reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Update

Updating database... Please wait.

#FIC2014 : ces administrations françaises qui livrent ce que vous avez de plus intime à des tiers … #Google, #Xiti, …

Wednesday 22 January 2014 at 14:21

lolcat-gets-busted

Alors… rien à cacher ?

La collecte de données statistiques est quelque chose d’important pour de nombreux sites web qui tirent un revenu direct de leur fréquentation, en vendant de l’espace pour de la publicité ou en monétisant les contenus. Obtenir des statistiques fines, en temps réel, sur un site à fort trafic, c’est couteux en terme de ressources. Aussi, nombreux sont les sites qui font confiance à un tiers qui traitera de manière externe ces statistiques au lieu de venir massacrer une pauvre base de données SQL en comptant chaque clic en temps réel.

Pourquoi des statistiques ?

Si sur un site de presse, la collecte de statistiques trouve des explications légitimes,  il existe des sites web sur lesquels cette collecte est difficilement justifiable : les administrations. Et cette collecte le devient encore moins quand elle a recours à un service comme Google Analytics qui traque les utilisateurs sur des millions de sites web. Des lecteurs (ou pas) de Reflets s’étaient d’ailleurs délectés de faire tourner le screenshot de la honte attestant que Reflets utilisait Google Analytics et des trackers de réseaux sociaux… d’ailleurs depuis Reflets n’a plus de stats, ni même de boutons de partage. C’est vrai… hurler qu’un site de presse utilise des trackers permettant de compter le nombre de tweets ou de visites, c’est très choquant. Dans quelques lignes, vous allez avoir une raison un peu plus sérieuse de vous indigner…

Google fournit aux webmasters une solution de statistiques très élaborée, dotée de nombreuses fonctionnalités. Son utilisation est gratuite et le traitement, gourmand en opérations et en ressources, est effectué non pas sur l’infrastructure de l’utilisateur, mais sur l’infrastructure de Google. C’est « tout bénef »… oui enfin presque, car si c’est gratuit pour l’utilisateur, la bonne, question, comme toujours, est de vous demander « combien ça coûte ce truc gratuit ?». La contrepartie, c’est que ces données de navigation de vos visiteurs sont livrées à Google, qui de son côté va utiliser ces mêmes données pour afficher des publicités contextuelles.

Cette sombre histoire de cookies indiscrets

Vous venez de visiter un site web de vente de billets d’avion, et voici que Google vous propose en affichage publicitaire dans ses résultats de recherches et même sur les sites que vous visitez utilisant Google Adsense® des publicités de voyagistes ou d’hôtels… exactement là où vous souhaitiez vous rendre. Evidemment, tout ceci ne doit rien à la magie des Internets ou au hasard, il s’agit en fait d’une technique : le tracking, qui lui permet de savoir ce que vous visitez pour mieux cibler ses publicités.

La pratique est connue, les internautes mangent des tracking cookies comme monsieur Jourdain fait de la prose… mais il y a quand même des situations dans lesquelles il serait bien que nos administrations réfléchissent à deux fois avant de livrer des données sensibles (et pas si anonymisées que ça) à des tiers, qu’ils soient américains ou français.

Total Annihilation Prevention Disclosure

Attention, avant d’aller plus loin, nous préciserons qu’aucun site web n’a été « piraté » et qu’aucune recherche visant à « tuer toute la planète » n’a été effectuée pour la rédaction de cet article. Le fait d’afficher le code source d’une page web est une fonctionnalité, non malicieuse, de n’importe quel navigateur web. Cette précision étant faite, passons aux choses qui fâchent.

Ton IVG avec Google

Parmi les sites web de l’administration qui offrent des informations sensibles, de l’ordre de l’intime, à des tiers, le site du ministère de la santé et particulièrement sa page sur l’IVG. Un exemple particulièrement dérangeant quand on connait les conditions auxquelles sont soumis les hébergeurs de données de santé… données on ne peut plus intimes.

ivg

On se doute bien que de nombreuses personnes, n’ayant pas trop envie de crier sur les toits qu’elles vivent un moment douloureux, n’ont pas non plus envie que ce qui constitue pour elles une démarche difficile, vienne alimenter des bases de données qui seront réutilisées pour afficher des publicités contextuelles sur les pages qu’elles visitent. Et bien cette page, particulièrement sensible, se voit affublée d’un tracker Google Analytics. De cette manière, si une personne connectée à son compte Google visite cette page, elle laisse entendre à Google de manière pas si anonyme que ça, qu’elle est en train d’envisager une interruption volontaire de grossesse. On imagine vite le cynisme des publicités contextuelles que « l’intelligence artificielle » devient alors susceptible de recracher dés lors que l’on visite cette page.

Toujours en rapport avec la problématique sensible de l’IVG, nous avons par exemple le site « IVG Les Adresses« , mis à disposition du public en partenariat avec l’Agence Régionale de Santé Ile de France, promettant dans ses mentions légales qu’ « Aucune information personnelle n’est conservée, ni transmise. »

On se doute bien que comme ce site utilise Google Maps, cette affirmation n’est pas tout à fait exacte :

maps

Mais il y a mieux : comme le site est lui aussi affublé d’un script de tracking Google Analytics, Google peut traquer en temps réel le choix de votre centre d’accueil ou l’on pratique l’IVG, et pour peu que vous utilisiez le calcul de l’itinéraire, savoir quand vous y serez et comment vous allez vous y rendre.

ana

Ah et puisque nous y sommes :

majOn en est quand même à la version 3.8….

Il s’agit, au bas mot d’indélicatesses malencontreuses du ministère et des autorités régionales de Santé vous dites vous… certainement. Mais ce cas est loin d’être isolé.

Toujours au sujet de l’IVG, le site du Service Public partage de son côté ce genre d’informations avec Xiti

sp

Ta déclaration d’impôts avec Xiti

Bercy de son côté, livre à Xiti une mine d’informations sur chaque page consultée quand vous faite votre déclaration d’impôts en ligne. En quoi cette collecte statistique sur des pages relevant de votre rapport avec l’administration française peut intéresser une société tierce ?

impôts xiti

Et si on arrêtait de faire n’importe quoi, n’importe comment avec n’importe qui ?

Le Forum International de la Cybercriminalité (FIC 2014) qui se tient actuellement à Lille et marque cette année un tournant pour l’ANSSI qui voit ses prérogatives renforcées, pourrait être pour elle l’occasion de s’illustrer, en collaboration avec la CNIL, sur un guide des bonnes pratiques en matière d’externalisation de traitements de données, encore une fois pas si anonymisées qu’elles le prétendent, émanant des administrations françaises et relevant de l’intime. Les cas que nous venons d’évoquer, en pleine « gueule de bois Snowden », devraient lui donner matière à effectuer quelques vérifications et dicter quelques préconisations de fermetés pour éviter que les administrations et les agences de communication qui réalisent leurs sites web (cherchez l’erreur) arrêtent de faire n’importe quoi n’importe comment sans que personne ne se pose de questions sur l’impact de certains choix difficilement justifiables.

Edit : la CNIL a émis des recommandations sur l’usage d’outils de statistiques.

Merci à @Gawel_ ;)

flattr this!

Source: http://reflets.info/fic2014-ces-administrations-francaises-qui-livrent-ce-que-vous-avez-de-plus-intime-a-des-tiers-google-xiti/


FIC 2014, le petit monde de la sécurité et ses bonnes blagues…

Tuesday 21 January 2014 at 12:12

singes

J’ai essayé. Ma main gauche retient ma main droite depuis quelques temps. Non, non, ne pas écrire sur le FIC, pas…

Peine perdue. Ma main droite s’est libérée.

Ah… Le petit monde de la sécurité informatique. Cet écosystème… Endogame. Aveugle par choix et par facilité. Cela fait des lustres que je n’ai pas parlé de lui.

Comment vous dire…? Le monde de la sécurité informatique vu du côté des entreprises de sécurité, c’est un panier de crabes dans lequel chacun tente de dégommer l’autre pour mieux vendre de la Daube© qui ne protège pas les gogos, mais dont on vante à coup de masse marketing les bienfaits. Ces entreprises ont besoin de clients. Ceux-ci sont régulièrement sollicités pour écrire des « témoignages clients » permettant de présenter Daube© 8.3 comme un outil ultime contre les méchants pirates chinois. Ah, oui, les pirates chinois… Dans le petit monde de la sécurité informatique, il faut des épouvantails. Cela permet de mieux vendre la dernière version de Daube© qui protège, forcément, contre les menaces existantes, passées ET futures (si, si, c’est possible). Daube© protège contre 100% des cyber-périls.

Mais l’écosystème a aussi ses parasites. La presse spécialisée qui ne vit que de l’existence de ce secteur. Il y a une tripotée de journaux dont les contenus sont rédigés par les membres de l’écosystème, qui ne vivent que de la pub de l’écosystème (les articles sont là pour entourer la pub) et ne sont lus par personne.

Un monde d’experts

Il y a aussi certains avocats (ou certains experts judiciaires) qui ont su profiter de l’écosystème. Dans la série des avocats, à l’origine était… Alain Bensoussan qui avait prophétisé mon enfermement en prison il y a des années, sur France Culture lorsque nous étions tous deux invités à parler lors d’une émission. Mais il n’est plus seul sur ce créneau. Il y a aussi, par exemple,  Garance Mathias, qui va répondre, au FIC 2014, à une question essentielle : « peut-on être anonyme sur Internet« . Garance ne m’est pas inconnue. C’est elle qui avait pondu un mémorable article dans l’inénarrable Mag-Securs sur Guillermito. Un must… Il est évident qu’elle est la mieux à même d’expliquer au monde ébahi si oui ou non, on peut être anonyme sur Internet. Je pressent du lourd. Du hautement technique. La Loi venant à son secours (l’anonymat, #saymal).

Au FIC 2014, encore, Bull va nous expliquer comment, dans une économie mondialisée et grâce au « cloud de confiance », faire face au cyber-espionnage. Pour des gens qui ont installé un système d’espionnage à l’échelle d’un pays, en Libye, au Qatar, au Maroc, on en passe, c’est effectivement bienvenu comme sujet…  Mais encore une fois, l’écosystème est endogame. Il recrute parmi les siens. Les généraux de l’armée, les vendeurs d’armes numériques, les éditeurs de Daube© protégeant contre toutes les vulnérabilités passées, présentes et future, tout le monde se raconte la même petite musique en souriant et en grignotant des petits fours. Les dindons de la farce étant, bien entendu les clients, sauf ceux qui sont consentants.

Parmi ces derniers, il y a ceux qui bénéficient de jolis cadeaux, invitations variées de la part de l’écosystème, ou ceux qui protègent leur poste en choisissant un éditeur de produit de sécurité dont le nom est tellement connu qu’ils pourront toujours, en cas d’attaque réussie, dire qu’ils avaient « choisi un éditeur reconnu » et que donc, ils ne sont pas responsables. Ni coupables, bien entendu.

La NS-Quoi ? Connais pas…

Il y  a quand même quelque chose qui dysfonctionne dans l’écosystème… Et le FIC 2014 est indiscutablement un reflet de ce dysfonctionnement.

Souvenez-vous… Depuis des années, le principal péril informatique, selon l’écosystème est « le pirate chinois soutenu par l’armée chinoise ». Il est partout. Même dans les routeurs produit par le péril jaune. A tel point qu’il faut bannir ces routeurs de nos réseaux souverains (qui a dit qu’Internet était un réseau mondial ?).

bortz-snowden-fic

Mais depuis quelques temps, la presse, aidée par Edward Snowden a révélé que le grand méchant loup était plutôt la NSA, cette agence américaine qui a plombé le réseau mondial à grands coups de DPI… Qu’importe! Ne parlons pas de cela, à part pour traiter Edward Snowden de traitre, parlons de lutte contre les contenus illégaux, d’usurpation d’identité, de détection et d’anticipation des menaces, de Glaude souverain…

soupe-aux-choux

Laissons Manuel Valls parler de terrorisme et de LPM dans son discours d’introduction au FIC. C’est certain, c’est la première préoccupation alors que le scandale de la mise sur écoute de toute la population mondiale s’étale dans toute la presse… Oui, voilà le cyber-ennemi. Le terroriste. La solution ?  La LPM. Vous allez voir comment la LPM va mettre à genoux la NSA et Al Qaïda, d’un coup d’un seul… Mieux, le ministre de l’intérieur a fait référence en fin de discours au permis Internet de nos tout petits, en partenariat avec AXA. Si, si… Bientôt le ministre avec un auto-collant pour une entreprise d’assurances sur scène (au FIC2015)… ?

Je suis sans doute un idéaliste, mais depuis des lustres, j’essaye d’expliquer que le petit monde de la sécurité informatique ferait bien de faire le ménage dans ses rangs. Les marchands de poudre de perlimpinpin, les experts autoproclamés, les journalistes qui servent la soupe, il y a de tout dans cet écosystème endogame. Et ils ne lui font pas du bien. Parce que souvent, c’est tellement gros, que ça se voit… Et ça ne passe pas.

flattr this!

Source: http://reflets.info/fic-2014-le-petit-monde-de-la-securite-et-ses-bonnes-blagues/


LPM, l’arrière-grand-père et l’arrière-petit-fils disent non

Monday 20 January 2014 at 11:28

surveillance-totalel

A l’échelle d’un Etat, d’une nation ou d’un peuple, les décisions les plus graves, celles qui engagent l’avenir, devraient être prises seulement après qu’on ait interrogé deux personnes.

Son arrière-grand-père, parce que ces décisions ne devraient pas remettre en cause l’histoire et certains acquis, gagnés de haute lutte.

L’arrière-petit-fils, parce que l’on doit mesurer les conséquences dans l’avenir, du nouveau système mis en place.

Certes, les deux trouveraient légitimes par principe, que dans un monde de plus en plus dangereux, l’Etat soit capable de les défendre et de prévenir tout acte de terrorisme attentatoire à leurs vies et celles de leurs proches.

Mais notre arrière-grand-père aurait il accepté que de manière permanente et à son insu, on puisse légalement pénétrer son domicile, fouiller sa table de chevet, son secrétariat, y consulter sa correspondance, en prendre copie ? Aurait-il admis que son épicier, son boulanger, son médecin, son marchand de journaux soient enjoints de noter ses jours et heures de passages, ses achats, ses paroles prononcées ?

Notre arrière-petit-fils admettrait-il que, dans un geste naturel et habituel puisqu’exigé par Loi, chaque intermédiaire auquel il aurait recours, enregistre et conserve comme prêt à être mis à disposition, toutes « informations et documents » le concernant.

Supporterait il de vivre avec la crainte que ces intermédiaires, leurs collaborateurs et partenaires, ne soient tentés de les consulter pour eux-mêmes ou pour d’autres et pour des motifs très divers ou qu’ils n’aient pas pris les mesures nécessaires pour en assurer la sécurité et interdire à des tiers non autorisés d’y accéder ?

Tout ce qui vient d’être décrit est en place par la Loi n°2013-1168 de programmation militaire, dite LPM, du 18 Décembre 2013.

Des pouvoirs extraordinaires sans contreparties

En son article 20, la LPM vise à généraliser une surveillance obligatoire et très intrusive de la société en vue de donner aux services de l’Etat des pouvoirs d’enquêtes colossaux, sans que des garanties sérieuses n’aient été données au citoyen en contrepartie.

Cette Loi est signée par le premier Ministre Ayrault, les Ministres de l’intérieur, de la défense, de la justice, de l’économie, des finances et du budget. Elle est la petite sœur de la Loi américaine dite USA Patriot Act du 26 Octobre 2001, mise à l’honneur par les affaires Snowden et Prism. Elle est également dans la famille de la Convention de Budapest sur la Cybercriminalité et de son article 18, aussi conclue dans les suites des attentats des tours jumelles du 11 septembre 2001, ratifiée par la France en 2006.

Pour appréhender l’ampleur de la LPM, il faut la mesurer à quatre niveaux.

Quelles sont les personnes visées par les « enquêtes » (1), quelles données sont concernées (2), quelles personnes doivent fournir ces données (3) et quelles sont les garanties accordées au citoyen (4).

1. Les personnes visées par les enquêtes ? Tout le monde. La question n’est en réalité pas traitée par la Loi. Il suffit que l’enquête soit orientée vers un certain objectif. Ces objectifs se trouvent à l’article L 241-2 du Code de la sécurité intérieure. On y parle de sécurité nationale et de prévention du terrorisme certes, mais aussi « de la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France (…) de la criminalité et de la délinquance organisées » faisant entrer dans son giron la contrefaçon ou la lutte contre la fraude fiscale qui peuvent l’une et l’autre rejoindre les délits en bande organisée. Toute personne simplement soupçonnée de ces préventions peut donc subir l’article 20 de la LPM, et même si les soupçons s’avèrent par la suite totalement ou partiellement infondés. La personne visée peut avoir toute nationalité et tout lieu de résidence.

La fable des métadonnées

2. Les données concernées sont aussi toutes données. La fable des données de connexion qu’on nous a servie au milieu des années 2000, est désormais loin derrière nous. La LPM parle « d’informations ou documents » et ajoute « y compris les données techniques », ce qui atteste bien qu’on se trouve au-delà de données simplement techniques. La nouvelle fable qui nous est servie est désormais celle des « métadonnées », c’est-à-dire les données à propos des données. En clair, les tenants de cette thèse prétendent que les services de l’Etat ne seraient aucunement intéressés par nos messages, contenus de nos courriels, mais que la journalisation de nos connexions et échanges leur suffiraient. Etre le dindon de la farce est déjà difficile à vivre, sans qu’on y ajoute une insulte à notre intelligence. La société de l’information a donné aux officines de surveillance bien plus de moyens que par le passé. Le temps de l’écoute téléphonique ou de l’interception, où il suffisait de se brancher sur la « ligne », est dépassé. Voici venu le temps de la captation ou du recueil de nos données. Mais comme du temps des écoutes téléphoniques où nos conversations étaient bien enregistrées, on ne voit pas pourquoi, les services se priveraient de lire nos courriels. Dans les deux textes d’application des dispositions légales déjà existantes imposant la traçabilité, la Loi n°2004-75 pour la Confiance dans l’Economie Numérique (LCEN) du 21 Juin 2004 et le code des postes et des communications électroniques, des informations comme les mots de passe des comptes de services Web ou les moyens de paiement utilisés dans des sites de commerce électronique, doivent être conservés par les intermédiaires. On est donc bien loin des données techniques et des métadonnées.

3. Les personnes concernées par la traçabilité imposée par la LPM, sont légion. Ce sont les opérateurs de communications électroniques (ex opérateur de télécom et FAI), acteurs historiques des écoutes téléphoniques. Mais depuis quelques années, beaucoup d’autres acteurs ont rejoint la catégorie. Ce sont « Les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit … » (article L 34-1 CPCE §2) c’est-à-dire les cybercafés, les accès publics en général, les magasins qui offrent un accès wi-fi à leurs chalands, les écoles à leurs étudiants, les employeurs à leur personnel etc. … A côté des opérateurs, on parle de plus en plus de « fournisseurs de services de communications électroniques » comme dans l’ordonnance d’août 2011 qui a instauré la notification de faille de sécurité ou l’article L 121-83 du Code de la consommation, sans qu’on sache vraiment s’il s’agit d’un nouveau flottement terminologique ou de la volonté d’étendre la catégorie des opérateurs à des acteurs qui y sont assimilés. Et puis, sont également concernées les personnes visées par la LCEN c’est-à-dire en plus, les hébergeurs au sens fonctionnel et non technique du terme, comme e-Bay ou LeBonCoin, hébergeurs des annonces publiées, jusqu’à tel blogueur pour les commentaires publiés sur son blog. Au final, il s’agit bien d’une masse d’acteurs divers qui vont se trouver contraints de surveiller et conserver les « informations ou documents » pour répondre à la LPM.

4. Enfin, les garanties données ? C’est la peau de chagrin de la LPM. Une personne qualifiée placée auprès du premier Ministre sera chargée de recevoir les demandes écrites des « services » et les autorisera dans un ballet à deux avec le Président de la Commission nationale de contrôle des interceptions de sécurité. On peut se demander quels contrôles pourront réellement exercer ces deux institutions face à un agent qu’elles devront croire sur parole quant aux soupçons justifiant la demande de mesure ? Comment cette personne et cette Commission inconnue du grand public et à la volonté incertaine, vont-ils opérer leur contrôles sous la pression des Ministères ? On peut aussi se demander qui va contrôler tous les surveillants privés institués par la LPM comme « supplétifs » des services de l’Etat, de Google à eBay, LeBonCoin, en passant par les hébergeurs de type Amazon ou OVH, les blogueurs ? Comment s’assurer qu’ils ne dérapent pas en s’en servant ou diffusant à titre commercial les informations collectées ou en les laissant s’échapper ?

N’ayant pas réussi à réunir le nombre de parlementaires requis, la LPM n’a pas été soumise au contrôle du Conseil Constitutionnel, et c’est bien dommage. Il reste maintenant les Décrets d’application en Conseil d’Etat qui vont être pris après avis, notamment, de la CNIL. Aura-t-elle assez de force pour imposer des garde-fous pour limiter le nombre de services pouvant s’appuyer sur la LPM ou une durée de conservation adéquate des informations ou documents transmis à ces services ? Va-t-elle organiser un contrôle strict pour éviter les dérapages des « supplétifs » de l’Etat, enjoints de conserver ces informations ou documents dans des conditions qui ne sont pas aujourd’hui précisées ?

La LPM a été votée en un temps très court et dans un silence assourdissant. Très peu d’opposants se sont signalés. Or, c’est d’une discussion serrée, qu’aurait pu sans doute surgir un texte plus fort sur ses objectifs car donnant des garanties au citoyen. Il est vrai que le texte est difficile d’approche car très technique sur un plan juridique et (volontairement ?) confus. C’est un texte aussi paralysant car il annonce pour objectif, la lutte légitime contre le terrorisme international auquel chacun souscrit.

Mais en réalité, ce texte va bien au-delà de la simple lutte contre le terrorisme international. Il façonne aussi la société de demain en instaurant une surveillance généralisée et incontrôlée dans toutes les strates de la société de l’information vers laquelle toute la société du monde physique bascule.

C’est pourquoi, à la date d’aujourd’hui et en l’état, l’arrière-grand-père et l’arrière-petit-fils ont de quoi dire non à la LPM.

 

flattr this!

Source: http://reflets.info/lpm-larriere-grand-pere-et-larriere-petit-fils-disent-non/


Exclusif : la NSA pourrait s’introduire chez vous, même si vous êtes SDF

Saturday 18 January 2014 at 13:44

lolcatinyourass

Un document fourni par Edward Snowen, que nous ne publierons pas, indique que la NSA aurait trouvé le moyen d’écouter toutes vos conversations à votre domicile, à distance, et les stocker sous forme de 0 et de 1 dans des machines appelées serveurs informatiques.  Les technologies pour capturer vos conversations et les transférer jusqu’au siège de la NSA© aux USA© seraient constituées de sondes anales miniaturisées utilisant des ondes ultra-longues fréquence avec des relais biologiques (des mouettes pour les parties maritimes et des chats pour les parties terrestres).

Le responsable du projet « inyourass », tel qu’il apparait sur les slides fournis par Edward Snowden, n’a pas voulu répondre à nos questions, mais a quand même déclaré que ce programme était tout à fait légal, validé par la Maison Blanche©, et qu’après les déclarations du président des USA©, les sondes ne seraient plus implantées dans les fondements des chefs d’Etats de pays alliés, mais seulement dans ceux de leurs citoyens.

 

flattr this!

Source: http://reflets.info/exclusif-la-nsa-pourrait-sintroduire-chez-vous-meme-si-vous-etes-sdf/


Comment résister à la connerie ambiante ?

Tuesday 14 January 2014 at 19:28

#####ATtention, CecI eSt un BillEt lol#####

Face à l’actualité et son florilège d’événements plus trépidants les uns que les autres, voyons comment il est possible de préserver son cerveau, et par la même occasion, son intégrité mentale.

chat_failed

 1) Valls vs Dieudonné :

passionnante affaire lancée par un ministre de l’intérieur lui-même raciste (voir déclaration sur le marché d’Evry il y a quelques années et récemment sur les Roms), qui « y pense en se rasant tous les matins » et qui attend la semaine entre le réveillon de Noël et celui de la Saint sylvestre pour demander l’interdiction de spectacle d’un ex-humoriste de talent devenu depuis quelques années complètement timbré et obsédé par sa haine des juifs. Grandes questions de société : peut-on interdire ou pas un spectacle ? La République est-elle en danger ?

Faut-il interdire de servir des quenelles dans les restaurants lyonnais ? Y-a-t-il une vie après l’antisémitisme ? Toutes ces questions de fond qui passionnent les Français, [cette bande de débiles qui n'arrivent plus à boucler leurs fins de mois et se demandent ce qu'ils ont bien pu faire pour mériter d'avoir des abrutis pareils à la tête de l'Etat] auront une seule réponse : oui. Et tout de suite, on se sent mieux, ça fait du bien : quelle époque fantastique, quand même !

 2) Le scooter présidentiel, l’appartement chelou, l’actrice qui se tape le social libéral qui se défend de l’être :

passionnante affaire lancée par un magazine torchon voyeuriste  pipôle qui se vend surtout dans les salons de coiffure et qui pose des questions de fond. Peut-on être petit, gros et moche, un peu con et mou à la fois et se taper de jolies actrices tout en laissant croire qu’on dirige la cinquième ou sixième nation la plus riche de la planète ? Y-a-t-il une vie après une journée passée à l’Elysée ? Doit-on interdire aux présidents de la République française de se faire ****tuuuuuuut**** en douce ? La vie publique est-elle soluble dans la République fraaaaançaise ? Bref, rien que des débats de fond qui passionnent la future bande de clodos (nous) qui regarde ses grandes entreprises effectuer des licenciements boursiers sous les yeux émerveillés d’un gouvernement qui continue à se revendiquer de gauche.

 3) L’hospitalisation de la première dame pas mariée de France :

passionnante affaire lancée par tous les médias en même temps, parce que c’est à la fois une consœur (elle bosse chez Match, oh !), et que c’est la suite de l’affaire 2) et que quand même, « ça c’est de la sacrée news, coco ». Là, l’auteur de ces lignes se ressert un verre, rote un coup, et se demande quand même, s’il n’y aurait pas un moyen pour faire qu’une partie de la population de débiles (nous), pas encore totalement zombifiée, qui lit Reflets par exemple, s’intéresse aux sujets vraiment importants, se lève, sorte dans la rue et gueule un coup, sans faire appel à :

un ex-humoriste antisémite délirant,  un sociologue antisémite délirant, un prof d’économie délirant soutien des négationnistes et donc bien antisémite lui aussi, ou autre figure pseudo politique auto-déclarée « anti-système » ?

Au final, l’auteur n’a pas de réponse. Mais sur la question de fond de cet article, il y a des pistes : boire en est une. Pour oublier. Enfin bref, chacun aura compris.

flattr this!

Source: http://reflets.info/comment-resister-a-la-connerie-ambiante/


Hollande, le bal des faux-culs reloaded

Tuesday 14 January 2014 at 14:45

shitstorm99hollande

A écouter les radios depuis quelques jours, la conférence de presse de François Hollande dans quelques heures sera périlleuse. LA question ne manquera pas d’être posée sur sa supposée relation avec une actrice. Il parait que si ce ne sont les journalistes français qui la posent, ce sera un journaliste étranger. La BBC a dépêché 10 personnes au lieu de 3 habituellement. C’est un signe, non ? Tous les experts sont convoqués. Ils ont tous quelque chose à dire dans le poste ou dans les colonnes des journaux. Mais attention, faux-culs comme pas deux, nos journalistes français ne manquent pas de souligner que la conférence de presse portera aussi sur des sujets plus « concernants » pour les Français, comme l’économie. Ouf… Heureusement que l’on peut dire ça pour laisser entendre que l’on n’est pas complice de cette intrusion dans la vie privée, que l’on sait bien, nous, les journalistes qui font mine de ne pas y toucher, que la conférence de presse ne portera pas que sur des histoires de fesses.

Une histoire extra-conjugale d’un président, cela ne vaut-il pas la peine que l’on s’y attarde ? Et sa sécurité lors de ses escapades ? Sa compagne officielle sortira-t-elle de l’hôpital ? Et l’appartement, à qui appartient-il, par qui est-il loué, et pendant ce temps, il ne travaille pas au relèvement de la France ? D’une part, ce que font les gens le soir ou dans leur vie privée ne regarde qu’eux. D’autre part, ce n’est pas la première fois. François Mitterrand avait une double vie et au delà de ces deux vies, il avait d’autres relations avec des femmes. Valéry Giscard d’Estaing avait même eu un accident de voiture au petit matin, dans Paris, accompagné  d’une autre femme qu’Anne-Aymone.  Jacques Chirac était surnommé «trois minutes douche comprise» pour son côté « chaud lapin ».

A croire que la presse ne sait plus vivre sans une affaire à 2 cents d’euros plus d’une journée. L’affaire Dieudonné se terminait, il fallait d’urgence rebondir. Dans les arts martiaux, on appellerait cela un « détournement d’attention ». Gare à la baffe qui suit.

Chez nous, sur Internet, on dit OSEF…

flattr this!

Source: http://reflets.info/hollande-le-bal-des-faux-culs-reloaded/


Live from Dubai : le doigt tendu d’Amesys à l’arrangement de Wassenaar

Monday 13 January 2014 at 18:17

Kim Jong Un likes itPleurez madeleines, par la grâce de Fleur Pellerin et du gouvernement tout entier, Saint François Hollande en tête, les armes numériques à usage dual ne pourront plus être exportées vers des pays fâchés avec les droits de l’Homme comme c’était le cas auparavant. Elles sont désormais soumises à l’arrangement de  Wassenaar.  Paf ! Terminé. Tremblez vendeurs d’armes numériques, votre business olé, olé, c’est fini. Sont fort les socialistes quand même. On a bien fait de leur déléguer notre pouvoir. Enfin un peu d’éthique. C’est fini et bien fini, l’époque où Nicolas Sarkozy, Claude Guéant, Brice Hortefeux et Philippe Vannier montaient leur petit business avec plein de rétrocommissions dedans pour Ziad Takieddine, quelques intermédiaires, et surtout, qui permettait de fournir à des dictateurs patentés, reconnus comme tels, des outils pour traquer leurs opposants politiques. Fini on vous dit. D’ailleurs, Philippe Vannier a même vendu l’activité Eagle d’Amesys. C’est dire si c’est fini.

Oui… Mais non.

Vous nous direz, ça ne change pas grand chose. Depuis le début de l’affaire Amesys, nous savons jusqu’à quel point les gens d’en face aiment prendre tout le monde pour des cons.

Les noms des projets pour commencer. Pop Corn, Candy, Finger, Croco… C’est mignon non des noms de bombons pour des désigner des contrats sur des ventes d’outils qui permettent d’arrêter et de torturer des êtres humains ? Ca dédramatise. Non ?

Pour suivre, le nom de la nouvelle boite à qui est revendue l’activité Eagle d’Amesys : Advanced Middle East Systems. Soit, en raccourci, AMESys. Et ce n’est pas le seul point commun. L’activité est revendue à celui qui l’a développée au sein d’Amesys puis de Bull : Stéphane Salies. Lui même étant encore actionnaire de la holding luxemburgeoise qui détient Bull : Crescendo. Hop, je me fait une virginité en vendant le bâton merdeux, mais pas trop con, je le revends à mon pote et co-actionnaire Stéphane. Il est loin d’être bête le patron de Bull, Philippe Vannier.

Bon, revenons à l’arrangement de  Wassenaar. Fini donc les ventes fastoches des armes numériques à usage dual ? Oui, mais non. Advanced Middle East Systems vend depuis Dubaï. Ce qui est très pratique parce que les Emirats Arabes Unis, ce pays tout à fait démocratique, n’est pas signataire dudit Arrangement. Dans l’optique de Philippe Vannier et de Stéphane Salies, c’est très intéressant.

Parce que Eagle évolue. C’est mieux. Entendez : avec vous capturerez plus de pédophiles, de terroristes d’opposants. Elle est pas belle la vie de dictateur et celle de vendeur d’armes digitales ?

Reflets vous propose de plonger dans la documentation commerciale de Advanced Middle East Systems, la version relookée pour les besoins d’une bonne exportation qui va bien, d’Amesys.

Au menu en 2014, Amesys depuis Dubai propose de vous passer de la collaboration des opérateurs pour la mise sur écoute de tout un pays, c’est sympa non ? : « les sondes passives pour la téléphonie proposées par AmeSys peuvent gérer tous les appels d’un pays sans que les fournisseurs de service aient connaissance de votre activité confidentielle ».

cerebro

smint

« Cerebro est un système grand public à usage dual »

… Vous avez l’air con hein ?

data-retention

cops

Mais au fait, pourquoi s’exiler à Dubai pour vendre tout ces supers jouets grands publics à usage vachement dual ?

flattr this!

Source: http://reflets.info/live-from-dubai-le-doigt-tendu-damesys-a-larrangement-de-wassenaar/


#FacialNetwork et #Nametag : chère @CNIL, c’est le moment de t’illustrer

Sunday 12 January 2014 at 23:14

computer-privacyFacialNetwork, c’est le truc que l’on craignait de voir arriver, et il arrive. Ce truc pue, il est dangereux, il est intrusif, et en plus, ça a l’air développé par des personnes qui  ne semblent pas avoir les compétences nécessaires pour manipuler des données personnelles. FacialNetwork est donc le réseau social qui permettra d’ici peu, via une application mobile, Nametag, d’ »identifier n’importe quelle personne que vous croisez dans la rue« . Vous prenez cette personne en photo, Nametag l’envoie sur FacialNetwork qui ira puiser les identités sur Facebook, Twitter et Instagram. Les images qui y sont indexées sont censées vous recracher l’identité de la personne en question. Bref il suffit qu’un crétin vous tague sur Facebook pour que n’importe qui accède à votre identité et à votre patrimoine numérique publique, dans un total hors contexte.

Ceci veut dire que n’importe quelle personne vous prenant en photo, grâce à cette application, pourrait presque tout savoir de vous. Pas la peine de vous faire un dessin, ce truc est vraiment dangereux. Le pire, c’est que si vous ne voulez pas que n’importe qui puisse vous identifier de cette manière, FacialNetwork vous propose un Opt-Out : en gros, il faut vous inscrire chez eux pour refuser d’être identifier… la bonne blague ! Aller déclarer son identité sur un site américain, pour refuser d’être identifié et être obligé d’offrir sur un plateau d’argent cette identification à une entreprise soumise au Patriot Act… ça ressemblerait presque à une mauvaise blague de la NSA.

Mais au final, cette théorie semble être à écarter, car la NSA, sait configurer correctement un serveur web, contrairement à FacialNetwork, un réseau social sur lequel votre identité sera « en sécurité »… ayez confiance !

La privacy policy nous promet de grands moments avec ces nouveaux charlots du Net.

Faites confiance à FacialNetwork

Facial Fail

Facial Fail

Faites confiance à Nametag

NameFail

Capture d’écran 2014-01-12 à 23.09.17

 Evidemment, ces applications sont annoncées compatibles pour Google Glass… ça promet non ?

Capture d’écran 2014-01-12 à 22.59.25

flattr this!

Source: http://reflets.info/facialnetwork-et-nametag-chere-cnil-cest-le-moment-de-tillustrer/


L’argent liquide numérique (crypto-curency) est né en 1995 : souvenirs

Saturday 11 January 2014 at 18:02

Je vous ai parlé il y a peu de l’avenir des Bitcoins, que je vois un peu sombre pour des raisons qui n’ont rien à voir avec cette crypto-curency. Cela m’a remémoré que, étant un vieux dinosaure du Net, j’écrivais déjà sur ces sujets en 1995. En fouillant mes archives, je suis retombé sur l’article qui annonçait la naissance de l’argent liquide électronique chiffré. C’était le vendredi 27 octobre 1995.

Le temps d’un scan et je vous le livre ici :

Le premier article aborde l’accord entre Digicash et une banque, donnant effectivement naissance à cet argent numérique :

IMG

Le second montre quelles étaient les réactions du secteur financier :

IMG_0001

flattr this!

Source: http://reflets.info/largent-liquide-numerique-crypto-curency-est-ne-en-1995-souvenirs/


La PAC, ça donne la banane !

Saturday 11 January 2014 at 16:29

bananes-martinique

La Politique Agricole Commune (PAC) est un système de subvention de l’agriculture européenne. Les agriculteurs peuvent donc essayer de toucher des subventions issues de la PAC, qui est le budget européen le plus important de l’Union. Les critères sont assez particuliers, complexes, mais ce sont les agriculteurs qui ont les terres agricoles les plus étendues, ou le plus de têtes de bétails qui touchent le plus. En 2009, le scandale des subventions royales de la couronne britannique, puis de la couronne de Monaco, obligeaient les décideurs politiques à rendre un peu plus transparent le système des subventions de la PAC.

Les citoyens-contribuables peuvent donc aller désormais consulter les bénéficiaires des subsides agricoles, financés par tout un chacun. Le site français permettant de vérifier les bénéficiaires de la PAC se nomme https://www3.telepac.agriculture.gouv.fr/telepac/tbp/feader/afficher.action, et l’on peut exécuter des requêtes dessus. Par exemple, demander qui a touché plus de 1,5 millions d’euros en 2011-2012. Réponse : 14 entreprises agricoles. Jusque là, rien de stupéfiant. Mais étrangement, lorsque l’on regarde la localisation de ces 14 entreprises, un doute nous assaille : mais pourquoi donc sont-elles toutes situées dans le 97 ?

pac-1millioncinq

Le dit département du 97 ce sont en réalité les DOM, et en fouillant un peu plus, il est facile de découvrir que chacune des entreprises agricoles touchant plus d’un million cinq cent mille euros de subventions de la PAC, sont toutes productrices de « fruits exotiques ». La SARL Petit Morne, en Martinique est l’une de celles qui touchent le plus : plus de 4 Millions d’euros. Pour un capital social de 180 000 euros… Son code NAF ne fait aucun doute : « 0122Z Culture de fruits tropicaux et subtropicaux ».  Son PDG, Jean-Michel Hayot, est  aussi PDG d’une autre entreprise, Le Lareinty, société agricole qui cultive de la canne à sucre. Il y encore la SARL Eden qui produit des bananes, avec un tout petit capital de 1500 € mais touche…1 737 139,50 € de subvention de la PAC. Monsieur Frédéric De Reynal , son patron, n’a pas de souci à se faire.

Chacun peut aller sur le site https://www3.telepac.agriculture.gouv.fr/telepac/tbp/feader/afficher.action se faire une idée de comment les subventions européennes de la politique agricole commune sont versées : cet argent est celui de tous les contribuables. Les bananes ne sont pas chères en France, et c’est certainement grâce à ces subventions. Mais si l’on calcule les montants versés, et le gain pour le consommateur, il est peut-être moins évident que chacun s’y retrouve. A part les patrons de l’agro-business tropical des bananes et autres délices exotiques. Se questionner aussi sur la mort de la petite paysannerie semble intéressant, quand on compare le travail des derniers petits paysans à celui des PDG des entreprises bananières subventionnées. La juste répartition des richesses c’est maintenant ? Non, plutôt après-demain.

 

Source: http://reflets.info/la-pac-ca-donne-la-banane/