4554500).

Il nous faut donc nous replier sur la désignation interne des contrats Amesys pour les Eagle. Ils commencent tous par « 3EAG » (pour EAGLE), et se poursuivent avec le nom du projet (POP pour PopCorn, QAT pour le Qatar, etc.)

Un récapitulatif des frais des développeurs envoyés sur le terrain nous donne une précision géographique pour 3EAGPOP, le contrat PopCorn.

frais-maroc

Cela commence à se préciser… Non ?

Maintenant, on peut aussi aller rechercher l’implication d’Alten, une SSII française dans la mise en place de ce Eagle puisque Amesys lui a acheté des prestations dans le cadre du projet PopCorn et dans le cadre du projet au Qatar.

Alten

Difficile, donc, pour le ministère de l’Intérieur marocain de nier que Amesys a installé un Eagle dans le pays…

Mais a ce stade de la réflexion, il n’est pas illogique de se pencher sur la complicité de l’Etat français dans cette opération, comme dans les autres contrats d’Amesys.

L’équipe rapprochée de Nicolas Sarkozy a grandement facilité le contrat Libyen qui a financé les développements d’Eagle. Il est fort probable que cela ait également été le cas dans les autres pays équipés par la suite. Mais il y a en France une forme de « continuité de l’Etat » qui vaut aussi pour les contrats d’armement et la vente d’outils de surveillance à l’échelle d’un pays, comme les produits Amesys/Bull.

Le premier chef de l’Etat reçu par François Hollande durant les 100 premiers jours de son quinquennat, n’est autre que le Roi du Maroc. Mais François Hollande ne s’est pas limité au fils de « Notre ami le roi », durant les 100 premiers jours de sa présidence, il avait en effet reçu le roi de Bahreïn (Najib Rajab appréciera), le premier ministre du Qatar, le fils du roi d’Arabie saoudite, le roi de Jordanie et le prince héritier d’Abu Dhabi. Tous pays connus pour leur souci du respect des Droits de l’Homme. Et pour leur goût prononcé pour les technologies de surveillance globale.

A chaque fois que nous avons interpellé un responsable politique français sur les ventes d’Eagle, nous nous sommes heurtés à un silence de plomb. Aziz Ridouan, conseiller communication de Fleur Pellerin (à l’époque) nous avait même traités de trolls. Aujourd’hui, Aziz Ridouan est chargé du numérique à Matignon dans l’équipe de communication du Premier ministre. Encore une continuité de l’Etat…

Source: https://reflets.info/question-le-maroc-a-t-il-achete-un-eagle-damesys/


Algorithmes : l’avènement du monstre

Thursday 7 May 2015 at 23:09

boiteroseDans un premier article d’une série de trois (lire le deuxième ici), Reflets.info émettait l’idée qu’il était un peu enfantin d’imaginer la NSA mettant en place une telle infrastructure d’écoute planétaire sans avoir prévu les moyens pour traiter, analyser et exploiter les données collectées. Le deuxième volet de cette série évoquait le « système », cette entité qui développe de manière plus ou moins coordonnée la mise en place de ces outils de surveillance massive. Le dernier volet de ces articles nous amène assez logiquement à creuser les répercussions de l’avènement du monstre, c’est à dire les outils permettant au système de tirer partie d’un volume insoupçonnable de données collectées dans l’ombre.

Les algorithmes ont fait l’objet de nombreux articles, y compris dans la presse généraliste. Certains s’émeuvent de la montée en puissance d’algorithmes suggérant aux utilisateurs les films, les livres, qu’ils devraient lire, en fonction de ce qu’ils ont déjà acheté ou consulté. Google, Apple, Amazon, Netflix, la Fnac et quelques autres seraient ainsi en train de créer la culture de demain, basée sur les best-sellers, eux-même poussés par les algos. Irait-on vers une culture uniformisée ?

La technique a toujours fait rêver les investisseurs, les politiques, les rois du marketing. Le big data et son corolaire, le data mining sont vus comme une nouvelle mine d’or. Alors, si ça marche pour des films, des livres, des produits de consommation, pourquoi ne pas appliquer tout cela à un sujet qui est devenu une véritable fixette : la lutte contre les terroristes ?

Le 11 septembre 2001 marque bien entendu le point de départ du délire paranoïaque mondial. Il faut pouvoir éviter un nouvel acte de ce genre. Mais le choix qui est fait est inverse de celui que la logique aurait dû amener à faire. Les informations étaient disponibles pour tenter de contrer ce projet. Des agences américaines avaient connaissance de la présence sur le territoire américain de membres d’Al-Qaïda, de leur inscription à des cours de pilotage d’avions de ligne… Mais l’information a mal circulé. Les décideurs ont donc choisi de privilégier le tout informatique plutôt que le renseignement humain. Avec dans l’idée, sans doute, que de bons gros serveurs informatiques surpuissants pouvaient traiter plus efficacement que de petits cerveaux humains des montagnes d’information, faire ressortir des données inquiétantes, des alertes cette fois efficaces.

A l’inverse, il aurait fallu privilégier le renseignement humain. Celui-ci devant être appuyé par la technique. Car ce sont bien des humains qui ont signalé la présence des terroristes du 11 septembre sur le territoire américain avant les attentats.

Placer une foi aveugle dans des ordinateurs et des programmes informatiques est un véritable danger. Cette foi se transforme peu à peu en vérité scientifique avec tous les implications que cela comporte. Au même titre qu’il est très inquiétant de définir comme un suspect incontournable quelqu’un dont l’ADN a été retrouvé sur une scène de crime au prétexte que c’est une « vérité scientifique », il est monstrueux de laisser des algorithmes définir qui est suspect ou pas.

Syntax error, goto 110

Ces programmes informatiques sont le produit de cerveaux humains et sont donc tout aussi faillibles que les bulbes de leurs créateurs. Ils le sont même peut être plus.

Le secteur de la finance est le principal promoteur et utilisateur de ces algorithmes. Le high frequency trading est l’exemple le plus parlant de l’industrialisation de ces programmes informatiques. Reflets consacre un rubrique à ce sujet. On y découvre que dans les institutions financières, les personnes les mieux payées et les plus choyées sont justement les concepteur de ces algos. Ils sont informaticiens, physiciens, statisticiens… Ils inventent des programmes capables d’être autonomes et de gagner sans relâche. Au détriment des investisseurs individuels, mais c’est une autre histoire.

Mettre au point des programmes qui traitent des données objectives (des chiffres) dans le secteur de la finance ou par exemple pour la production d’articles reposant sur des données financières ou des résultats sportifs est une chose qui peut s’envisager sans trop de risques d’erreurs. Si celles-ci intervenaient, les répercussions seraient d’ailleurs somme toute peu importantes.

En revanche, mettre en place des algos qui définissent la culpabilité ou l’implication éventuelle d’un être humain dans un complot terroriste, c’est une autre dimension.

Si « intelligents » soient-ils, des algorithmes ne peuvent traiter sans risques d’erreurs certains paramètres.

L’homonymie, le deuxième degré, l’humour, la causticité d’un propos…, on en passe.

Doit-on forcément entrer dans une base regroupant des terroristes potentiels parce que l’on écrit « il serait temps de poser des bombes » en réaction à un article sur les inégalités dans le monde ? S’agit-il d’une déclaration à l’emporte-pièce et ne préjugeant en rien d’un passage à l’acte ou d’une profession de foi qui devrait être prise au premier degré ?

La tentation de laisser chaque jour un peu plus la main aux algos est grande. Cela s’est confirmé dans le domaine du high frequency trading. Dans le secteur de la finance, ce sont ceux qui sont aveuglés pas l’antienne « business first » qui se laissent duper. Dans le secteur de la lutte contre le terrorisme, ce seront probablement en partie les politiques qui se laisseront abuser, sur recommandation de militaires dont le métier est, somme toute, de tuer. Mais dans le secteur informatique, il y a des gens qui savent que les ordinateurs se trompent. Que leur laisser la main est dangereux. Les documentaires comme Terminator ou 2001 l’odyssée de l’Espace l’ont bien montré.

 

Cet article est le dernier d’une trilogie:

La NSA peut-elle tirer du sens d’une surveillance globale planétaire et en temps réel ?

Surveillance globale : le système

Algorithmes : l’avènement du monstre

 

Source: https://reflets.info/algorithmes-lavenement-du-monstre/


La très ancienne place de marché du renseignement…

Thursday 7 May 2015 at 22:29

department_of_defense-fullUn article publié dans Le Monde évoque les échanges variés d’informations et de données entre services de renseignement. Cette place de marché, cette bourse du renseignement, n’est pas une nouveauté. Elle ne concerne pas simplement les services de renseignement. Elle inclue également les armées des pays qui y ont accès.

Ici, elle prendra la forme d’un accord « Lustre » entre la France et les USA pour les échanges de données pompées sur les câbles, là ce sera un réseau de partage d’information pour les armées réunies au sein d’une coalition (Irak, Afghanistan)…

La lecture de l’article publiée dans le monde pourra en éclairer certains. Il nous a semblé utile de porter à la connaissance de nos lecteurs des bouts de documents de l’armée américaine (les militaires, donc, mais gardez en mémoire que leur système d’information est relié à celui du monde du renseignement). Ces informations que nous reproduisons ici évoquent uniquement les échanges d’informations entre alliés, mais sont issus de documents traitant de problématiques plus larges. Certains documents sont probablement devenus publics, d’autres peut-être pas. Ils datent d’une période s’écoulant entre 2001 et 2005.

///////////////////////////////////////////

To enhance information sharing with allies, GE5 has been the leader in advocating a network-centric architecture and processes for information sharing within our largest alliance, the North Atlantic Treaty Organization (NATO). This NATO network-enabling capability will link cross-domain solutions, improving operations of NATO and U.S. forces.

Operational and technical information sharing with U.S. allies was further enhanced by the Joint Warrior Interoperability Demonstration (JWID) 2004. Working with Joint Forces Command (JFCOM) and Northern Command, JWID 2004 integrated a homeland security response-to-terrorism scenario into the multinational, multifaceted coalition, which included Australia, Canada, New Zealand, United Kingdom, NATO, National Security Agency, Department of Homeland Security, and non-government organizations. Continued development and subsequent testing as a result of JWID 2004 is being run by JFCOM and GE5.

///////////////////////////////////////////

NGC-Detrick provides legacy-based organizational message switching capability (AUTODIN formats) to support continued messaging interoperability with Allied and Coalition partners and non-DOD U.S. Government agencies.   NGC-Detrick also supports the legacy-based Nuclear Command and Control (NC3) messaging hybrid solution. Joint Staff has tasked DISA to provide overall management and engineering support of the National Gateway System.   The Army’s 302nd Signal Battalion at Fort Detrick, MD operates NGC-Detrick. Authority to Operate (ATO) is being requested at the GENSER Top Secret level.

///////////////////////////////////////////

The three disciplines critical to the warfighter are Command and Control (C2), Intelligence, and Mission Support. Information for the warfighter, whether in the air, on land, at sea, or in space—must be disseminated and accessible through integrated computer and communications systems in a secure and seamless manner. The GIG-BE must respond quickly to new joint, coalition, and organizational relationships created on demand. The warfighter chooses the types of critical information to be pushed forward and can pull other information when and where it is needed.

///////////////////////////////////////////

DOD participation in ISO is mainly through Technical Committee 184, Industrial Automation Systems and Integration, Subcommittee 4, Industrial Data and ISO/IEC Joint Technical Committee 1 (JTC1), Information Technology. The venues also enable DOD to track other Information Technology standards under development within the ISO/IEC framework. JTC1 standardizes Information Technology including the specification, design and development of systems and tools dealing with the capture, representation, processing, security, transfer, interchange, presentation, management, organization, storage and retrieval of information. These standards are directly applicable to the NCES areas of data transfer, information assurance, data management, storage, application and mediation. The insight into international standards development will better enable the integration of coalition forces into the NetCentric Operations.

///////////////////////////////////////////

… called CENTRIX (Coalition SIPRNet) his C2 system of choice for coalition warfare; e.g., OEF = 62 nations & OIF = 49 nations.

///////////////////////////////////////////

We need an international strategy for IA; i.e., will our allies be able to keep up?  This may be a future role for USJFCOM.

///////////////////////////////////////////

ACTD Overview. An increased emphasis on Joint, Combined, and Coalition operations requires mutual dependency on Command and Control (C2) systems of our operational partners. Potential adversaries of the United States and its allies have acknowledged C2 system disruption (cyber warfare) as a warfighting tool. Operational commanders need to quickly comprehend the status and reliability of their information systems and to determine whether they can rely on them to execute warfighting functions. Our adversaries view cyber warfare as a highly cost-effective way of confronting the U.S. without coming into direct contact with the U.S. Military. Increased reliance on Combined/Coalition operations requires integration and reliance on C2 systems of allied nations. Consequently, the C-IA COP ACTD will explore organizational integration, IA information release-ability policies, security agreements, concept of operations, damage recovery, and technologies to address Information Assurance (IA)/Information Operations (IO) across Joint, Combined, and Coalition domains.

CONOPS effort will address what kind of IA/wellness information can be shared with particular coalition partners while protecting national interests of all our partners (e.g. impact of multi-lateral and bi-lateral agreements on limiting levels of sharing.) USJFCOM will also engage US Strategic Command (USSTRATCOM) for their IA/Computer Network Defense (CND) operational experience and strategies, in order to build the CONOPS.

Coalition partners expressing an interest in the ACTD include:

  • The Five-Eye countries – Canada, the United Kingdom, Australia, and New Zealand. The Five-Eye have existing agreements in coalition CND agreements.
  • Pacific Rim (PACRIM) countries such as Singapore through the sponsorship of USPACOM. USPACOM has expressed an interest in having multiple Pacific Rim (PACRIM) partners participate, which provides a bi-lateral environment for exercises.
  • North Atlantic Treaty Organization (NATO) provides opportunities for exercising multi-lateral agreement capabilities.

///////////////////////////////////////////

command systems such as Linked Operational Intelligence Centers Europe (LOCE) and STONEGHOST. LOCE is the primary automated system for exchanging intelligence with NATO allies, while the STONEGHOST system is used to disseminate intelligence among the US, United Kingdom, Canada, Australia and New Zealand. A similar interoperability exists in Korea with the Pacific Information Systems Server Site-Korea. The Multinational Information Sharing Combined Enterprise Regional Information Exchange System defines the standards for establishing and maintaining coalition connectivity at the tactical and operational level, with reachback capability to the strategic level.

///////////////////////////////////////////

Global Information Grid (GIG). Globally interconnected, end-to-end set of information capabilities, associated processes, and personnel for collecting, processing, storing, disseminating, and managing information on demand to warfighters, policy makers, and support personnel. The GIG includes all owned and leased communications and computing systems and services, software (including applications), data, security services, and other associated services necessary to achieve Information Superiority. It also includes National Security Systems (NSS).  The GIG supports all DoD, National Security, and related Intelligence Community (IC) missions and functions (strategic, operational, tactical, and business) in war and in peace. The GIG provides capabilities from all operating locations (bases, posts, camps, stations, facilities, mobile platforms, and deployed sites). The GIG provides interfaces to coalition, allied, and non-DoD users and systems. Non-GIG IT is stand-alone, self-contained, or embedded IT that is not or will not be connected to the enterprise network.

///////////////////////////////////////////

Since NGC – Detrick directly connects to users from all of the GENSER DOD world to Allies and coalition partners to the Intelligence community,…

///////////////////////////////////////////

(Global Information Grid – GIG) The Commanders, Combatant Commands (CCs)

In addition to responsibilities in A.2 above, the CC’s shall:

  1. Implement NetOps visibility, monitoring and analysis, planning, coordinating/responding, management/administration and control functions within their area of interest following USSTRATCOM guidance on required capabilities, interfaces, and information exchange.
  2. Implement NetOps for information systems, elements of systems, or services needed for support of operations within the Command’s Area of Responsibility (AOR), coalition and allied forces, non-government organizations, and other government agencies.
  3. Collect, aggregate and disseminate NetOps information from coalition partners, allies, non-government agencies and other US government agencies within their area of interest.
  4. Release appropriate NetOps information to coalition partners and allies in consonance with foreign disclosure agreements.
  5. Release appropriate NetOps information to non-government agencies and other US government agencies as required to coordinate network operations within their areas of interest, as allowed under the authority set by CJCSI 5221.01B

GIG :

Voice Systems

  • Defense Red Switch Network (DRSN)
  • Defense Switched Network (DSN)
  • Tactical Switched Networks (TSN)
  • Public Switched Telephone Networks (PSTN)
  • Base/Post/Camp/Station provided switches
  • Agency provided unique systems
  • National Secure Telephone System (NSTS/Gray Phone)
  • Mystic Star Presidential Communications System

Data Networks

  • Unclassified-but-Sensitive Internet Protocol Router Network (NIPRNet)
  • Secret IP Router Network (SIPRNet)
  • Coalition Wide Area Networks (CWAN)
  • Service/Agency provided data networks
  • Gigabit Switch Router Network (GSRNet)
  • JWICS
  • Tactical data links (TDLs)
  • CENTRIXS (multinational information sharing systems)

Transmission Systems

  • Defense Satellite Communications Systems (DSCS)
  • Military Strategic Tactical Relay (MILSTAR)
  • Mobile SATCOM Support (MSS) (Iridium, phone, and fax)
  • Ultra High Frequency Follow-On (UFO)
  • Fleet Satellite Communications System (FLTSAT)
  • Global Broadcast Service (GBS)
  • Global Positioning System (GPS)
  • Commercial Satellite Communications Initiative (CSCI)
  • Radio (HF, UHF, VHF, LF/VLF, ELF)
  • Commercial long haul (fiber, microwave, etc).
  • Integrated Digital Network Exchange (IDNX)
  • Synchronous Optical Network (SONET)
  • SONET Transmission Manager (STM)
  • DISN SONET Bandwidth Manager (BWM)
  • DISN Transmission Services (DTS)
  • DISN ATM – Unclassified
  • DISN ATM – Classified
  • Service/Agency unique transmission systems
  • International Maritime Satellite (INMARSAT)
  • Commercial Wideband SATCOM Program (CWSP) Trojan Spirit
  • SCAMPI
  • Wireless
  • Teleport
  • Standard Tactical Entry Point (STEP)

Video Systems

  • DISN Video Services – Global (DVS-G)
  • JWICS VTC
  • Secure Video Teleconferencing System (SVTS)
  • CC/Service/Agency unique VTC systems

Integrated Services and/or Systems

  • Global Command and Control System (GCCS)
  • Global Combat Support System (GCSS)
  • Defense Message System (DMS)
  • Enhanced Mobile Satellite Services (EMSS) systems
  • Joint Total Asset Visibility (JTAV)
  • Theater Battle Management Core System (TBMCS)
  • Base/Post/Camp/Station provided unique services

Source: https://reflets.info/la-tres-ancienne-place-de-marche-du-renseignement/